Mientras que la criptografía simétrica es más rápida, la criptografía asimétrica suele ser más práctica y segura. En la práctica, ambos tipos de criptosistemas suelen utilizarse juntos. Por ejemplo, un usuario podría optar por cifrar un mensaje largo utilizando un sistema simétrico y luego utilizar un sistema asimétrico para compartir la clave privada. Aunque el sistema asimétrico será más lento, la clave simétrica probablemente será más corta y rápida de descifrar que el mensaje completo.
Sin embargo, ambos tipos de sistemas pueden ser vulnerables a los llamados ataques de intermediario (man-in-the-middle), en los que un intruso malicioso podría interceptar datos seguros durante la transmisión.
En un ataque de este tipo, un hacker o un actor malicioso podría interceptar una clave pública, crear su propia clave privada y luego reemplazar la clave pública auténtica por una que se haya visto comprometida. A continuación, el hacker podría interceptar los mensajes cifrados enviados entre las partes a través del sistema asimétrico comprometido, descifrar el mensaje, leer el contenido, volver a cifrarlo y reenviarlo junto con el mensaje ahora comprometido. Para los usuarios, el efecto sería el mismo y el ataque efectivo sería indetectable.
Para evitar este tipo de ataques, la infraestructura de clave pública (PKI) utiliza certificados digitales (también conocidos como certificados PKI, certificados de clave pública y certificados X.509) para confirmar la identidad de las personas, dispositivos y/o aplicaciones que poseen los datos privados y las correspondientes claves públicas. La PKI proporciona el marco para asignar eficazmente la propiedad autenticada de las claves criptográficas, lo que garantiza que cuando la información se envíe a través de un criptosistema asimétrico, solo el destinatario verificado y previsto podrá descifrarla.