Sunteți pe pagina 1din 14

CRIPTAREA DATELOR

Criptografia este stiina scrierilor secrete. Ea st la baza multor servicii i mecanisme de securitate folosite n internet, securizarea informaiei precum i cu autentificarea i restricionarea accesului ntr-un sistem informatic folosind metode matematice pentru transformarea datelor n intentia de a ascunde coninutul lor sau de a le proteja mpotriva modificrii. n realizarea acestora se utilizeaz att metode matematice (profitnd, de exemplu, de dificultatea factorizrii numerelor foarte mari), ct i metode de criptare cuantic. Termenul criptografie este compus din cuvintele de origine greac krypts (ascuns) i grfein (a scrie). Criptarea este utilizat cu scopul de a pstra secretul unei anumite informaii. n cazul n care informaia criptat ajunge i la alte persoane, altele dect cele care trebuie s o primeasc sau s o pstreze, nu se poate obine textul original dect dac este cunoscut tehnica de criptare folosit i, eventual, o parol utilizat n procesul de criptare. Procedeul invers prin care un text criptat este transformat n textul original poart numele de decriptare. Criptologia este considerat ca fiind cu adevrat o tiin de foarte puin timp. Aceasta cuprinde att criptografia - scrierea secretizat - ct i criptanaliza. De asemenea, criptologia reprezint nu numai o art veche, ci i o tiina nou: veche pentru c Iulius Cezar a utilizat-o deja (cifrul lui Cezar, figura1), dar nou pentru c a devenit o tem de cercetare academico-tiinfic abia ncepnd cu anii 1970. Aminteam mai sus c exit att metode de criptarea matemacite ct i metode de criptare cuantic. Criptarea cuantic este o abordare bazat pe fizic cuantic pentru a realiza comunicaii securizate. Spre deosebire metodele de criptografie tradiionale, care folosesc diverse metode matematice pentru a mpiedica interceptarea i decodificarea mesajului, criptarea cuantic se bazeaz pe legile fizicii n ceea ce privete transmiterea informaiei. Interceptarea poate fi vzut ca o masurare a unui obiect fizic - n acest caz purttorul de informaie. Folosind fenomene cuantice cum ar fi suprapunerea cuantic sau legtura cuantic, se poate proiecta i implementa un sistem de comunicaie care s evite ntotdeauna interceptarea. Aceasta este din cauz c msuratorile asupra unui purttor de natur cuantic l modific i n acest fel rmn "urme" ale interceptrii.

Criptarea datelor, poate fi puternic sau slab. Puterea de criptare, este dat de timpul i de resursele necesare decriptrii textului criptat, fara s se tie cheia de criptare. Astfel, pentru a decripta nite date bine criptate, nu sunt de ajuns un miliard de calculatoare, care s execute un miliard de instruiuni pe secund i s aib la dispoziie tot timpul de acum i pana peste un miliard de ani. Dar, nimeni nu spune ca acest mod de protejare a informaiilor este perfect. Posibilitatea "spargerii" codului, crete cu Mult vreme, eforturile criptografilor au fost dirijate spre ntrirea cifrurilor prin complicarea algoritmului, combinnd substituii i transpoziii asupra unor simboluri sau asupra unor blocuri (grupe de simboluri). Istoria modern a criptografiei cunoate numeroase inovaii n aceasta privin. Dou sunt elementele ce au marcat nsa cotitura semnificativ n dezvoltarea metodelor criptografice. Primul este legat de dezvoltarea reelelor de calculatoare, al cror stimulent extraordinar s-a manifestat att prin presiunea exercitat de tot mai muli utilizatori (a cror dorin obiectiv este pstrarea secretului i a siguranei asupra poei electronice private, a transferului electronic de fonduri i a altor aplicaii) ct i prin potenarea gamei de instrumente folosite efectiv n execuia algoritmilor de cifrare. Utilizarea calculatoarelor electronice a permis folosirea unor chei de dimensiuni mai mari, sporindu-se atfel rezistena la atacuri criptoanalitice. Cnd cheia secret are o dimeniune convenabil i este suficient de frecvent schimbat, devine practic imposibil spargerea cifrului, chiar daca se cunoate algoritmul de cifrare. Pe aceasta idee se bazeaz si standardul american de cifrare a datelor - DES (Data Encryption Standard) larg utilizat de guvernul SUA i de diverse companii internaionale. Propus ntr-o forma iniial de IBM n 1975, DES a rezistat evaluarii fcute de "spargatorii de cifruri" de la U.S. Naional Security Agency (NSA), care au recomandat doar reproiectarea anumitor componente (casete de substituie). DES a fost adoptat ca standard federal n 1977 i a fost folosit intens datorit performantelor de vitez atinse la cifrare (peste 100 de milioane de bii/secund). Din pcate, nu se tie cu certitudine dac cei de la NSA sau de la vreo alt organizaie au reuit sau nu s sparg DES. Experiena a aratat ns c orice schema criptografic are o via limita i ca avansul tehnologic reduce, mai devreme sau mai trziu, securitatea furnizat de ea.

