CRIPTAREA DATELOR

Criptografia este stiinţa scrierilor secrete. Ea stă la baza multor servicii şi mecanisme de securitate folosite în internet, securizarea informaţiei precum şi cu autentificarea şi restricţionarea accesului într-un sistem informatic folosind metode matematice pentru transformarea datelor în intentia de a ascunde conţinutul lor sau de a le proteja împotriva modificării. În realizarea acestora se utilizează atât metode matematice (profitând, de exemplu, de dificultatea factorizării numerelor foarte mari), cât şi metode de criptare cuantică. Termenul criptografie este compus din cuvintele de origine greacă κρυπτός kryptós (ascuns) şi γράφειν gráfein (a scrie). Criptarea este utilizată cu scopul de a păstra secretul unei anumite informaţii. În cazul în care informaţia criptat„ ajunge şi la alte persoane, altele decât cele care trebuie să o primească sau să o păstreze, nu se poate obţine textul original decât dacă este cunoscută tehnica de criptare folosită şi, eventual, o parolă utilizată în procesul de criptare. Procedeul invers prin care un text criptat este transformat în textul original poartă numele de decriptare. Criptologia este consideratǎ ca fiind cu adevǎrat o ştiinţǎ de foarte puţin timp. Aceasta cuprinde atât criptografia - scrierea secretizatǎ - cât şi criptanaliza. De asemenea, criptologia reprezintǎ nu numai o artǎ veche, ci şi o ştiinţa nouǎ: veche pentru cǎ Iulius Cezar a utilizat-o deja (cifrul lui Cezar, figura1), dar nouǎ pentru cǎ a devenit o temǎ de cercetare academico-ştiinţficǎ abia începând cu anii 1970. Aminteam mai sus că exită atât metode de criptarea matemacite cât şi metode de criptare cuantică. Criptarea cuantică este o abordare bazată pe fizic cuantică pentru a realiza comunicaţii securizate. Spre deosebire metodele de criptografie tradiţionale, care folosesc diverse metode matematice pentru a împiedica interceptarea şi decodificarea mesajului, criptarea cuantică se bazează pe legile fizicii în ceea ce priveşte transmiterea informaţiei. Interceptarea poate fi văzută ca o masurare a unui obiect fizic - în acest caz purtătorul de informaţie. Folosind fenomene cuantice cum ar fi suprapunerea cuantică sau legătura cuantică, se poate proiecta şi implementa un sistem de comunicaţie care să evite întotdeauna interceptarea. Aceasta este din cauză că măsuratorile asupra unui purtător de natură cuantică îl modifică şi în acest fel rămân "urme" ale interceptării.

1

Criptarea datelor, poate fi puternică sau slabă. Puterea de criptare, este dată de timpul şi de resursele necesare decriptării textului criptat, fara să se ştie cheia de criptare. Astfel, pentru a decripta nişte date bine criptate, nu sunt de ajuns un miliard de calculatoare, care să execute un miliard de instruţiuni pe secundă şi să aibă la dispoziţie tot timpul de acum şi pana peste un miliard de ani. Dar, nimeni nu spune ca acest mod de protejare a informaţiilor este perfect. Posibilitatea "spargerii" codului, creşte cu Multă vreme, eforturile criptografilor au fost dirijate spre întărirea cifrurilor prin complicarea algoritmului, combinând substituţii şi transpoziţii asupra unor simboluri sau asupra unor blocuri (grupe de simboluri). Istoria modernă a criptografiei cunoaşte numeroase inovaţii în aceasta privinţă. Două sunt elementele ce au marcat însa cotitura semnificativă în dezvoltarea metodelor criptografice. Primul este legat de dezvoltarea reţelelor de calculatoare, al căror stimulent extraordinar s-a manifestat atât prin presiunea exercitată de tot mai mulţi utilizatori (a căror dorinţă obiectivă este păstrarea secretului şi a siguranţei asupra poşei electronice private, a transferului electronic de fonduri şi a altor aplicaţii) cât şi prin potenţarea gamei de instrumente folosite efectiv în execuţia algoritmilor de cifrare. Utilizarea calculatoarelor electronice a permis folosirea unor chei de dimensiuni mai mari, sporindu-se atfel rezistenţa la atacuri criptoanalitice. Când cheia secretă are o dimeniune convenabilă şi este suficient de frecvent schimbată, devine practic imposibilă spargerea cifrului, chiar daca se cunoaşte algoritmul de cifrare. Pe aceasta idee se bazează si standardul american de cifrare a datelor - DES (Data Encryption Standard) larg utilizat de guvernul SUA şi de diverse companii internaţionale. Propus într-o forma iniţială de IBM în 1975, DES a rezistat evaluarii făcute de "spargatorii de cifruri" de la U.S. Naţional Security Agency (NSA), care au recomandat doar reproiectarea anumitor componente (casete de substituţie). DES a fost adoptat ca standard federal în 1977 şi a fost folosit intens datorită performantelor de viteză atinse la cifrare (peste 100 de milioane de biţi/secundă). Din păcate, nu se ştie cu certitudine dacă cei de la NSA sau de la vreo altă organizaţie au reuşit sau nu să spargă DES. Experienţa a aratat însă că orice schema criptografică are o viaţă limitaţă şi ca avansul tehnologic reduce, mai devreme sau mai târziu, securitatea furnizată de ea.

