Систему передачи данных назовем разделенной, если отправитель некоторым образом разделяет исходные данные на несколько частей, а затем передает их независимо друг от друга по различным каналам связи, а на стороне получателя исходные данные восстанавливаются из принятых частей. В качестве используемых каналов связи могут выступать как несколько отдельных каналов, так и многоканальная система передачи [1]. Разделенная передача может быть использована для повышения скорости связи или ее надежности, а также для обеспечения конфиденциальности передаваемых данных за счет усложнения задачи перехвата из нескольких каналов связи [2].
Для организации разделенной передачи можно использовать пороговые методы разделения данных, которые позволяют разбивать данные на частей таким образом, что бы по любым различным частям можно было восстановить исходные данные [3, 4]. Согласно сложившейся терминологии, берущей свое начало в теории криптографических протоколов, такие методы называютпороговыми, а части, на которые делятся исходные данные — долями [5]. Пороговые методы разделения можно использовать также для организации распределенных отказоустойчивых хранилищ данных [3, 4, 6, 7]. В этом случае исходные данные необходимо разделить на долей, затем распределить эти доли по нескольким серверам таким образом, что бы даже в случае отказа в работе некоторых из серверов, восстановление данных было возможно по доступным долям. Очевидно, что в зависимости от цели использования порогового разделения данных требования к этим методам могут быть различными.
В работе [3] предложен метод порогового разделения данных, основанный на использовании битовых масок (далее метод битовых масок или БМ-метод), подходящий для организации отказоустойчивых хранилищ данных. Целью настоящей работы является исследование возможностей применения БМ-метода для организации системы разделенной передачи в зависимости от назначения такой системы.
Рассмотрим структуру работы. В разделе 1 по [3] описан БМ-метод с небольшими модификациями, упрощающими построение битовых масок. В разделе 2 сформулированы требования, предъявляемые к пороговым методам разделения данных для их использования в разделенной передаче, и проведен анализ соответствия метода битовых масок выдвинутым требованиям. В третьем разделе разработан алгоритм, использующий БМ-метод для передачи конфиденциальной информации в системе разделенной передачи.