Infokommunikacionnye tehnologiiInfokommunikacionnye tehnologii2073-3909Povolzhskiy State University of Telecommunications and Informatics5622510.18469/ikt.2017.15.1.01Research ArticleMODIFICATION OF ASMUT-BLUM DATA SHARING SCHEME USING THE FRACTAL GEOMETRY METHODChervyakovNikolai Ivanovichk-fmf-primath@stavsu.ruKocherovYuri Nikolaevichkocherov_yra@mail.ruNorth Caucasus Federal UniversityNevinnomyssk Technological Institute1503201715171420122020Copyright © 2017, Chervyakov N.I., Kocherov Y.N.2017The paper presents schemes of information separation into parts applied for reliable information storage and obtain of distributed access to resources. It is pointed out that data sharing schemes are subjected to internal and external threats and it can compromise data sharing scheme. The Asmut-Bloom data sharing scheme and its modification using the fractal geometry as a coding function and numerical method of pieces data calculation with the modified Asmut-Bloom data sharing scheme application is considered in the article. This modification allows to separate and encode the image simultaneously without using additional algorithms and, therefore, without increasing the computational complexity. A computer simulation of the proposed algorithm using white noise and fractal sequence as a coding function was carried out. Conclusions have been made.threshold data sharingthe Chinese remainder theoremAsmut-Bloom schemefractal geometryпороговое разделение данныхКитайская теорема об остаткахсхема Асмута-Блумафрактальная геометрия[Кочеров Ю.Н., Червяков Н.И. Разработка помехоустойчивого метода разделения секрета на основе применения двухступенчатой системы остаточных классов // ИКТ. Т.11, №4, 2013. - С. 4-11.][Успенский В.А. Четыре алгоритмических лица случайности. М.: МЦНМО, 2006. - 48 с.][Кулешов С.В. Фрактальное шифрование // Труды СПИИРАН. 2:1 (2004). - С. 231-235.][Чумак О.В. Энтропии и фракталы в анализе данных. Москва - Ижевск: НИЦ «Регулярная и хаотическая динамика», Институт компьютерных исследований. 2011. - 164 с.][Фрактал и хаос в динамических системах. Основы теории. М.: Постмаркет, 2000. - 352 с.][Потапов А.А. Методы обработки сигналов и полей на основе теории фракталов // Труды Первой Всероссийской НК «Методы и средства обработки информации». Москва, октябрь 2003. М.: Изд. МГУ. 2003. - С. 559-565.][Морозов А.Д. Введение в теорию фракталов. Москва - Ижевск: Институт компьютерных исследований, 2002. - С. 82-108.][Asmuth С., Bloom J. A modular approach to key safeguarding // Information Theory, IEEE Transactions on. Vol. 29, Iss. 2, 1983. - P. 208-210.][Shamir A. How to share a secret // Communications of the ACM. New York City: ACM. Vol. 22, Iss. 11, 1979. - Р. 612-613.][Blakley G.R. Safeguarding cryptographic keys // Proceedings of the 1979 AFIPS National Computer Conference. Monval, NJ, USA: AFIPS Press, 1979. - Р. 313-317.][Mignotte М. How to Share a Secret // Lecture Notes in Computer Science. Vol. 149, 1983. - Р. 371-375.]