2

Utilizarea criptografiei în reţele Putem privi securitatea ca - securitatea datelor, securitatea comunicaţiilor, în general securitatea informaţiilor de orice fel - ca un lanţ. Securitatea intregului sistem este o combinaţie puternică de legaturi slabe. Totul trebuie securizat: algoritmii criptografici, protocoalele, programele de administrare etc. Daca, de exemplu, algoritmii sunt puternici, însă sunt probleme cu generatorul de numere aleatoare, orice criptanalist va ataca sistemul pe această cale. Daca nu sunt securizate locaţiile de memorie care conţin cheia, criptanalistul va sparge sistemul utilizând aceasta slabiciune. În timp ce proiectantul securitaţii unui sistem trebuie sa identifice toate căile posibile de atac şi să le asigure, un criptanalist are nevoie doar de o singură slabiciune pentru a patrunde în sistem. Criptografia este doar o parte a securitaţii; ea acopera problematica realizării securitaţii unui sistem, ceea ce este diferit de ceea ce înseamna realizarea unui sistem securizat. Tradiţionala imagine a criptografiei ca "spion" în tehnologie este destul de departe de realitate. Peste 99% din aplicaţiile criptografice utilizate în lume nu protejeaza secrete militare; ele sunt întalnite în banci, plaţi-TV, taxe de drum, acces la terminale, contoare de electricitate etc. Rolul criptografiei în aceste aplicaţii este de a împiedica efectuarea de furturi şi înşelşciuni. În cele mai multe dintre aceste aplicaţii s-a utilizat prost criptografia, atacurile reuşite neavând însa nimic în comun cu criptanaliza. Chiar şi NSA a admis că marea parte a erorilor apărute în activitaţile sale provin din erorile de implementare şi nu din algoritmi sau protocoale. În acest condiţii, nu contează cât de buna a fost criptografia, atacurile reuşite anulând acest lucru şi speculând erorile de implementare. Una dintre soluţiile de criptarea a datelor în domeniul reţelelor de calculatoare o reprezintă VPN-ul care asigura confidenţialitatea datelor transferate prin intremediul Virtual Private Network (Retele Virtuale Private ). VPN oferă soluţii de confidenţialitate a tranzacţiilor sau de securitate, asigurand: 1. Pentru a pastra confidentialitate - Criptarea sau criptografierea datelor 2. Pentru a inlatura impostura - Autentificarea 3. Integritatea pachetelor 4. Satisfactia unui serviciu la un pret accesibil
3

Pentru a înlatură aceste atacuri în cadrul unei reţele, datele tranzitate prin retelele VPN trebuie să fie criptate. Astfel nu vor putea fi accesate decât de cei autorizaţi, păstrându-se astfel confidenţialitatea datelor. Criptarea datelor prin VPN Criptarea este o metodă de codare a datelor prin intermediul unei forme algoritmice într-o formă indescifrabilă înainte de transmiterea acestora de către staţia de lucru sursă şi decodate ulterior la destinaţie prin aplicarea algoritmului de criptare în sens invers. Criptarea datelor tranzitate se poate face în două forme: · Criptare simetrică – criptare convenţională · Criptare asimetrică – Criptarea cu “cheie publica” Criptarea simetrica utilizeaza urmatoarea schema:

Componente
Text obişnuit Algoritm de criptare

Descriere

Datele ce sunt tranzactionate în reţea. Tehnici de disimulare a datelor originale, transformândule în date indescifrabile de către alt utilizator. Cheie Secretă Utilizată pentru a identifică algoritmul de criptare. Cheia de criptare poate fi o parolă ascunsă care să permită decriptarea datelor numai de catre destinatar. Text cifrat (Codat) Textul este codat. Algoritm de decriptare Algoritmul invers care trebuie aplicat pentru decriptare la desţinatie.

