Si empiezas a observar un canal encriptado en el medio, se parece a un montón de bytes. Los algoritmos de encriptación simétricos producen flujos encriptados que son prácticamente indistinguibles de los flujos aleatorios si no conoce la clave. Las observaciones pueden revelar el tamaño del bloque del algoritmo, si lo hubiera, al medir el tamaño de los paquetes. Para un cifrado de bloque, es más probable que los paquetes de red contengan bloques completos. Pero el tamaño del bloque no dice mucho sobre la fuerza del algoritmo; por ejemplo, todos los tamaños de clave AES utilizan el mismo tamaño de bloque (16 bytes).
Pero observar canales encriptados desde el medio no es muy realista: por lo general, un intruso puede comenzar a mirar desde el principio. Si bien es posible idear protocolos que oculten la elección del algoritmo para un espionaje, es algo poco práctico y, de hecho, está contraindicado: este protocolo no se escala bien. En la práctica, los protocolos tienden a tener variantes, por ejemplo, permitiendo diferentes conjuntos de algoritmos criptográficos. Los algoritmos criptográficos de codificación rígida tienen un mal diseño porque los algoritmos pueden romperse o debilitarse; es raro, pero sucede: MD5 está totalmente desacreditado para la mayoría de los usos, SHA-1 se considera un tanto obsoleto hoy en día. Más comúnmente que las primitivas criptográficas, las suites de cifrado pueden tener debilidades debido a errores de diseño o implementación: atestiguan ataques en TLS como BEAST o los ataques en RC4 . El soporte de múltiples algoritmos permite reaccionar rápidamente a tales ataques, sin tener que hacer arreglos para que todos los participantes actualicen su software al mismo tiempo.
Si el software admite múltiples algoritmos, entonces debe haber algún tipo de negociación entre los participantes para que estén de acuerdo en cuál usar. Esa negociación tiene lugar antes de que las dos partes hayan acordado una forma de cifrar la información, por lo que al menos parte de la negociación debe realizarse en texto claro. Debe negociar antes de poder cifrar, y la negociación de cómo cifrar no se puede cifrar.
Podría realizar una negociación en dos fases, donde las partes primero acuerdan un conjunto de cifrado para realizar una negociación cifrada para acordar el conjunto de cifrado para la comunicación regular; pero eso es bastante complicado para un beneficio muy limitado.