Trong một thuật toán mã hóa đối xứng, cùng một phím được sử dụng để mã hóa và giải mã. Vì vậy, bí mật của k phải được bảo vệ. Con số 15,7 cho thấy một ví dụ về hai người dùng giao tiếp một cách an toàn thông qua mã hóa đối xứng qua một kênh không an toàn. Lưu ý rằng việc trao đổi quan trọng có thể xảy ra trực tiếp giữa hai bên, hoặc thông qua một bên thứ ba tin cậy (có nghĩa là, một certificate quyền), như được thảo luận trong phần 15.4.1.4.
For quá khứ nhiều nhiều thập kỷ qua, thường dùng đối xứng encryp-tion thuật toán tại Hoa Kỳ cho các ứng dụng dân sự đã các
tiêu chuẩn mã hóa dữ liệu (DES) mã được thông qua bởi viện tiêu chuẩn và công nghệ (NIST). DES hoạt động bằng cách tham gia một giá trị 64-bit và 56-bit chính và thực hiện một loạt các biến đổi được dựa trên hoạt động thay thế và hoán vị. Bởi vì DES hoạt động trên một khối bit tại một thời điểm, được gọi là một thuật toán mật mã khối, và biến đổi của nó là điển hình của thuật toán mật mã khối. Với thuật toán mật mã khối, nếu cùng một phím được sử dụng cho mã hóa một lượng dữ liệu, mở rộng nó trở nên dễ bị tấn công.
DES bây giờ được coi là không an toàn cho nhiều ứng dụng vì các phím có thể
được exhaustively tìm kiếm với trung bình máy tính tài nguyên. (Lưu ý, Tuy nhiên,
nó vẫn thường xuyên được sử dụng.) Thay vì bỏ DES, NIST tạo ra một
modification được gọi là triple DES, trong đó các thuật toán DES là lặp đi lặp lại ba
lần (hai encryptions và giải mã một) trên cùng một rõ bằng cách sử dụng hai
hoặc ba phím — ví dụ, c = Ek 3 (Dk 2 (Ek 1 (m))). Khi ba phím được sử dụng, chiều dài chính hiệu quả là 168 bit. Ba DES là trong sử dụng rộng rãi ngày nay.
năm 2001, NIST chấp nhận một mới khối mã, được gọi là tiêu chuẩn mã hóa tiên tiến (AES), để thay thế DES. AES là một khối mã. Nó có thể sử dụng phím dài 128, 192, hoặc 256 bit và các công trình trên khối 128-bit. Nói chung, các thuật toán là nhỏ gọn và efficient.
thuật toán mật mã khối đang không ở trong bản thân chương trình mã hóa bảo mật. Trong partic-
ular, họ làm không trực tiếp xử lý tin nhắn dài hơn của khối yêu cầu
kích thước. Tuy nhiên, có rất nhiều chế độ mã hóa được dựa trên dòng
thuật toán mật mã, mà có thể được sử dụng để mã hóa an toàn thư dài.
RC4 có lẽ là phổ biến nhất dòng mã. Mật mã dòng là
được thiết kế để mã hóa và giải mã một dòng của byte hoặc bit thay vì một khối.
điều này rất hữu ích khi chiều dài của một giao tiếp sẽ làm cho một thuật toán mật mã khối
quá chậm. Chìa khóa nhập vào một pseudo-bit ngẫu nhiên máy phát điện, mà là một
thuật toán nỗ lực để sản xuất lặt vặt. Đầu ra của các máy phát điện
khi ăn một phím là một keystream. Keystream một là một tập hợp infinite các bit có thể
được sử dụng để mã hóa một văn bản thuần dòng bởi chỉ đơn giản là XORing nó với văn bản thuần.
(XOR, for "eXclusive OR" is an operation that compares two input bits and
generates one output bit. Nếu các bit đều giống nhau, kết quả là 0. Nếu các bit
có khác nhau, kết quả là 1.) RC4 được sử dụng trong mã hóa steams của dữ liệu, như vậy
như trong WEP, giao thức mạng LAN không dây. Thật không may, RC4 được sử dụng trong WEP (IEEE
tiêu chuẩn 802.11) đã được tìm thấy là bể trong một số tiền hợp lý của
thời gian máy tính. Trong thực tế, RC4 chính nó có lỗ hổng
đang được dịch, vui lòng đợi..