Utilizarea criptografiei n reele Putem privi securitatea ca - securitatea datelor, securitatea comunicaiilor, n general securitatea informaiilor de orice fel - ca un lan. Securitatea intregului sistem este o combinaie puternic de legaturi slabe. Totul trebuie securizat: algoritmii criptografici, protocoalele, programele de administrare etc. Daca, de exemplu, algoritmii sunt puternici, ns sunt probleme cu generatorul de numere aleatoare, orice criptanalist va ataca sistemul pe aceast cale. Daca nu sunt securizate locaiile de memorie care conin cheia, criptanalistul va sparge sistemul utiliznd aceasta slabiciune. n timp ce proiectantul securitaii unui sistem trebuie sa identifice toate cile posibile de atac i s le asigure, un criptanalist are nevoie doar de o singur slabiciune pentru a patrunde n sistem. Criptografia este doar o parte a securitaii; ea acopera problematica realizrii securitaii unui sistem, ceea ce este diferit de ceea ce nseamna realizarea unui sistem securizat. Tradiionala imagine a criptografiei ca "spion" n tehnologie este destul de departe de realitate. Peste 99% din aplicaiile criptografice utilizate n lume nu protejeaza secrete militare; ele sunt ntalnite n banci, plai-TV, taxe de drum, acces la terminale, contoare de electricitate etc. Rolul criptografiei n aceste aplicaii este de a mpiedica efectuarea de furturi i nelciuni. n cele mai multe dintre aceste aplicaii s-a utilizat prost criptografia, atacurile reuite neavnd nsa nimic n comun cu criptanaliza. Chiar i NSA a admis c marea parte a erorilor aprute n activitaile sale provin din erorile de implementare i nu din algoritmi sau protocoale. n acest condiii, nu conteaz ct de buna a fost criptografia, atacurile reuite anulnd acest lucru i speculnd erorile de implementare. Una dintre soluiile de criptarea a datelor n domeniul reelelor de calculatoare o reprezint VPN-ul care asigura confidenialitatea datelor transferate prin intremediul Virtual Private Network (Retele Virtuale Private ). VPN ofer soluii de confidenialitate a tranzaciilor sau de securitate, asigurand: 1. Pentru a pastra confidentialitate - Criptarea sau criptografierea datelor 2. Pentru a inlatura impostura - Autentificarea 3. Integritatea pachetelor 4. Satisfactia unui serviciu la un pret accesibil
3

Pentru a nlatur aceste atacuri n cadrul unei reele, datele tranzitate prin retelele VPN trebuie s fie criptate. Astfel nu vor putea fi accesate dect de cei autorizai, pstrndu-se astfel confidenialitatea datelor. Criptarea datelor prin VPN Criptarea este o metod de codare a datelor prin intermediul unei forme algoritmice ntr-o form indescifrabil nainte de transmiterea acestora de ctre staia de lucru surs i decodate ulterior la destinaie prin aplicarea algoritmului de criptare n sens invers. Criptarea datelor tranzitate se poate face n dou forme: Criptare simetric criptare convenional Criptare asimetric Criptarea cu cheie publica Criptarea simetrica utilizeaza urmatoarea schema:

Componente
Text obinuit Algoritm de criptare

Descriere

Datele ce sunt tranzactionate n reea. Tehnici de disimulare a datelor originale, transformndule n date indescifrabile de ctre alt utilizator. Cheie Secret Utilizat pentru a identific algoritmul de criptare. Cheia de criptare poate fi o parol ascuns care s permit decriptarea datelor numai de catre destinatar. Text cifrat (Codat) Textul este codat. Algoritm de decriptare Algoritmul invers care trebuie aplicat pentru decriptare la desinatie.

