2.2.1 Simétrico
No modelo de criptografia simétrico tanto o emissor quanto o receptor possuem uma chave em comum, usada para a codificação da mensagem.
Os métodos mais conhecidos de encriptação que usam este modelo são o DES (Data Encryption Standard)  e o AES (Advanced Encryption Standard). Estes métodos eram os mais comuns até 1976 e, apesar disso, o DES – em particular uma versão com algumas melhorias chamada triple- DES – ainda é usada nas encriptações ATM,  acesso remoto, encriptação de e- mails e outras atividades não críticas.
Os algoritmos de criptografia simétricos podem ser divididos em duas partes principais: as chamadas cifras em bloco  ou as cifras em stream.
A diferença entre eles é que as cifras em stream processam cada bit da mensagem individualmente, enquanto que as cifras em bloco processam blocos de informação de uma só vez, concatenando-os no final do processo. Tipicamente são usados blocos de 64-bits ou 128- bits.
Um protocolo simétrico importante é o de cifras de uma única vez, nesse protocolo a mensagem é codificada com uma chave do tamanho da mensagem. No caso de mensagens codificadas em bits, o protocolo consiste me realizar um Ou Exclusivo (XOR) bit a bit entre a mensagem e a chave, tanto para codificação, quanto para decodificação. Esse protocolo é inquebrável [1].
A principal vantagem do modelo de criptografia simétrica é a eficiência e velocidade dos algoritmos, que são centenas, as vezes milhares de vezes mais rápidas do que os algoritmos assimétricos.
Nos modelos de criptografia simétrica é bom que cada par emissor-receptor tenha sua chave particular. Em um mundo ideal, a cada mensagem enviada, a chave, que serve tanto para a codificação quanto para a decodificação, deveria também ser trocada. Isto gera um complexo arranjo de trocas de chaves de maneira segura que cresce exponencialmente com o número de pessoas se comunicando.
Em uma guerra, por exemplo, o centro de estratégia deve se comunicar com a frota e submarinos para combinar a estratégia. Cada submarino saía já com um livro de chaves e o utilizava durante a transmissão, para evitar a troca de chaves uma vez que o submarino já estivesse em alto-mar. O problema é que se caso um submarino desses fosse destruído e seu livro de chaves interceptado, todas as comunicações estariam ameaçadas. Esta é principal fraqueza do modelo de criptografia simétrico.