私はここで多くのQ&Aを読み、RSAとDiffie-Hellmanに関する多くの記事を読みましたが、質問に対して反対のことを言っているようです:
たとえば、WebサイトでHTTPSセッションを開始すると、AESで使用される対称鍵はRSA非対称アルゴリズムと組み合わされますか、それともDiffie-Hellman鍵交換アルゴリズムを使用して組み合わされますか?なぜなら、両方のアルゴリズムは同じことを実行できるようです。つまり、通信の両側で対称鍵を結合します。
これは、「TLSはどのように機能するのですか?」の別のバリアントです。
Diffie Hellmanを使用すると、交換から生じる共有秘密(gはb mod pの累乗に累乗)がPRFに(他の値と共に)供給され、AES鍵(およびその他の値)。証明書のキーはこのプロセスに参加しません。非対称認証は、MiTM攻撃から保護する証明書の秘密鍵を使用して、DH鍵交換の値に新しいオンラインデジタル署名を行うことで実現されます。
廃止されたRSA鍵交換(PFSを提供せず、TLS1.3には存在しない)を使用すると、クライアントはランダムな値を生成し、証明書から公開鍵にRSA暗号化して送信しました。サーバーは、証明書の秘密鍵を使用して値をRSA復号化し、共有秘密値を確立すると同時に、証明書から秘密鍵を所有していることを証明しました。これにより、証明書の秘密鍵が漏洩した後でも(証明書の有効期限が切れている場合でも)、ネットワークインターセプトの遡及的な復号化が可能になります。共有秘密値はPRFのyada-yadaに送られます。