6. Szyfrowanie metodą płotu