Rangkuman Liang Yan, Dalam tulisan ini, dia menggambarkan prinsip-prinsip kriptografi berbasis identitas dan kriptografi hirarki berbasis identitas dan menemukan sifat-sifat HIBC yang cocok dengan tuntutan keamanan cloud computing. C.Gentry, Pada makalah ini menjawab pertanyaan apakah enskripsi berbasis ID dapat dibuat hirarkis namun tetap aman dan efisien.Mereka memberikan enkripsi berbasis ID (HIDE) skema hirarkis yang praktis,anti kolusi , dan aman terhadap serangan . Faktor ekspansi pesan dan kompleksitas dekripsi hanya berkembang secara linear dengan jumlah tingkatan dalam hirarki. J.Newmarch, Dalam tulisan ini, mereka menyurvei keadaan penelitian identitas berbasis kriptografi.Mereka mulai dari meninjau konsep dasar enkripsi berbasis identitas dan skema karakteristik, kemudian meninjau seberapa penting identitas berbasis skema kriptografi bilinear yang berpasangan. Dan Boneh, menjelaskan tentang enskripsi berbasis identitas dari weil yang berpasangan. Dia mengusulkan skema enkripsi berbasis identitas yang berfungsi penuh (IBE). Skema ini telah dipilih keamanan ciphertext dalam model oracle yang acak dengan berbagai macam asumsi dari masalah komputasi DiffieHellman . Sistem ini didasarkan pada peta bilinear antara kelompok-kelompok. Pasangan Weil di kurva eliptik adalah contoh dari peta tersebut. H.Wei Lim menjelaskan tentang Kriptografi berbasis identitas pada keamanan Grid. Perkembangan komputasi grid dan identitas berbasis kriptografi adalah masalah teknis yang paling penting di bidang ilmu komputer dan kriptologi. Mereka telah membahas panjang lebar bagaimana teknik berbasis identitas dapat menggantikan PKI konvensional dan digunakan untuk menawarkan infrastruktur keamanan alternatif untuk komputasi grid. J.Campton menjelaskan tentang apa saja yang dapat kriptografi berbasis identitas tawarkan ke layanan web. Mereka telah mengusulkan dan membahas bagaimana berbagai teknik kriptografi berbasis identitas dapat digunakan untuk mempermudah masyarakat, distribusi kunci dan kontrol akses, dan untuk mengamankan pesan XML dalam cara yang lebih ringan dan mudah dibandingkan dengan pendekatan berbasis sertifikat. Hae Y. Kim, dalam tulisannya menjelaskan tentang algoritma yang efisien untuk sistem kriptografi berbasis pairing (berpasangan). Dia juga mengusulkan algoritma yang lebih cepat untuk perkalian skalar dalam karakteristik 3 dan ekstraksi akar kuadrat yang lebih melalui FPM. E.Fujisaki, dalam tulisannya menjelaskan tentang Integrasi yang aman dari skema enskripsi asimetris dan simetris. Makalah ini menunjukkan konversi yang generik dan sederhana dari skema enkripsi asimetris dan simetris yang lemah menjadi skema enkripsi asimetris yang aman dalam arti yang sangat kuat.
Ben Lynn, dalam tulisannya menjelaskan tentang “Menuju Enkripsi Berbasis Identitas Yang Hirarki”. Mereka memperkenalkan konsep skema enkripsi berbasis identitas yang hirarkis (Hierarchical Identity Based Encryption), memberikan definisi yang tepat pada keamanan. Mereka menyajikan dua tingkat skema HIBE yang benar-benar tahan kolusi di tingkat atas dan sebagian tahan kolusi di tingkat yang lebih rendah. K.Rubin menjelaskan tentang Varietas kriptologi abelian yang super singuler. Makalah ini menentukan nilai-nilai mana yang dapat menjadi sebagai parameter keamanan varietas abelian supersingular (dalam hal dimensi dari berbagai abelian dan ukuran lapangan yang terbatas), dan memberikan konstruksi varietas abelian supersingular yang optimal untuk digunakan dalam kriptografi. G.Hanaoka menjelaskan tentang skema hirarkis non-interaktif dengan ukuran memori yang rendah dan ketahanan yang tinggi terhadap serangan kolusi. X.Boyen menjelaskan tentang Enkripsi hirarkis berbasis identitas yang bersifat anonim (Tanpa Oracle yang acak). Mereka menyajikan cryptosystem berbasis identitas yang memiliki cipherteks sepenuhnya anonim dan hirarkis. Mereka memberikan bukti keamanan dalam model standar, ringan berdasarkan asumsi keputusan Linear kompleksitas dalam kelompok bilinear. Sistem ini efisien dan praktis, dengan cipherteks linear ukuran kecil dalam hirarki. Aplikasi ini termasuk pencarian data dienkripsi, komunikasi pribadi, dll. V.Goyal menjelaskan tentang Enkripsi atribut Berbasis Fine-grained untuk akses kontrol data terenkripsi. Mereka mengembangkan sistem kriptografi baru untuk berbagi Data terenkripsi yang kita sebut kunci-Kebijakan enskripsi berbasis atribut. Pada cryptosystem mereka, cipherteks diberi label dengan set atribut dan kunci pribadi terkait dengan struktur akses yang mengontrol cipherteks pengguna. L.Chen menjelaskan tentang Aplikasi Multiple Trust Authorities pada kriptografi Berbasis pairing. Kami menyelidiki sejumlah masalah yang berkaitan dengan penggunaan beberapa Trust Authorities dan beberapa identitas dalam jenis kriptografi berbasis identifier yang diaktifkan oleh Weil dan Tate Pairing. H. Krawczyk menjelaskan tentang Enkripsi dan otentikasi untuk melindungi komunikasi. Mereka mempelajari pertanyaan tentang bagaimana penulisan simetris umum enkripsi dan otentikasi ketika membangun "saluran aman" untuk perlindungan komunikasi melalui jaringan yang tidak aman. Mereka menunjukkan bahwa protokol saluran aman dirancang untuk bekerja dengan kombinasi enkripsi yang aman (terhadap serangan plaintext yang dipilih) dan aman MAC harus menggunakan metode enkripsi-kemudian autentikasi. M.Bellare menjelaskan tentang Autentikasi Enkripsi : Hubungan antara gagasan dan analisis paradigma komposisi genetik. Skema autentikasi enkripsi adalah skema enkripsi simetris yang tujuannya adalah untuk memberikan privasi dan integritas.