Criptarea Asimetrică sau criptarea cu cheie publică sau privată. Această tehnică de securizare a datelor constă în alocarea unei chei publice sau private unice. Astfel dacă datele au fost criptate cu o cheie “1” – cheia privată, ele nu pot fi decriptate decat cu cheia “2” – cheia publică; şi invers. Utilizarea criptării asimetrice impune deasemenea autentificarea sursei, astfel că o replică la un e-mail anterior va conţine în mod automat şi identitatea fostului destinatar.

4

Modalităţi de configurare a criptarii în VPN Exista două modalităţi de setare a politicii de criptare VPN: 1. Modul Tunel 2. Modul Transport Modul tunel este modul presetat. În modul tunel, procesul de encriptare este făcut în timpul transferului de catre canal, pe cand în modul transport, encriptarea este facută de catre calculatoarele sursă. In modul tunel, headerul IP-ului este de asemenea encriptat de către router, iar routerul adaugă propriul header care conţine ca adresă sursa adresă IP a propriei interfeţe şi adresa IP de destinaţie a router-ului direct conectat pe ruta stabilita astfel încat acest mod este mai sigur decât modul transport. Al doilea moment important în evolutia criptografiei moderne l-a constituit adoptarea unui principiu diferit de acela al cifrării simetrice. Whitfield Diffie şi Martin Hellman, cercetatori la Univeritatea Stanford din California, prin articolul "New Directions in Criptography", publicat în 1976 în revista IEEE Tranactions on Information Theory, au pus bazele "criptografiei asimetrice" cu chei publice. în locul unei singure chei secrete, criptografia asimetrică foloseste doua chei diferite, una pentru cifrare, alta pentru descifrare. Deoarece este imposibilă deducerea unei chei din cealalta, una din chei este facută publică, fiind pusă la îndemana oricui doreşte să transmită un mesaj cifrat. Doar destinatarul, care deţine cea de-a doua cheie, poate descifra şi utiliza mesajul. Tehnica cheilor publice poate fi folosită şi pentru autentificarea mesajelor, fapt care i-a sporit popularitatea. Nu este, deci, de mirare ca guvernul SUA a iniţiat adoptarea unui standard de semnatură digitală bazat pe conceptul de cheie publică. Acest demers a generat controverse, soldate chiar cu acuze între organizaţiile implicate. Până în decembrie 1990, Institutul National de Standarde şi Tehnologie al SUA (NIST) recomanda pentru adoptare ca standard metoda RSA, prezentă deja în industrie. Dar nouă luni mai târziu, în august 1991, NIST a avansat un cu totul alt algoritm, bazat pe o metodă cu chei publice, publicată de Taher El Gamal în 1986. Noua propunere, denumita DSS (Digital Signature Standard), a fost dezvoltată de Agentia de Securitate Natională a SUA (NSA). Ea a dezamăgit nu datorita performanţelor, ci "gratie" autorului, care este nu doar proiectant, dar şi spărgător de cifruri, ceea ce a stârnit, inevitabil, suspiciuni. Un cifru se defineşte ca transformarea unui mesaj clar sau text clar în mesaj cifrat ori criptogramă. Procesul de transformare a textului clar în text
5

cifrat se numeste cifrare sau criptare, iar transformarea inversa, a criptogramei in text clar, are denumirea de descifrare sau decriptare. Atât cifrarea cât şi descifrarea sunt controlate de câtre una sau mai multe chei criptografice. Există două tipuri de sisteme criptografice:

simetrice (cu cheie secretă) care folosesc aceeaşi cheie, atât la cifrarea cât şi la descifrarea mesajelor.

asimetrice (cu chei publice) care folosesc chei distincte de cifrare şi descifrare (dar legate una de alta). Una din chei este ţinută secretă şi este cunoscută doar de proprietarul ei. A doua cheie (perechea ei) este facuta publică, de unde si numele de criptografie cu cheie publică.