Criptarea Asimetric sau criptarea cu cheie public sau privat. Aceast tehnic de securizare a datelor const n alocarea unei chei publice sau private unice. Astfel dac datele au fost criptate cu o cheie 1 cheia privat, ele nu pot fi decriptate decat cu cheia 2 cheia public; i invers. Utilizarea criptrii asimetrice impune deasemenea autentificarea sursei, astfel c o replic la un e-mail anterior va conine n mod automat i identitatea fostului destinatar.

Modaliti de configurare a criptarii n VPN Exista dou modaliti de setare a politicii de criptare VPN: 1. Modul Tunel 2. Modul Transport Modul tunel este modul presetat. n modul tunel, procesul de encriptare este fcut n timpul transferului de catre canal, pe cand n modul transport, encriptarea este facut de catre calculatoarele surs. In modul tunel, headerul IP-ului este de asemenea encriptat de ctre router, iar routerul adaug propriul header care conine ca adres sursa adres IP a propriei interfee i adresa IP de destinaie a router-ului direct conectat pe ruta stabilita astfel ncat acest mod este mai sigur dect modul transport. Al doilea moment important n evolutia criptografiei moderne l-a constituit adoptarea unui principiu diferit de acela al cifrrii simetrice. Whitfield Diffie i Martin Hellman, cercetatori la Univeritatea Stanford din California, prin articolul "New Directions in Criptography", publicat n 1976 n revista IEEE Tranactions on Information Theory, au pus bazele "criptografiei asimetrice" cu chei publice. n locul unei singure chei secrete, criptografia asimetric foloseste doua chei diferite, una pentru cifrare, alta pentru descifrare. Deoarece este imposibil deducerea unei chei din cealalta, una din chei este facut public, fiind pus la ndemana oricui dorete s transmit un mesaj cifrat. Doar destinatarul, care deine cea de-a doua cheie, poate descifra i utiliza mesajul. Tehnica cheilor publice poate fi folosit i pentru autentificarea mesajelor, fapt care i-a sporit popularitatea. Nu este, deci, de mirare ca guvernul SUA a iniiat adoptarea unui standard de semnatur digital bazat pe conceptul de cheie public. Acest demers a generat controverse, soldate chiar cu acuze ntre organizaiile implicate. Pn n decembrie 1990, Institutul National de Standarde i Tehnologie al SUA (NIST) recomanda pentru adoptare ca standard metoda RSA, prezent deja n industrie. Dar nou luni mai trziu, n august 1991, NIST a avansat un cu totul alt algoritm, bazat pe o metod cu chei publice, publicat de Taher El Gamal n 1986. Noua propunere, denumita DSS (Digital Signature Standard), a fost dezvoltat de Agentia de Securitate National a SUA (NSA). Ea a dezamgit nu datorita performanelor, ci "gratie" autorului, care este nu doar proiectant, dar i sprgtor de cifruri, ceea ce a strnit, inevitabil, suspiciuni. Un cifru se definete ca transformarea unui mesaj clar sau text clar n mesaj cifrat ori criptogram. Procesul de transformare a textului clar n text
5

cifrat se numeste cifrare sau criptare, iar transformarea inversa, a criptogramei in text clar, are denumirea de descifrare sau decriptare. Att cifrarea ct i descifrarea sunt controlate de ctre una sau mai multe chei criptografice. Exist dou tipuri de sisteme criptografice:

simetrice (cu cheie secret) care folosesc aceeai cheie, att la cifrarea ct i la descifrarea mesajelor.

asimetrice (cu chei publice) care folosesc chei distincte de cifrare i descifrare (dar legate una de alta). Una din chei este inut secret i este cunoscut doar de proprietarul ei. A doua cheie (perechea ei) este facuta public, de unde si numele de criptografie cu cheie public.