K.Harrison menjelaskan tentang menerapkan Tate Pairing. Tulisan ini memberikan metode untuk mencapai perhitungan cepat dari Tate Pairing. Mereka juga memberikan formula pembagian bebas untuk poin tiga kali lipat pada kurva eliptik dalam karakteristik tiga. G.D. Crescenzo. Mereka menyajikan sebuah skema enskripsi yang efisien dan aman menggunakan waktu server yang memasukkan waktu ke dalam sistem. Server hanya berinteraksi dengan penerima dan tidak pernah mengetahui identitas pengirim. S.Micali menjelaskan tentang Enkripsi Public-Key dalam pengaturan Multi-user: Bukti keamanan dan Peningkatan. Mereka membuktikan keamanan pada pengaturan singleuser,menyiratkan keamanan di pengaturan multi-user. J.Coron menjelaskan tentang keamanan yang tepat pada Full Domain Hash. Skema Full Domain Hash (FDH) adalah karakteristik berbasis skema RSA, di mana pesan di pecah ke Full Domain fungsi RSA. R.Cramer menjelaskan tentang Cryptosystem public yang praktis terbukti Aman terhadap serangan ciphertext. Dalam tulisan ini, mereka menyajikan dan menganalisa kriptografi kunci publik baru yang terbukti aman terhadap serangan ciphertext yang adaptif. Skema ini cukup praktis, hanya membutuhkan beberapa eksponensial lebih. Selain itu, bukti keamanan hanya bergantung pada asumsi standar, yaitu, susahnya masalah DiffieHellman yang mendasari keputusan kelompok. Ian Foster menjelaskan tentang Anatomi Grid. Mereka dalam artikel telah menyediakan pernyataan singkat dari "masalah Grid," yang definisikan sebagai sumber da ya yang dapat diontrol dan penggunaan sumber daya yang dinamis, dan terorganisasi. W.Mao menjelaskan tentang Sebuah Identitas berbasis Non-interaktif, Otentikasi Kerangka komputasi Grid. Mereka memeriksa kerangka kerja otentikasi untuk Keamanan Infrastruktur (GSI, saat ini standar keamanan jaringan) dan mengidentifikasi kelemahan skalabilitas yang jelek karena interaksi berat antara user dan klien. K.G. Patterson menjelaskan tentang Perbandingan antara Infrastruktur Kunci Publik dan Kriptografi berbasis identitas. Dengan cepatnya dalam penelitian kriptografi berbasis identitas Public Key (ID-PKC),mereka menganggap ini saat yang tepat untuk membandingkan ID-PKC dengan infrastruktur Public Key (PKI). R.Sakai menjelaskan tentang ID berdasarkan Cryptosystem dengan Pairing pada kurva eliptik. K.Carl menjelaskan tentang Sebuah Arsitektur Keamanan untuk Komputasi Grids. Mereka telah menggambarkan arsitektur keamanan perhitungan untuk skala besar. Arsitektur ini berguna dan, memberikan dasar yang kuat untuk mekanisme penyelidikan yang lebih canggih.
J.Baek menjelaskan tentang Identitas Berbasis Dekripsi Treshold. Dalam tulisan ini, mereka akan mengkaji isu-isu yang berkaitan dengan pembangunan Treshold berbasis skema deskripsi identitas dan berpendapat bahwa pentingnya praktek untuk merancang identitas berbasis Skema Treshold di mana sebuah kunci pribadi terkait dengan identitas Sharing. G.Ateniese menjelaskan tentang identitas berbasis Chameleon Hash dan Aplikasinya. Dalam tulisan ini, mereka memperkenalkan Chameleon(bunglon)Hash berbasis identitas. Keuntungan umum kriptografi berbasis identitas lebih dari skema konvensional, relatif terhadap distribusi kunci bahkan lebih jelas dalam skema Chameleon hash. H.Shacham menjelaskan tentang karakteristik pendek dari Weil Pairing.Mereka memperkenalkan skema tanda tangan pendek berdasarkan Komputasi yang Diffie-Hellman asumsikan pada berbentuk kurva elips dan hyperelliptic tertentu. R.Ostrovsky menjelaskan tentang Enkripsi Public Key dengan pencarian kata kunci. Mereka mendefinisikan konsep enkripsi kunci publik dengan pencarian kata kunci (PEKS) dan memberikan dua konstruksi. C.Cocks menjelaskan tentang Sebuah Identitas berbasis Skema Enkripsi berdasarkan Residu kuadrat. Mereka menyajikan kriptografi kunci publik baru di mana kunci publik dari pelanggan dapat dipilih menjadi nilai yang diketahui publik, seperti identitasnya. Mereka membahas skema keamanan yang diusulkan, dan menunjukkan bahwa ini berkaitan dengan sulitnya memecahkan masalah kuadrat residu.