DSA raqamli imzo algoritmlariga asoslangan tomonlarni autentifikatsiya
qilish protokolidan foydalanadi, lekin parolni autentifikatsiya qilishga
ham ruxsat beriladi. (Telnet-ning orqaga mos keladigan rejimi) va hatto
xost IP-manzillari (rlogin-ning orqaga mos keladigan rejimi).
Parolni autentifikatsiya qilish eng keng tarqalgan. https kabi, har bir
ulanish trafikni shifrlash uchun umumiy maxfiy kalitni yaratadi.
Kalitlar juftligini autentifikatsiya qilishda ma’lum bir foydalanuvchi
uchun umumiy va shaxsiy kalitlar juftligi oldindan yaratiladi. Siz
ulanmoqchi bo‘lgan qurilmada shaxsiy kalit, masofaviy qurilmada esa
ochiq kalit saqlanadi. Ushbu fayllar autentifikatsiya paytida uzatilmaydi,
tizim faqat ochiq kalit egasi shaxsiy kalitga ham ega ekanligini tekshiradi.
Ushbu yondashuv bilan, qoida tariqasida, OTdagi ma’lum bir
foydalanuvchi nomidan avtomatik kirish sozlangan.
IP-manzil bo‘yicha autentifikatsiya xavfsiz emas, bu xususiyat
ko‘pincha o‘chirib qo‘yilgan.
Diffie-Hellman (DH) algoritmi umumiy sirni (sessiya kaliti)
yaratish uchun ishlatiladi. O‘tkazilgan ma’lumotlarni shifrlash uchun
simmetrik shifrlash, AES, Blowfish yoki 3DES algoritmlari qo‘llaniladi.
Ma’lumot uzatishning yaxlitligi SSH1 da CRC32 yoki SSH2 da HMAC-
SHA1/HMAC-MD5 yordamida tekshiriladi.
Shifrlangan ma’lumotlarni siqish uchun LempelZiv (LZ77)
algoritmidan foydalanish mumkin, bu ZIP arxivatori bilan bir xil
darajadagi siqishni ta’minlaydi. SSH siqish faqat mijozning iltimosiga
binoan yoqiladi va amalda kamdan-kam qo‘llaniladi