Mentre la crittografia simmetrica è più veloce, la crittografia asimmetrica è spesso più pratica e sicura. Nella pratica, entrambi i tipi di sistemi crittografici vengono spesso utilizzati insieme. Ad esempio, un utente potrebbe scegliere di crittografare un messaggio lungo utilizzando un sistema simmetrico, per poi utilizzare un sistema asimmetrico per condividere la chiave privata. Mentre il sistema asimmetrico sarà più lento, la chiave simmetrica sarà probabilmente più breve e più veloce da decifrare rispetto al messaggio completo.
Tuttavia, entrambi i tipi di sistemi possono essere vulnerabili ai cosiddetti attacchi man-in-the-middle (MitM), in cui un intercettatore malintenzionato intercetta dati sicuri durante la trasmissione.
In un attacco di questo tipo, un hacker o un malintenzionato può intercettare una chiave pubblica, creare la propria chiave privata e quindi sostituire la chiave pubblica autentica con una compromessa. L'hacker può quindi intercettare i messaggi crittografati inviati tra le parti tramite il sistema asimmetrico compromesso, decrittografare il messaggio, leggere il contenuto, crittografarli di nuovo e inoltrarli lungo il messaggio ora compromesso. Per gli utenti, l'effetto sarebbe lo stesso, e l'attacco non sarebbe rilevabile.
Per prevenire questi tipi di attacchi, l'infrastruttura a chiave pubblica (PKI) utilizza certificati digitali (noti anche come certificati PKI, certificati a chiave pubblica e certificati X.509) per confermare l'identità di persone, dispositivi e/o applicazioni che possiedono le chiavi private e le corrispondenti chiavi pubbliche. La PKI fornisce il framework per assegnare efficacemente la proprietà autenticata delle chiavi crittografiche, assicurando che, quando le informazioni vengono inviate su un sistema crittografico asimmetrico, solo il destinatario verificato e previsto sia in grado di decrittografarle.