<Penafian: bukan ahli kriptografi>
SSHv2 sebagian besar menggunakan algoritma yang sama dengan TLS / SSL:
- DH , baru-baru ini ECDH atau RSA untuk pertukaran kunci;
- RSA , DSA atau ECDSA untuk otentikasi server (dan sangat sering, otentikasi klien).
- AES untuk enkripsi simetris (seluruh aliran data dienkripsi menggunakan kunci yang dibuat secara acak).
Semuanya banyak digunakan dan terbukti aman untuk penggunaan sehari-hari.
Namun, dalam protokol apa pun, keamanan tergantung pada mengetahui bahwa Anda berkomunikasi dengan server yang tepat. Dalam hal SSH (konfigurasi standar), pertama kali Anda terhubung ke server Anda harus memverifikasi sidik jarinya . (Jangan hanya mengonfirmasi tanpa benar-benar memeriksa, seperti yang dilakukan banyak orang.) Lain kali, kunci server akan diperiksa terhadap salinan yang di-cache untuk mencegah serangan man-in-the-middle - tetapi hanya jika kunci yang tepat di-cache di tempat pertama.
(Sebagai perbandingan, TLS / SSL menangani hal di atas dengan menggunakan sertifikat X.509 yang dikeluarkan oleh otoritas terkenal yang dipercaya untuk tidak menandatangani sertifikat palsu.)