🎯 I. Mục tiêu của mô hình này:


📚 II. Cơ sở toán học: Chinese Remainder Theorem (CRT)


🧱 III. CRT-based (k, n) vs Shamir Secret Sharing

Tiêu chí CRT-based Shamir
Cơ sở toán học Hệ đồng dư Nội suy Lagrange
Tốc độ ✅ Nhanh hơn (modular arithmetic) Chậm hơn (đa thức)
Thao tác Cộng/trừ đơn giản Phức tạp hơn
Phân phối key Dễ sinh $m_i, S_i = S \mod m_i$ Cần sinh đa thức
Giới hạn Không mở rộng động dễ Linh hoạt hơn với số người
Rủi ro Nếu mô đun nhỏ → dễ tấn công Brute Tốt hơn nếu dùng đúng

🏛️ IV. Ứng dụng mô hình CRT (k,n) vào Database Security

📌 Tình huống:

🔐 Các bước:

  1. Chia nhỏ bí mật $S$ thành $S_i = S \mod m_i$
  2. Phân phối $(m_i, S_i)$ đến các thành viên $U_1, ..., U_n$
  3. Khi cần truy cập:
  4. Dùng $S$ để:

🧠 V. Sơ đồ trực quan CRT-based Access Control (theo bảng trắng của bạn)

                        +---------------------+
                        |     Data Owner      |
                        |     S ∈ Z_M         |
                        +---------------------+
                                  |
               +-----------------+-----------------+
               |                 |                 |
          mod m₁             mod m₂           mod m₃ ... → mod mₙ
               ↓                 ↓                 ↓
          S₁ = S mod m₁    S₂ = S mod m₂      Sₙ = S mod mₙ
               ↓                 ↓                 ↓
          User₁             User₂           Userₙ (giữ (mᵢ, Sᵢ))

---> Khi cần khôi phục, bất kỳ k người trong số đó gửi (mᵢ, Sᵢ) → áp dụng CRT → lấy lại S