Sofern du den Schlüssel sowie den Plain- und den Ciphertext kennst, kannst du leicht überprüfen, ob bei einer Anwendung des versprochenen Ciphers mit dem bekannten Schlüssel der Plaintext in den Ciphertext verschlüsselt wird. Die fraglichen kryptografischen Verfahren sind deterministisch, d.h. bei gleicher Eingabe muss die Ausgabe ebenfalls identisch sein.
Solltest du den Schlüssel nicht kennen, z.B. weil er über ein dir nicht bekanntes Key-Derivation-Verfahren aus einem Passwort und/oder weiteren Geheimnissen abgeleitet wird, führt der einzige Weg über ein Reverse Engineering der Anwendung. Im Zweifelsfall musst du die Anwendung disassemblieren und versuchen, zumindest den kryptografischen Teil nachzuvollziehen. Dies wird erheblich erleichtert, wenn eine bekannte kryptografische Bibliothek genutzt wird, da du dann lediglich die Aufrufe in die Bibliothek abfangen und überprüfen musst.