대칭 암호화가 더 빠르지만 비대칭 암호화가 더 실용적이고 안전한 경우가 많습니다. 실제로는 두 가지 유형의 암호화 시스템을 함께 사용하는 경우가 많습니다. 예를 들어, 사용자는 대칭 시스템을 사용하여 긴 메시지를 암호화한 다음 비대칭 시스템을 사용하여 개인 키를 공유하는 방법을 선택할 수 있습니다. 비대칭 시스템은 속도가 느리지만, 대칭 키는 전체 메시지보다 길이가 짧아 더 빠르게 복호화할 수 있습니다.
그러나 두 가지 유형의 시스템 모두 악의적인 도청자가 전송 중에 보안 데이터를 가로채는 이른바 중간자(MitM) 공격에 취약할 수 있습니다.
이러한 공격에서 해커나 악의적인 행위자는 공개 키를 가로채 자신의 개인 키를 만든 다음 실제 공개 키를 손상된 공개 키로 교체할 수 있습니다. 그런 다음 해커는 손상된 비대칭 시스템을 통해 당사자 간에 전송된 암호화된 메시지를 가로채서 메시지를 복호화하고 내용을 읽은 후 다시 암호화하여, 현재 손상된 메시지를 그대로 전달할 수 있습니다. 사용자 입장에서는 효과는 동일하며 효과적인 공격은 탐지할 수 없습니다.
이러한 유형의 공격을 방지하기 위해 공개 키 인프라(PKI)는 디지털 인증서(PKI 인증서, 공개 키 인증서, X.509 인증서라고도 함)를 사용하여, 개인 키 및 해당 공개 키를 소유한 사람, 장치 및/또는 애플리케이션의 신원을 확인합니다. PKI는 암호화 키의 인증된 소유권을 효과적으로 할당하는 프레임워크를 제공하여, 정보가 비대칭 암호화 시스템을 통해 전송될 때 검증된 지정 수신자만이 이를 복호화할 수 있도록 보장합니다.