No modelo de criptografia simétrico tanto o emissor quanto o receptor possuem uma
chave em comum, usada para a codificação da mensagem.
Os métodos mais conhecidos de encriptação que usam este modelo são o DES (Data
Encryption Standard) e o AES (Advanced Encryption Standard). Estes métodos eram os
mais comuns até 1976 e, apesar disso, o DES – em particular uma versão com algumas
melhorias chamada triple- DES – ainda é usada nas encriptações ATM, acesso remoto,
encriptação de e- mails e outras atividades não críticas.
Os algoritmos de criptografia simétricos podem ser divididos em duas partes
principais: as chamadas cifras em bloco ou as cifras em stream.
A diferença entre eles é que as cifras em stream processam cada bit da mensagem
individualmente, enquanto que as cifras em bloco processam blocos de informação de uma só
vez, concatenando-os no final do processo. Tipicamente são usados blocos de 64-bits ou 128-
bits.
Um protocolo simétrico importante é o de cifras de uma única vez, nesse protocolo a
mensagem é codificada com uma chave do tamanho da mensagem. No caso de mensagens
codificadas em bits, o protocolo consiste me realizar um Ou Exclusivo (XOR) bit a bit entre a
mensagem e a chave, tanto para codificação, quanto para decodificação. Esse protocolo é
inquebrável [1].
A principal vantagem do modelo de criptografia simétrica é a eficiência e velocidade
dos algoritmos, que são centenas, as vezes milhares de vezes mais rápidas do que os
algoritmos assimétricos.
Nos modelos de criptografia simétrica é bom que cada par emissor-receptor tenha sua
chave particular. Em um mundo ideal, a cada mensagem enviada, a chave, que serve tanto para
a codificação quanto para a decodificação, deveria também ser trocada. Isto gera um
complexo arranjo de trocas de chaves de maneira segura que cresce exponencialmente com o
número de pessoas se comunicando.
Em uma guerra, por exemplo, o centro de estratégia deve se comunicar com a frota e
submarinos para combinar a estratégia. Cada submarino saía já com um livro de chaves e o
utilizava durante a transmissão, para evitar a troca de chaves uma vez que o submarino já
estivesse em alto-mar. O problema é que se caso um submarino desses fosse destruído e seu
livro de chaves interceptado, todas as comunicações estariam ameaçadas. Esta é principal
fraqueza do modelo de criptografia simétrico.