Algoritmi criptografici cu cheie secretă Securitatea criptarii simetrice (cu cheie secretă) depinde de protecţia cheii; managementul acestora este un factor vital în securitatea datelor şi cuprinde urmatoarele aspecte: generarea cheilor. Pot fi folosite, cu o tabelă de conversie, proceduri manuale (datul cu banul, aruncarea zarurilor), dar numai pentru generarea cheilor master (folosite pentru cifrarea cheilor). Pentru cheile de sesiune sau de terminal sunt necesare proceduri automate, de generare (pseudo) aleatoare, care se pot baza pe amplificatoare de zgomot, funcţii matematice şi diverşi parametri (numarul curent al apelurilor sistem, data, ora etc). • distribuţia cheilor. Cu privire la transportul cheii secrete, problema este în general rezolvata prin folosirea unei alte chei, numită cheie terminal, pentru a o cripta. Cheile de sesiune - generate numai pentru o comunicaţie - sunt transportate criptat cu cheile terminal care, de asemenea, pot fi protejate (când sunt memorate) cu altă cheie, numită cheie master. • memorarea cheilor. Utilizarea algoritmilor simetrici, în cazul a N entităţi care doresc să comunice, implică N(N-1)/2 chei de memorat într-un mod sigur. În realitate, nu toate legăturile bidirecţionale se stabilesc la acelaşi timp; este motivul pentru care se utilizează cheile de sesiune. Cheile terminal, care criptează numai date foarte scurte (chei de sesiune), sunt foarte dificil de atacat. Cand sunt folosite chei publice, X500 pare cea mai buna solutie pentru managementul cheilor. Cheile
• 6

publice sunt păstrate în directoare X500, ca certificate semnate cu o semnatura digitală a Autoritaţii de certificare (Certificate Authority). Întalnim urmatoarele tipuri de sisteme de criptare cu algoritmi cu cheie secreta:

• • • •

cifrul DES (DES simplu, DES cu sub-chei independente, DESX, DES generalizat GDES, DES cu cutii S alternative, DES cu cutii S dependente de cheie); cifrul IDEA; cifrul FEAL; cirful LOKI; cifrul RC2.

Algoritmi criptografici cu cheie publică Un moment important în evoluţia criptografiei moderne l-a constituit crearea, in anul 1976, de catre Whitfield Diffie si Martin Hellman, cercetatori la Univeritatea Stanford din California, a unui principiu diferit de acela al cifrării simetrice. Ei au pus bazele criptografiei asimetrice cu chei publice. În locul unei singure chei secrete, criptografia asimetrica foloseste două chei diferite, una pentru cifrare, alta pentru descifrare. Deoarece este imposibilă deducerea unei chei din cealaltă, una din chei este facută publică, fiind pusă la indemana oricui doreşte să transmită un mesaj cifrat. Doar destinatarul, care deţine cea de-a doua cheie, poate descifra şi utiliza mesajul. Tehnica cheilor publice poate fi folosită şi pentru autentificarea meajelor prin semnatura digitală, fapt care i-a sporit popularitatea. Întalnim următoarele tipuri de sisteme de criptare cu algoritmi cu cheie publica: sisteme de cifrare exponenţială RSA (Rivert-Shamir-Adleman); • cifrul EL GAMAL (EG); • standardul DSS de semnătură digitală.

Sisteme cu chei în custodie

Un alt concept este pe cale a fi implementat în SUA de către NSA (National Security Agency). El este numit sistem cu chei în custodie (Escrowed Key System) şi promovează pentru SUA o nouã tehnologie criptografică sub numele de Clipper. El este destinat să permită, sub control (legal se susţine), interceptarea şi decriptarea, de către instituţiile abilitate ale statului, a unor
7

