No, eso significa que su certificado es una clave pública RSA firmada con el algoritmo SHA256. Ese certificado se usa para verificar la autenticidad del sitio web: certificado válido, firmado por una CA de confianza, nombre común coincidente, fecha de caducidad que no ha pasado y válido desde la fecha (creo que no estoy olvidando nada)
Después de eso, la clave de cifrado simétrica se negocia con su servidor. La clave se puede generar usando DHE (EC) si su servidor lo admite, o puede intercambiarse usando su certificado como clave de cifrado pública para cifrar un número aleatorio y usarlo para generar una clave
Los algoritmos de cifrado y HMAC utilizados una vez que se han intercambiado las claves dependen de lo que su servidor y el cliente admitan. Puede verificar esto utilizando herramientas como sslscan
Por lo general, se recomienda utilizar ECDHE para el intercambio de claves, ya que proporciona Perfect Forward Secrecy . AES también es el cifrado estándar recomendado, pero existen alternativas como Camellia (3DES también es bastante común, pero no se recomienda porque es vulnerable a los ataques como sweet32). Además de eso, hay un HMAC para garantizar que los mensajes no se hayan manipulado, la recomendación es SHA256, SHA1 no tiene ataques ni vulnerabilidades identificadas como sabemos, pero ya no se recomienda, ya que la longitud de salida no ofrece suficiente seguridad en la actualidad. >
Una vez que el mensaje cifrado llega al servidor, comprueba que el MAC es correcto y, si lo está, descifra el mensaje