Skip to main content

Table 2 Security comparison

From: Biometrics based authentication scheme for session initiation protocol

Schemes

Zhang et al. (2014)

Tu et al. (2015)

Irshad et al. (2015)

Arshad and Nikooghadam (2016)

Farash (2016)

Mishra et al. (2016)

Chaudhry et al. (2015a)

Wu et al. (2015)

Our scheme

Session key security

Y

Y

Y

Y

Y

Y

Y

Y

Y

Replay attack

Y

Y

Y

Y

Y

Y

Y

Y

Y

Perfect forward secrecy

Y

Y

Y

Y

Y

N

Y

Y

Y

Man-in-the-middle attack

Y

N

Y

Y

Y

Y

Y

Y

Y

Stolen-verifier attack

Y

Y

Y

Y

Y

Y

Y

Y

Y

Impersonation attack

N

N

N

N

N

Y

Y

Y

Y

Privileged insider attack

N

Y

Y

N

Y

Y

Y

N

Y

Mutual authentication

Y

Y

Y

Y

Y

Y

Y

Y

Y

Password guessing attack

Y

Y

Y

Y

N

Y

Y

Y

Y

  1. Y the scheme can resist this attack or provide this property
  2. N the scheme cannot resist this attack or cannot provide this property