informaţii transmise prin telefon, fax sau Internet. Decriptarea se face cu ajutorul unor fragmente de chei obţinute prin aprobări legale de la aşa numite agenţii de custodie a cheilor. Cipul Clipper, care va fi integrat atât în telefoane, fax-uri cât şi în interfaţa de reţea a calculatoarelor, conţine un algoritm de criptare simetrică, pe 64 biţi, numit „Skipjack". Acesta foloseşte o cheie de 80 biţi (în comparaţie cu 56 de biţi la DES) şi are 32 de runde de iteraţii (faţă de numai 16 la DES), suportând toate cele 4 moduri DES de operaţii. Fiecare cip include următoarele componente :
• • • •

algoritmul de criptare „Skipjack"(secret şi studiat sub jurământ de câţiva mari specialişti); F- cheie de familie pe 80 biţi comună tuturor chip-urilor ; N - număr serial al chip-ului, de 30 biţi; U- cheie secretă pe 80 biţi, care va fi lăsată, sub forma unor fragmente în custodie.

Cipurile sunt programate de Mykotronx Inc., care le denumeşte MYK-78. Suportul fizic este asigurat de VLSI Tehnology Inc., în tehnologia de 0.8 microni, costând aproximativ 30 dolari bucata, pentru cantităţi mai mari de 10.000 bucăţi. Majoritatea firmelor din SUA ca şi societatea civilă rejectează concepţia NSA, obiectând în principal următoarele:
• • • • •

Clipper a fost dezvoltat în secret, fără informarea şi colaborarea producătorilor în domeniu ; Algoritmii nu sunt documentaţi şi disponibili; Există teama existentei unor trape care pot permite FBI/CIA să spargă cifrul ; Controlul sever exercitat de guvernul SUA asupra producţiei si exportului vor restricţiona afacerile; Există teama în faţa posibilităţilor FBI/CIA de a intercepta comunicaţiile dintre calculatoare pe scară mare, fără aprobările legale.

8

Criptarea hardware Până recent, toţi producătorii de criptare îşi ofereau produsele sub forma unor cutii ce se ataşau unei linii de comunicaţii şi criptau toate datele de-a lungul liniei. Deşi criptarea software devine tot mai dominantă, cea hardware este încă cea mai cerută în aplicaţiile militare sau comerciale de mare importanţă. NSA, de exemplu, autorizează doar criptări hardware. Există şi motive pentru aceasta. Primul este viteza. Criptarea consta dintr-o mulţime de operaţii complicate ce se efectuează asupra unui sir de biţi clar, operaţii care trebuie simulate întrun calculator. Cei doi algoritmi comuni de criptare, DES şi RSA, lucrează ineficient pe procesoare normale. Dacă o serie de criptografi şi-au făcut propriii algoritmi adaptaţi implementărilor software, hardware-ul specializat câştiga prin viteză. În plus, criptarea este adesea o sarcină complexă. Introducerea în procesor a acestor operaţii este ineficientă. Sistemul va fi mult mai rapid daca operaţiile de acest gen se fac de către un chip sau procesor dedicat. Un al doilea motiv este securitatea. Un algoritm de criptare ce lucrează pe un calculator obişnuit nu are protecţie fizica. Dispozitivele de criptare hardware sunt încapsulate, iar protecţia se poate face destul de uşor. Chip-urile VLSI dedicate pot fi tratate chimic, astfel încât orice încercare de pătrundere poate distruge chip-ul. IBM a dezvoltat un sistem criptografic de criptare a datelor şi comunicaţiilor pentru maiframe-uri, ce include module inviolabile care păstrează cheile. Radiaţia electromagnetică poate uneori arăta ce este în interiorul unei piese a unui echipament electronic. Dispozitivele de criptare pot fi ecranate, astfel încât sa nu ofere informaţii la o astfel de încercare. Calculatoarele obişnuite pot fi ecranate la fel de bine, însa este o problema mult mai complexă (programul este cunoscut sub numele de TEMPEST). Motivul final este uşurinţa în instalare. Se poate dori ca secretizarea să fie făcuta pentru conversaţiile telefonice, transmisiile de fax sau pentru legături de date. Chiar dacă datele criptate vin de la un calculator, este mai uşor de instalat un dispozitiv specializat, decât să se modifice sistemul software al calculatorului. Criptarea trebuie să fie invizibilă; ea nu trebuie sa fie accesibila utilizatorului. Singura cale de a face acest lucru software este de a scrie criptarea în sistemul de operare, ceea ce nu este uşor. Pe de alta parte, chiar şi unui calculator slab i se poate ataşa un dispozitiv de criptare, între el si modem-ul de comunicaţie.
9

