El proceso de cifrado y descifrado de información mediante el uso de una única clave se conoce como criptografía de clave simétrica o criptografía de clave secreta. En la criptografía de clave simétrica, las claves utilizadas para cifrar el texto en claro y para descifrar el texto cifrado suelen ser idénticas (situación habitual), o bien cuando se conoce una también se conoce la otra, ya que están vinculadas mediante una transformación muy simple. El principal problema con algoritmos de clave simétrica es que el remitente y el receptor tienen que ponerse de acuerdo en esa clave común.
El proceso de cifrar mediante criptografía de clave simétrica es el siguiente: El usuario A desea enviar un mensaje al usuario B y quiere tener la certeza que sólo el usuario B es capaz de leer el mensaje. Para proteger la transmisión, el usuario A genera una clave secreta, cifra el mensaje con esta clave, y envía el criptograma al usuario B. El usuario B necesita esa clave para poder descifrar el texto cifrado. El usuario A puede transmitir la clave secreta al usuario B mediante el uso de cualquier medio disponible, siempre que sea una transmisión segura. Cuando el usuario B reciba la clave secreta, ya podrá descifrar el criptograma para recuperar el texto en claro.
Las propiedades que un algoritmo de cifrado deben cumplir son las siguientes:
Los algoritmos de clave simétrica más utilizados son:
El principal problema cuando se utiliza criptografía simétrica es que el proceso de transferencia de claves al receptor puede suponer un gran riesgo de seguridad. La transferencia de la clave secreta a través de Internet mediante un mensaje de correo electrónico es insegura. Asimismo, tampoco es seguro transmitir la clave oralmente mediante una llamada telefónica ni enviarla mediante correo convencional.
Los riesgos de seguridad derivados del uso de la criptografía simétrica se han podido solventar en gran medida mediante el uso de la criptografía de clave pública. Un ejemplo de uso de criptografía simétrica es el cifrado de datos en los discos duros. En ese caso como la misma persona cifra y descifra los datos no hay ningún problema con la distribución de claves.