Odpowiedzi:
Zarówno ssh_config(konfiguracja klienta), jak i sshd_config(konfiguracja serwera) mają Ciphersopcję określającą obsługiwane szyfry. Jeśli opcja nie pojawia się w pliku konfiguracyjnym, zastosowanie ma wbudowana wartość domyślna. Zostało to wspomniane na stronie podręcznika dla twojej wersji (chyba że twoja dystrybucja poprawiła listę w czasie kompilacji bez aktualizacji strony podręcznika). Rzeczywisty szyfr dla danego połączenia jest określany zgodnie z RFC 4253 :
Wybrany algorytm szyfrowania dla każdego kierunku MUSI być pierwszym algorytmem na liście nazw klienta, która znajduje się również na liście nazw serwera.
Możesz zobaczyć, co obie strony miały do zaoferowania i jaki szyfr został wybrany dla danego połączenia przez uruchomienie ssh -vv.
Zarówno klient, jak i serwer muszą uzgodnić, którego szyfru użyć, więc nikt tak naprawdę nie „określa” szyfrowania - oba pliki konfiguracyjne mają Ciphersopcję.
Możesz sprawdzić, który szyfr jest używany, używając ssh -vv:
$ ssh -vv guthrie
[...]
debug2: mac_setup: found hmac-md5
debug1: kex: server->client aes128-ctr hmac-md5 none
debug2: mac_setup: found hmac-md5
debug1: kex: client->server aes128-ctr hmac-md5 none
[...]