Algoritmi criptografici cu cheie secret Securitatea criptarii simetrice (cu cheie secret) depinde de protecia cheii; managementul acestora este un factor vital n securitatea datelor i cuprinde urmatoarele aspecte: generarea cheilor. Pot fi folosite, cu o tabel de conversie, proceduri manuale (datul cu banul, aruncarea zarurilor), dar numai pentru generarea cheilor master (folosite pentru cifrarea cheilor). Pentru cheile de sesiune sau de terminal sunt necesare proceduri automate, de generare (pseudo) aleatoare, care se pot baza pe amplificatoare de zgomot, funcii matematice i diveri parametri (numarul curent al apelurilor sistem, data, ora etc). distribuia cheilor. Cu privire la transportul cheii secrete, problema este n general rezolvata prin folosirea unei alte chei, numit cheie terminal, pentru a o cripta. Cheile de sesiune - generate numai pentru o comunicaie - sunt transportate criptat cu cheile terminal care, de asemenea, pot fi protejate (cnd sunt memorate) cu alt cheie, numit cheie master. memorarea cheilor. Utilizarea algoritmilor simetrici, n cazul a N entiti care doresc s comunice, implic N(N-1)/2 chei de memorat ntr-un mod sigur. n realitate, nu toate legturile bidirecionale se stabilesc la acelai timp; este motivul pentru care se utilizeaz cheile de sesiune. Cheile terminal, care cripteaz numai date foarte scurte (chei de sesiune), sunt foarte dificil de atacat. Cand sunt folosite chei publice, X500 pare cea mai buna solutie pentru managementul cheilor. Cheile
6

publice sunt pstrate n directoare X500, ca certificate semnate cu o semnatura digital a Autoritaii de certificare (Certificate Authority). ntalnim urmatoarele tipuri de sisteme de criptare cu algoritmi cu cheie secreta:

cifrul DES (DES simplu, DES cu sub-chei independente, DESX, DES generalizat GDES, DES cu cutii S alternative, DES cu cutii S dependente de cheie); cifrul IDEA; cifrul FEAL; cirful LOKI; cifrul RC2.

Algoritmi criptografici cu cheie public Un moment important n evoluia criptografiei moderne l-a constituit crearea, in anul 1976, de catre Whitfield Diffie si Martin Hellman, cercetatori la Univeritatea Stanford din California, a unui principiu diferit de acela al cifrrii simetrice. Ei au pus bazele criptografiei asimetrice cu chei publice. n locul unei singure chei secrete, criptografia asimetrica foloseste dou chei diferite, una pentru cifrare, alta pentru descifrare. Deoarece este imposibil deducerea unei chei din cealalt, una din chei este facut public, fiind pus la indemana oricui dorete s transmit un mesaj cifrat. Doar destinatarul, care deine cea de-a doua cheie, poate descifra i utiliza mesajul. Tehnica cheilor publice poate fi folosit i pentru autentificarea meajelor prin semnatura digital, fapt care i-a sporit popularitatea. ntalnim urmtoarele tipuri de sisteme de criptare cu algoritmi cu cheie publica: sisteme de cifrare exponenial RSA (Rivert-Shamir-Adleman); cifrul EL GAMAL (EG); standardul DSS de semntur digital.

Sisteme cu chei n custodie

Un alt concept este pe cale a fi implementat n SUA de ctre NSA (National Security Agency). El este numit sistem cu chei n custodie (Escrowed Key System) i promoveaz pentru SUA o nou tehnologie criptografic sub numele de Clipper. El este destinat s permit, sub control (legal se susine), interceptarea i decriptarea, de ctre instituiile abilitate ale statului, a unor
7

