🎯 I. Mục tiêu của mô hình này:
📚 II. Cơ sở toán học: Chinese Remainder Theorem (CRT)
🧱 III. CRT-based (k, n) vs Shamir Secret Sharing
| Tiêu chí |
CRT-based |
Shamir |
| Cơ sở toán học |
Hệ đồng dư |
Nội suy Lagrange |
| Tốc độ |
✅ Nhanh hơn (modular arithmetic) |
Chậm hơn (đa thức) |
| Thao tác |
Cộng/trừ đơn giản |
Phức tạp hơn |
| Phân phối key |
Dễ sinh $m_i, S_i = S \mod m_i$ |
Cần sinh đa thức |
| Giới hạn |
Không mở rộng động dễ |
Linh hoạt hơn với số người |
| Rủi ro |
Nếu mô đun nhỏ → dễ tấn công Brute |
Tốt hơn nếu dùng đúng |
🏛️ IV. Ứng dụng mô hình CRT (k,n) vào Database Security
📌 Tình huống:
- Bảo vệ khóa mã hóa, quyền truy cập, hay dữ liệu quan trọng
- Cần ít nhất $k$ trong số $n$ bên tham gia mới được quyền truy cập
🔐 Các bước:
- Chia nhỏ bí mật $S$ thành $S_i = S \mod m_i$
- Phân phối $(m_i, S_i)$ đến các thành viên $U_1, ..., U_n$
- Khi cần truy cập:
- Yêu cầu tối thiểu k người gửi lại $(m_i, S_i)$
- Áp dụng CRT để khôi phục lại $S$
- Dùng $S$ để:
- Giải mã dữ liệu
- Truy cập hệ thống
- Ký xác thực
🧠 V. Sơ đồ trực quan CRT-based Access Control (theo bảng trắng của bạn)
+---------------------+
| Data Owner |
| S ∈ Z_M |
+---------------------+
|
+-----------------+-----------------+
| | |
mod m₁ mod m₂ mod m₃ ... → mod mₙ
↓ ↓ ↓
S₁ = S mod m₁ S₂ = S mod m₂ Sₙ = S mod mₙ
↓ ↓ ↓
User₁ User₂ Userₙ (giữ (mᵢ, Sᵢ))
---> Khi cần khôi phục, bất kỳ k người trong số đó gửi (mᵢ, Sᵢ) → áp dụng CRT → lấy lại S