Se inizi a osservare un canale crittografato nel mezzo, sembra quasi solo un mucchio di byte. Gli algoritmi di crittografia simmetrica producono flussi crittografati che sono praticamente indistinguibili da flussi casuali se non si conosce la chiave. Le osservazioni possono rivelare le dimensioni del blocco dell'algoritmo, se ce ne sono, misurando le dimensioni del pacchetto: per un codice a blocchi, i pacchetti di rete hanno maggiori probabilità di contenere interi blocchi. Ma la dimensione del blocco non dice molto sulla forza dell'algoritmo; per esempio tutte le dimensioni delle chiavi AES usano la stessa dimensione del blocco (16 byte).
Ma osservare i canali criptati dal mezzo non è molto realistico: di solito, un intercettatore può iniziare a guardare fin dall'inizio. Mentre è possibile escogitare protocolli che oscurano la scelta dell'algoritmo a un intercettatore, è alquanto impraticabile e, di fatto, controindicato: un tale protocollo non scala bene. In pratica, i protocolli tendono ad avere varianti, ad esempio consentendo diverse suite di algoritmi crittografici. Gli algoritmi crittografici hard-coding sono di cattiva progettazione perché gli algoritmi possono essere rotti o indeboliti - è raro, ma succede: MD5 è completamente screditato per la maggior parte degli usi, SHA-1 è considerato alquanto deprecato oggi. Più comunemente delle primitive crittografiche, le suite di crittografia possono presentare punti deboli a causa di errori di progettazione o implementazione: attacchi di test su TLS come BEAST o gli attacchi su RC4 . Il supporto di più algoritmi consente di reagire rapidamente a tali attacchi, senza dover organizzare per ogni partecipante l'aggiornamento del proprio software allo stesso tempo.
Se il software supporta più algoritmi, allora deve esserci una qualche forma di negoziazione tra i partecipanti in modo che siano d'accordo su quale usare. Quella trattativa ha luogo prima che le due parti abbiano concordato un modo per crittografare le informazioni, quindi almeno parte della negoziazione deve avvenire in testo chiaro. Devi negoziare prima di poter crittografare e la negazione di come crittografare non può essere crittografata.
Si potrebbe fare una negoziazione in due fasi, in cui le parti concordano prima su una suite di crittografia per eseguire una negoziazione crittografata per concordare la suite di crittografia per una comunicazione regolare; ma è piuttosto complicato per un beneficio molto limitato.