Enquanto a criptografia simétrica é mais rápida, a criptografia assimétrica geralmente é mais prática e segura. Na prática, ambos os tipos de sistemas criptográficos são frequentemente usados juntos. Por exemplo, um usuário pode optar por criptografar uma mensagem longa usando um sistema simétrico e, em seguida, usar um sistema assimétrico para compartilhar a chave privada. Embora o sistema assimétrico seja mais lento, a chave simétrica provavelmente será mais curta e mais rápida de descriptografar do que a mensagem completa.
No entanto, ambos os tipos de sistemas podem ser vulneráveis aos chamados ataques de intermediários (MitM), nos quais um bisbilhoteiro malicioso pode interceptar dados seguros durante a transmissão.
Nesse ataque, um hacker ou agente mal-intencionado pode interceptar uma chave pública, criar sua própria chave privada e, em seguida, substituir a chave pública autêntica por uma que tenha sido comprometida. O hacker pode então interceptar mensagens criptografadas enviadas entre as partes pelo sistema assimétrico comprometido, descriptografar a mensagem, ler o conteúdo, criptografá-lo novamente e encaminhar junto com a mensagem agora comprometida. Para os usuários, o efeito seria o mesmo e o ataque efetivo seria indetectável.
Para evitar esses tipos de ataques, a infraestrutura de chave pública (PKI) utiliza certificados digitais (também conhecidos como certificados PKI, certificados de chave pública e certificados X.509) para confirmar a identidade de pessoas, dispositivos e/ou aplicações que possuem os dados privados e correspondentes chaves públicas. A PKI fornece o framework para atribuir efetivamente a propriedade autenticada de chaves criptográficas - garantindo que, quando as informações forem enviadas por um sistema criptográfico assimétrico, apenas o destinatário verificado e pretendido poderá descriptografá-las.