Cele trei lucruri de baza ale criptării hardware oferite pe piaţă sunt: module de criptare (care realizează operaţii de genul verificarea parolei sau administrare de chei pentru bănci), dispozitive dedicate de criptare pentru legături de comunicaţie şi placi ataşate în calculatorul personal. Exista diferenţe majore între dispozitive proiectate pentru criptare sincrona sau asincrona. Un dispozitiv nu va accepta niciodată o viteză a datelor mai mare decât cea pentru care a fost proiectat. În aceasta familie de dispozitive exista o serie de incompatibilităţi. Problema principala este daca exista compatibilitate între necesităţile particulare ale propriei aplicaţii si caracteristicile principale ale dispozitivului de criptare oferit. Tot mai multe companii îşi secretizează datele prin hardware specializat. Administrarea interna a cheilor pentru aceste dispozitive este în general sigura, deşi sunt tot atâtea scheme câţi producători sunt.

Criptarea software Orice algoritm de criptare poate fi implementat software. constau în viteză, cost şi usurinţă în manipulare si modificare. oferit de flexibilitate şi portabilitate, uşurinţa în folosire şi în upgrade-uri. Programele criptografice pot fi copiate foarte uşor orice maşină şi se pot incorpora în aplicaţii complexe, cum comunicaţii şi procesoarele de texte. Dezavantajele Avantajul este efectuarea de şi instalate pe ar fi cele de

Programele de criptare software sunt foarte populare şi sunt valabile pentru majoritatea sistemelor. Ele sunt destinate să protejeze fişiere individuale. Utilizatorul, în general, criptează şi decriptează fişiere. Este important ca schema de administrare a cheilor să fie sigură. Cheile nu trebuie păstrate oriunde pe disc. Textele clare ce se criptează trebuie, de asemenea, şterse după efectuarea operaţiei.

Exemple de algoritmi de criptarea a datelor: Criptarea lui Cezar
10

Când trimitea mesaje oficiale către subalternii săi, Cezar folosea o tehnică foarte simplă de codificare a acestora. Fie două cercuri pe care sunt scrise cele 26 de litere ale alfabetului englezesc; dacă rotim cercul mic cu un număr de litere faţă de celălalt în sensul acelor de ceasornic, atunci, pentru a cripta un mesaj, se caută fiecare literă din mesaj pe cercul mare şi se scrie litera corespunzătoare de pe cercul mic

Figura 2

Figura 2

Dacă avem textul IULIUS CAESAR şi deplasăm cercul din interior din figura 1 cu două litere în sensul acelor de ceasornic după cum se observă în figura 2, atunci textul criptat va fi GSJGSQ AYCQYP. Procedeul de rotire a cercului mic cu un anumit număr de litere poartă numele de deplasare. Pentru această tehnică de criptare, o parte din cheia (parola) de criptare o constituie numărul de deplasări (deplasament) de câte o literă în sensul acelor de ceasornic. Cealaltă parte din cheia de criptare o constituie alfabetul ales. Alfabetul folosit poate să fie altul decât cel prezentat în exemplul anterior. Acesta poate să conţină pe lângă majuscule şi alte caractere printre care pot apărea cifre, caractere speciale, alte litere ale alfabetelor diferitelor limbaje utilizate sau poate sa fie întreg setul de caractere ASCII folosit de calculator. Pentru a decripta un mesaj criptat cu această metodă, trebuie să se cunoască numărul de deplasări utilizat la criptarea textului iniţial. Procesul de obţinere a mesajului iniţial din mesajul criptat când se cunoaşte deplasamentul este foarte simplu. Se deplasează cercul din interior cu atâtea litere cu câte indică deplasamentul şi fiecare literă din textul criptat se caută pe cercul din interior şi se scrie litera corespunzătoare de pe cercul din exterior. Din textul FRIFRP ZXBPXO criptat în cazul alfabetului englezesc, folosind un deplasament de trei caractere, prin decriptare se obţine IULIUS CAESAR. Metoda transpoziţiei

