Нет. Это основной уровень шифрования. Там нет другого слоя.
В любом случае сообщения защищены шифрованием с открытым ключом и дешифрованием с закрытым ключом.
Это не так. Шифрование / дешифрование с открытым ключом никогда не используется для защиты всего трафика по разным причинам (например, значительно более низкая производительность асимметричных алгоритмов по сравнению с симметричным шифрованием или отсутствие прямой секретности, или просто протокол, использующий алгоритмы, подходящие для подписи, но не шифрования).
Вместо этого и SSH, и TLS / SSL используют «гибридную» модель, в которой пары открытого и закрытого ключей используются только для согласования ключа сеанса (или, более часто, просто для обеспечения согласования) и впоследствии вообще не используются.
Кроме того, как сервер будет шифровать данные, если у клиента вообще не будет пары ключей? Помните, что у SSH есть различные методы аутентификации клиента (пользователя), такие как простой пароль, который необходимо каким-то образом зашифровать. (И для сравнения, в целом при использовании TLS / SSL клиент вообще не проходит проверку подлинности.) В идеале процесс проверки подлинности не должен раскрываться посторонним, кто в настоящее время выполняет проверку подлинности.
Наличие одного уровня шифрования только для деталей аутентификации и переключение на другой для остальной части сеанса было бы возможно, но неоправданно сложно - потому что в конце концов он даже не избежал бы упомянутой вами «проблемы» (необходимости делать ключ обмен до аутентификации).