informaii transmise prin telefon, fax sau Internet. Decriptarea se face cu ajutorul unor fragmente de chei obinute prin aprobri legale de la aa numite agenii de custodie a cheilor. Cipul Clipper, care va fi integrat att n telefoane, fax-uri ct i n interfaa de reea a calculatoarelor, conine un algoritm de criptare simetric, pe 64 bii, numit Skipjack". Acesta folosete o cheie de 80 bii (n comparaie cu 56 de bii la DES) i are 32 de runde de iteraii (fa de numai 16 la DES), suportnd toate cele 4 moduri DES de operaii. Fiecare cip include urmtoarele componente :

algoritmul de criptare Skipjack"(secret i studiat sub jurmnt de civa mari specialiti); F- cheie de familie pe 80 bii comun tuturor chip-urilor ; N - numr serial al chip-ului, de 30 bii; U- cheie secret pe 80 bii, care va fi lsat, sub forma unor fragmente n custodie.

Cipurile sunt programate de Mykotronx Inc., care le denumete MYK-78. Suportul fizic este asigurat de VLSI Tehnology Inc., n tehnologia de 0.8 microni, costnd aproximativ 30 dolari bucata, pentru cantiti mai mari de 10.000 buci. Majoritatea firmelor din SUA ca i societatea civil rejecteaz concepia NSA, obiectnd n principal urmtoarele:

Clipper a fost dezvoltat n secret, fr informarea i colaborarea productorilor n domeniu ; Algoritmii nu sunt documentai i disponibili; Exist teama existentei unor trape care pot permite FBI/CIA s sparg cifrul ; Controlul sever exercitat de guvernul SUA asupra produciei si exportului vor restriciona afacerile; Exist teama n faa posibilitilor FBI/CIA de a intercepta comunicaiile dintre calculatoare pe scar mare, fr aprobrile legale.

Criptarea hardware Pn recent, toi productorii de criptare i ofereau produsele sub forma unor cutii ce se ataau unei linii de comunicaii i criptau toate datele de-a lungul liniei. Dei criptarea software devine tot mai dominant, cea hardware este nc cea mai cerut n aplicaiile militare sau comerciale de mare importan. NSA, de exemplu, autorizeaz doar criptri hardware. Exist i motive pentru aceasta. Primul este viteza. Criptarea consta dintr-o mulime de operaii complicate ce se efectueaz asupra unui sir de bii clar, operaii care trebuie simulate ntrun calculator. Cei doi algoritmi comuni de criptare, DES i RSA, lucreaz ineficient pe procesoare normale. Dac o serie de criptografi i-au fcut propriii algoritmi adaptai implementrilor software, hardware-ul specializat ctiga prin vitez. n plus, criptarea este adesea o sarcin complex. Introducerea n procesor a acestor operaii este ineficient. Sistemul va fi mult mai rapid daca operaiile de acest gen se fac de ctre un chip sau procesor dedicat. Un al doilea motiv este securitatea. Un algoritm de criptare ce lucreaz pe un calculator obinuit nu are protecie fizica. Dispozitivele de criptare hardware sunt ncapsulate, iar protecia se poate face destul de uor. Chip-urile VLSI dedicate pot fi tratate chimic, astfel nct orice ncercare de ptrundere poate distruge chip-ul. IBM a dezvoltat un sistem criptografic de criptare a datelor i comunicaiilor pentru maiframe-uri, ce include module inviolabile care pstreaz cheile. Radiaia electromagnetic poate uneori arta ce este n interiorul unei piese a unui echipament electronic. Dispozitivele de criptare pot fi ecranate, astfel nct sa nu ofere informaii la o astfel de ncercare. Calculatoarele obinuite pot fi ecranate la fel de bine, nsa este o problema mult mai complex (programul este cunoscut sub numele de TEMPEST). Motivul final este uurina n instalare. Se poate dori ca secretizarea s fie fcuta pentru conversaiile telefonice, transmisiile de fax sau pentru legturi de date. Chiar dac datele criptate vin de la un calculator, este mai uor de instalat un dispozitiv specializat, dect s se modifice sistemul software al calculatorului. Criptarea trebuie s fie invizibil; ea nu trebuie sa fie accesibila utilizatorului. Singura cale de a face acest lucru software este de a scrie criptarea n sistemul de operare, ceea ce nu este uor. Pe de alta parte, chiar i unui calculator slab i se poate ataa un dispozitiv de criptare, ntre el si modem-ul de comunicaie.
9

