Nein. Dies ist die primäre Verschlüsselungsebene. Es gibt keine andere Schicht.
Die Nachrichten sind ohnehin durch die Verschlüsselung mit öffentlichen Schlüsseln und die Entschlüsselung mit privaten Schlüsseln gesichert
Sie sind nicht Die Verschlüsselung / Entschlüsselung mit öffentlichen Schlüsseln wird aus verschiedenen Gründen niemals zum Schutz des gesamten Datenverkehrs verwendet (z. B. erheblich schlechtere Leistung asymmetrischer Algorithmen gegenüber symmetrischer Verschlüsselung oder mangelndes Vorwärtsgeheimnis) oder einfach das Protokoll verwendet Algorithmen, die zum Signieren geeignet sind, jedoch keine Verschlüsselung.
Stattdessen verwenden sowohl SSH als auch TLS / SSL ein "Hybrid" -Modell, bei dem die öffentlichen / privaten Schlüsselpaare nur zum Aushandeln eines Sitzungsschlüssels verwendet werden (oder häufiger nur zur Sicherung der Verhandlung) und danach nicht mehr verwendet werden.
Außerdem, wie würde die Server Daten verschlüsseln, wenn der Kunde nicht hat ein Schlüsselpaar überhaupt? Denken Sie daran, dass SSH über verschiedene Client- (Benutzer-) Authentifizierungsmethoden verfügt - beispielsweise ein einfaches Kennwort, das irgendwie verschlüsselt werden muss. (Zum Vergleich: In der Regel wird die Verwendung von TLS / SSL vom Client überhaupt nicht authentifiziert.) Idealerweise würde der Authentifizierungsprozess nicht für Außenstehende sichtbar machen, wer gerade authentifiziert.
Eine Verschlüsselungsebene nur für die Authentifizierungsdetails zu haben und für den Rest der Sitzung zu einer anderen zu wechseln, wäre möglich, aber unnötig komplex - denn schließlich würde das von Ihnen erwähnte 'Problem' (einen Schlüssel erledigen) nicht einmal vermeiden Austausch vor der Authentifizierung).