Research Article
Lightweight and Anonymous Mutual Authentication Protocol for Edge IoT Nodes with Physical Unclonable Function
Table 2
The analysis of security functions.
| Protocols | | | | | | | | | |
| [18] | Y | Y | N | Y | Y | N | Y | N | Y | [10] | Y | N | Y | Y | Y | Y | N | Y | Y | [21] | Y | Y | Y | Y | Y | Y | Y | Y | N | [22] | Y | Y | Y | Y | Y | N | N | Y | Y | Our protocol | Y | Y | Y | Y | Y | Y | Y | Y | Y |
|
|