Модификация схемы разделения данных Асмута-Блума с применением метода фрактальной геометрии
Автор: Червяков Николай Иванович, Кочеров Юрий Николаевич
Журнал: Инфокоммуникационные технологии @ikt-psuti
Рубрика: Теоретические основы технологий передачи и обработки информации и сигналов
Статья в выпуске: 1 т.15, 2017 года.
Бесплатный доступ
В статье рассмотрена схема разделения данных Асмута-Блума и ее модификация с применением фрактальной геометрии в качестве кодирующей функции, а также численный метод вычисления частей данных с применением модифицированной схемы разделения данных Асмута-Блума. Предложенная модификация позволяет одновременно разделять и кодировать изображение, не применяя дополнительных алгоритмов и, следовательно, не увеличивая вычислительную сложность.
Пороговое разделение данных, китайская теорема об остатках, схема асмута-блума, фрактальная геометрия
Короткий адрес: https://sciup.org/140191866
IDR: 140191866 | DOI: 10.18469/ikt.2017.15.1.01
Список литературы Модификация схемы разделения данных Асмута-Блума с применением метода фрактальной геометрии
- Кочеров Ю.Н., Червяков Н.И. Разработка помехоустойчивого метода разделения секрета на основе применения двухступенчатой системы остаточных классов//ИКТ. Т.11, №4, 2013. -С. 4-11.
- Успенский В.А. Четыре алгоритмических лица случайности. М.: МЦНМО, 2006. -48 с.
- Кулешов С.В. Фрактальное шифрование//Труды СПИИРАН. 2:1 (2004). -С. 231-235.
- Чумак О.В. Энтропии и фракталы в анализе данных. Москва -Ижевск: НИЦ «Регулярная и хаотическая динамика», Институт компьютерных исследований. 2011. -164 с.
- Фрактал и хаос в динамических системах. Основы теории. М.: Постмаркет, 2000. -352 с.
- Потапов А.А. Методы обработки сигналов и полей на основе теории фракталов//Труды Первой Всероссийской НК «Методы и средства обработки информации». Москва, октябрь 2003. М.: Изд. МГУ. 2003. -С. 559-565.
- Морозов А.Д. Введение в теорию фракталов. Москва -Ижевск: Институт компьютерных исследований, 2002. -С. 82-108.
- Asmuth С., Bloom J. A modular approach to key safeguarding//Information Theory, IEEE Transactions on. Vol. 29, Iss. 2, 1983. -P. 208-210.
- Shamir A. How to share a secret//Communications of the ACM. New York City: ACM. Vol. 22, Iss. 11, 1979. -Р. 612-613.
- Blakley G.R. Safeguarding cryptographic keys//Proceedings of the 1979 AFIPS National Computer Conference. Monval, NJ, USA: AFIPS Press, 1979. -Р. 313-317.
- Mignotte М. How to Share a Secret//Lecture Notes in Computer Science. Vol. 149, 1983. -Р. 371-375.