Con TLS 1.2 il server doveva prima dire al client all'interno del messaggio ServerKeyExchange sui parametri del gruppo DHE che supporta. Solo allora il cliente potrebbe agire su questi. Con TLS 1.3 il client sceglie invece da una serie di gruppi denominati dall'inizio. Poiché ora il client sceglie i gruppi anziché il server, lo scambio di chiavi può iniziare immediatamente (tutte le informazioni sono conosciute dall'inizio) che taglia un RTT completo dall'handshake, con un conseguente miglioramento delle prestazioni.
Naturalmente, in teoria si potrebbero anche avere ancora gruppi personalizzati in questo modo, solo che il client definisce questi gruppi questa volta e non il server. Non riesco a trovare alcuna informazione specifica sul perché gruppi personalizzati siano stati rimossi, ma è sembrato accadere durante un incontro ad interim a metà 2014 basato su questo messaggio nella mailing list TLS . Non riesco a trovare alcuna informazione al riguardo nella riunione ufficiale del 03/2014 né sulla prossima a 07/2014 .
Ma alcune informazioni nel documento Registri indiscreti: persistenti difese difensive-infernali
in TLS del 2016 potrebbe indicare la direzione giusta. Questo documento discute backdoor negabili utilizzando gruppi DH personalizzati e in VII. Discussione A. Strategie di mitigazione varie strategie sono discusse per prevenire tali backdoor, come disabilitare completamente DHE o usare solo gruppi DH noti (chiamati) simili a ciò che viene fatto con ECC. Se la rimozione completa di DHE non è un'opzione, avere un set fisso di parametri DHE con nome sembra il modo più semplice per gestire questo problema.