Infokommunikacionnye tehnologiiInfokommunikacionnye tehnologii2073-3909Povolzhskiy State University of Telecommunications and Informatics55801Research ArticleNUMERICAL METHOD OF THE THRESHOLD SECRET SHARING OVER A GROUP OF THE ELLIPTIC CURVEAfoninM. Sparlament_ams@rambler.ruBabenkoM. Gwhbear@yandex.ruGladkovA. Vgavandrew@mail.ruLyakhovP. Aljahov@mail.ruChervyakovN. Ik-fmf-primath@stavsu.ru1503201311141120122020Copyright © 2013, Afonin M.S., Babenko M.G., Gladkov A.V., Lyakhov P.A., Chervyakov N.I.2013This paper presents a method of secret sharing based on imperfect threshold circuit Mignotte and key distribution scheme Massey-Omura. Threshold and elliptical cryptography has the advantage of parallel processing part of the secret, renewal, verification, change the number of users and the entropy of the secrets than the existing counterparts. The proposed scheme can be used to build secure systems, transmission, storage, processing and presentation of data in computer networks.cryptosystem on the elliptic curve pointsresidue number systemsecret sharing schemesкриптосистема на точках эллиптической кривойсистема остаточных классовсхемы разделения секрета[Mignotte M. How to share a secret // Cryptography-Proceedings of the Work-shop on Cryptography, Burg Feuerstein. 1982, Vol. 149 of Lecture Notes in Computer Science. Springer-Verlag, 1983. - P. 371-375.][Акушский И.Я., Юдицкий Д.И. Машинная арифметика в остаточных классах. М.: Сов. радио, 1968. - 440 с 3-4. Червяков Н.И., Евдокимов А.А. Нейросетевой блок локализации ошибок криптографического нейропроцессора // Нейрокомпьютеры: разработка, применение. № 10, 2004. - С. 54-67.][Steinfeld R., Pieprzyk J. Lattice-Based Threshold Changeability for Standard Shamir Secret-Sharing Schemes // IEEE Transactions on Information Theory. Vol. 53, Iss. 7, 2007. - P. 2542-2559.][Червяков Н.И., Сахнюк П.А., Шапошников А.В., Макоха А.Н. Нейрокомпьютеры в остаточных классах. М.: Радиотехника, 2003. - 272 с.][Болотов А.А., Гашков С.Б., Фролов А.Б. Элементарное введение в эллиптическую криптографию: Протоколы криптографии на эллиптических кривых. М.: КомКнига, 2006. - 280 с.][Method and apparatus for maintaining the privacy of digital messages conveyed by public transmission // Massey J.L., Omura J.K. Patent US 4,567,600.][Применение искусственных нейронных сетей и системы остаточных классов в криптографии. М.: ФИЗМАТЛИТ, 2012. - 280 с.][Carpentieri M., Santis A.D., Vaccaro U. Size ofshares and probability of cheating in threshold schemes // In Advances in Cryptology - EUROCRYPT ’93. Ser. Lecture Notes in Computer Science. T. Helleseth, Ed. Vol. 765. Springer-Verlag, 1994. - P. 118-125.][Ogata W., Kurosawa K., Stinson D. Optimum secret sharing scheme secure against cheating // SIAM Journal on Discrete Mathematics. Vol. 20, No. 1, 2006. - P. 79-95.][Pasaila D., Alexa V., Iftene S. Cheating Detection and Cheater Identification in CRT-based Secret Sharing Schemes // IACR Cryptology ePrint Archive, 2009. Rep. 2009:426. - P. 1-8.][Upmanyu M., Namboodiri A.M., Srinathan K., Jawahar C.V. Efficient privacy preserving video surveillance // IEEE 12th International Conference on Computer Vision, 2009. - P. 1639-1646.][SEC 2: Recommended Elliptic Curve Domain Parameters. Standards For Efficient]