Cele trei lucruri de baza ale criptrii hardware oferite pe pia sunt: module de criptare (care realizeaz operaii de genul verificarea parolei sau administrare de chei pentru bnci), dispozitive dedicate de criptare pentru legturi de comunicaie i placi ataate n calculatorul personal. Exista diferene majore ntre dispozitive proiectate pentru criptare sincrona sau asincrona. Un dispozitiv nu va accepta niciodat o vitez a datelor mai mare dect cea pentru care a fost proiectat. n aceasta familie de dispozitive exista o serie de incompatibiliti. Problema principala este daca exista compatibilitate ntre necesitile particulare ale propriei aplicaii si caracteristicile principale ale dispozitivului de criptare oferit. Tot mai multe companii i secretizeaz datele prin hardware specializat. Administrarea interna a cheilor pentru aceste dispozitive este n general sigura, dei sunt tot attea scheme ci productori sunt.

Criptarea software Orice algoritm de criptare poate fi implementat software. constau n vitez, cost i usurin n manipulare si modificare. oferit de flexibilitate i portabilitate, uurina n folosire i n upgrade-uri. Programele criptografice pot fi copiate foarte uor orice main i se pot incorpora n aplicaii complexe, cum comunicaii i procesoarele de texte. Dezavantajele Avantajul este efectuarea de i instalate pe ar fi cele de

Programele de criptare software sunt foarte populare i sunt valabile pentru majoritatea sistemelor. Ele sunt destinate s protejeze fiiere individuale. Utilizatorul, n general, cripteaz i decripteaz fiiere. Este important ca schema de administrare a cheilor s fie sigur. Cheile nu trebuie pstrate oriunde pe disc. Textele clare ce se cripteaz trebuie, de asemenea, terse dup efectuarea operaiei.

Exemple de algoritmi de criptarea a datelor: Criptarea lui Cezar


10

Cnd trimitea mesaje oficiale ctre subalternii si, Cezar folosea o tehnic foarte simpl de codificare a acestora. Fie dou cercuri pe care sunt scrise cele 26 de litere ale alfabetului englezesc; dac rotim cercul mic cu un numr de litere fa de cellalt n sensul acelor de ceasornic, atunci, pentru a cripta un mesaj, se caut fiecare liter din mesaj pe cercul mare i se scrie litera corespunztoare de pe cercul mic

Figura 2

Figura 2

Dac avem textul IULIUS CAESAR i deplasm cercul din interior din figura 1 cu dou litere n sensul acelor de ceasornic dup cum se observ n figura 2, atunci textul criptat va fi GSJGSQ AYCQYP. Procedeul de rotire a cercului mic cu un anumit numr de litere poart numele de deplasare. Pentru aceast tehnic de criptare, o parte din cheia (parola) de criptare o constituie numrul de deplasri (deplasament) de cte o liter n sensul acelor de ceasornic. Cealalt parte din cheia de criptare o constituie alfabetul ales. Alfabetul folosit poate s fie altul dect cel prezentat n exemplul anterior. Acesta poate s conin pe lng majuscule i alte caractere printre care pot aprea cifre, caractere speciale, alte litere ale alfabetelor diferitelor limbaje utilizate sau poate sa fie ntreg setul de caractere ASCII folosit de calculator. Pentru a decripta un mesaj criptat cu aceast metod, trebuie s se cunoasc numrul de deplasri utilizat la criptarea textului iniial. Procesul de obinere a mesajului iniial din mesajul criptat cnd se cunoate deplasamentul este foarte simplu. Se deplaseaz cercul din interior cu attea litere cu cte indic deplasamentul i fiecare liter din textul criptat se caut pe cercul din interior i se scrie litera corespunztoare de pe cercul din exterior. Din textul FRIFRP ZXBPXO criptat n cazul alfabetului englezesc, folosind un deplasament de trei caractere, prin decriptare se obine IULIUS CAESAR. Metoda transpoziiei