11

Criptarea prin metoda transpoziţiei este o tehnică mai eficientă decât criptarea prin substituţie, dar are, la rândul ei, o mulţime de dezavantaje.Textul criptat prin metoda transpoziţiei păstrează toate caracterele textului iniţial, dar în altă ordine obţinută prin aplicarea algoritmului ce va fi prezentat în continuare. Criptarea prin transpoziţie constă din scrierea textului iniţial din care s-au eliminat spaţiile şi semnele de punctuaţie, într-o matrice de dimensiune M*N, interschimbarea anumitor linii (sau coloane) între ele şi textul criptat se obţine prin scrierea caracterelor din nouă matrice de pe fiecare coloană în parte, începând cu colţul din stânga-sus. Dacă lungimea textului iniţial este mai mică decât numărul de elemente ce pot fi scrise în matrice, atunci textul se completează cu elemente aleatoare, până ajunge la dimensiunea M*N. Pentru textul Misiunea a fost îndeplinită, care are lungimea de 24 de caractere, se pot alege mai multe matrice de dimensiune M*N, o posibilitate ar fi ca matricea să aibă 4 linii şi 6 coloane, dar pentru ca textul să fie mai greu de decodificat trebuie să conţină şi caractere alese aleator, sau într-un mod mai inteligent, care să îngreuneze munca celui care doreşte să afle conţinutul secret din mesajul criptat. Fie o matrice care are 5 linii şi 6 coloane. Textului iniţial i se adaugş 6 caractere aleatoare şi se obţine textul Misiuneaaf ostîn depli nităx yztwu şi se scrie în matricea din partea stăngă astfel:

Prin scrierea liniilor 1, 2, 3, 4, 5 în ordinea 5, 3, 4, 1, 2, se obţine matricea din partea dreaptă. Textul criptat care se obţine este: xtlMe yîiia znnsa tdiif wetuo upăns. Transpoziţie cu parolă Pentru ca procesul de decriptare să fie mai simplu şi să nu mai fie nevoie ca ordinea în care au fost puse liniile din matricea creată, se foloseşte o variantă a criptării prin transpoziţe care se bazează pe o parolă.

12

Pentru a cripta un text folosind o parolă şi metoda transpoziţiei, se alege o parolă ale cărei litere determină ordinea în care se vor scrie coloanele din matricea aleasă. Pentru a afla ordinea în care vor fi scrise coloanele din textul iniţial, se ordonează alfabetic literele din parolă, şi fiecărei litere i se asociază numărul de ordine din şirul ordonat. Lungimea parolei trebuie să fie egală cu numărul de coloane din matrice. Considerăm textul anterior, scris într-o matrice de dimensiuni 5*6, şi parola vultur. Literele din parola se ordonează alfabetic şi se obţine şirul: l, r, t, u, u, v. Indicele 1 este asociat cu litera l, indicele 2 cu litera r, indicele 3 cu litera t, indicele 4 cu prima literă u din parolă, indicele 5 cu a doua literă u din parolă, iar indicele 6 este asociat cu litera v. Pentru a scrie coloanele, pentru fiecare indice i din şirul ordonat se caută indicele j, care reprezintă poziţia literei cu indicele i, din parolă şi se scrie coloana j, astfel:

Textul care se obţine în final este: sannz nspău ifdit iaîiy uoetw Metlx. Pentru a decripta un mesaj criptat folosind această metodă, mesajul se scrie în matrice pe coloane, începând cu colţul stânga-sus, şi apoi se realizează operaţia inversă, adică pentru fiecare indice al literelor din parolă, se caută indicele i asociat literei din şirul sortat şi se scrie coloana cu indicele i. Din noua matrice astfel obţinută se scriu literele de pe fiecare linie, în ordine. O tehnică foarte cunoscută şi foarte practică de transmitere a mesajelor folosind metoda transpoziţiei constă în înfăşurarea unei panglici în jurul unui băţ. Mesajul se scrie pe panglică, de-a lungul băţului, de la capătul superior spre capătul inferior, pe coloane şi apoi se trimite la destinaţie numai panglica, care ulterior s-a desfăcut de pe băţ. La destinaţie se înfăşoară panglica pe un băţ având aceeaşi dimensiune cu cel care a ajutat la scrierea textului şi se citeşte textul pe coloane.
13

Această tehnică de transmitere a mesajelor criptate era folosită chiar şi în antichitate.De atunci anii au trecut şi tehnicile de criptare au evoluat foarte mult.

14