From: Biometrics based authentication scheme for session initiation protocol
Schemes | Zhang et al. (2014) | Tu et al. (2015) | Irshad et al. (2015) | Arshad and Nikooghadam (2016) | Farash (2016) | Mishra et al. (2016) | Chaudhry et al. (2015a) | Wu et al. (2015) | Our scheme |
---|---|---|---|---|---|---|---|---|---|
Session key security | Y | Y | Y | Y | Y | Y | Y | Y | Y |
Replay attack | Y | Y | Y | Y | Y | Y | Y | Y | Y |
Perfect forward secrecy | Y | Y | Y | Y | Y | N | Y | Y | Y |
Man-in-the-middle attack | Y | N | Y | Y | Y | Y | Y | Y | Y |
Stolen-verifier attack | Y | Y | Y | Y | Y | Y | Y | Y | Y |
Impersonation attack | N | N | N | N | N | Y | Y | Y | Y |
Privileged insider attack | N | Y | Y | N | Y | Y | Y | N | Y |
Mutual authentication | Y | Y | Y | Y | Y | Y | Y | Y | Y |
Password guessing attack | Y | Y | Y | Y | N | Y | Y | Y | Y |