11

Criptarea prin metoda transpoziiei este o tehnic mai eficient dect criptarea prin substituie, dar are, la rndul ei, o mulime de dezavantaje.Textul criptat prin metoda transpoziiei pstreaz toate caracterele textului iniial, dar n alt ordine obinut prin aplicarea algoritmului ce va fi prezentat n continuare. Criptarea prin transpoziie const din scrierea textului iniial din care s-au eliminat spaiile i semnele de punctuaie, ntr-o matrice de dimensiune M*N, interschimbarea anumitor linii (sau coloane) ntre ele i textul criptat se obine prin scrierea caracterelor din nou matrice de pe fiecare coloan n parte, ncepnd cu colul din stnga-sus. Dac lungimea textului iniial este mai mic dect numrul de elemente ce pot fi scrise n matrice, atunci textul se completeaz cu elemente aleatoare, pn ajunge la dimensiunea M*N. Pentru textul Misiunea a fost ndeplinit, care are lungimea de 24 de caractere, se pot alege mai multe matrice de dimensiune M*N, o posibilitate ar fi ca matricea s aib 4 linii i 6 coloane, dar pentru ca textul s fie mai greu de decodificat trebuie s conin i caractere alese aleator, sau ntr-un mod mai inteligent, care s ngreuneze munca celui care dorete s afle coninutul secret din mesajul criptat. Fie o matrice care are 5 linii i 6 coloane. Textului iniial i se adaug 6 caractere aleatoare i se obine textul Misiuneaaf ostn depli nitx yztwu i se scrie n matricea din partea stng astfel:

Prin scrierea liniilor 1, 2, 3, 4, 5 n ordinea 5, 3, 4, 1, 2, se obine matricea din partea dreapt. Textul criptat care se obine este: xtlMe yiia znnsa tdiif wetuo upns. Transpoziie cu parol Pentru ca procesul de decriptare s fie mai simplu i s nu mai fie nevoie ca ordinea n care au fost puse liniile din matricea creat, se folosete o variant a criptrii prin transpozie care se bazeaz pe o parol.

12

Pentru a cripta un text folosind o parol i metoda transpoziiei, se alege o parol ale crei litere determin ordinea n care se vor scrie coloanele din matricea aleas. Pentru a afla ordinea n care vor fi scrise coloanele din textul iniial, se ordoneaz alfabetic literele din parol, i fiecrei litere i se asociaz numrul de ordine din irul ordonat. Lungimea parolei trebuie s fie egal cu numrul de coloane din matrice. Considerm textul anterior, scris ntr-o matrice de dimensiuni 5*6, i parola vultur. Literele din parola se ordoneaz alfabetic i se obine irul: l, r, t, u, u, v. Indicele 1 este asociat cu litera l, indicele 2 cu litera r, indicele 3 cu litera t, indicele 4 cu prima liter u din parol, indicele 5 cu a doua liter u din parol, iar indicele 6 este asociat cu litera v. Pentru a scrie coloanele, pentru fiecare indice i din irul ordonat se caut indicele j, care reprezint poziia literei cu indicele i, din parol i se scrie coloana j, astfel:

Textul care se obine n final este: sannz nspu ifdit iaiy uoetw Metlx. Pentru a decripta un mesaj criptat folosind aceast metod, mesajul se scrie n matrice pe coloane, ncepnd cu colul stnga-sus, i apoi se realizeaz operaia invers, adic pentru fiecare indice al literelor din parol, se caut indicele i asociat literei din irul sortat i se scrie coloana cu indicele i. Din noua matrice astfel obinut se scriu literele de pe fiecare linie, n ordine. O tehnic foarte cunoscut i foarte practic de transmitere a mesajelor folosind metoda transpoziiei const n nfurarea unei panglici n jurul unui b. Mesajul se scrie pe panglic, de-a lungul bului, de la captul superior spre captul inferior, pe coloane i apoi se trimite la destinaie numai panglica, care ulterior s-a desfcut de pe b. La destinaie se nfoar panglica pe un b avnd aceeai dimensiune cu cel care a ajutat la scrierea textului i se citete textul pe coloane.
13

Aceast tehnic de transmitere a mesajelor criptate era folosit chiar i n antichitate.De atunci anii au trecut i tehnicile de criptare au evoluat foarte mult.

14