Si bien la criptografía simétrica es más rápida, la criptografía asimétrica suele ser más práctica y segura. En la práctica, ambos tipos de criptosistemas suelen utilizarse juntos. Por ejemplo, un usuario puede optar por cifrar un mensaje largo mediante un sistema simétrico y luego utilizar un sistema asimétrico para compartir la clave privada. Si bien el sistema asimétrico será más lento, la clave simétrica probablemente será más corta y más rápida de descifrar que el mensaje completo.
Sin embargo, ambos tipos de sistemas pueden ser vulnerables a los llamados ataques de intermediario (MitM), en los que un intruso malicioso podría interceptar datos seguros durante la transmisión.
En un ataque de este tipo, un hacker o un actor malicioso podría interceptar una clave pública, crear su propia clave privada y luego reemplazar la clave pública auténtica por una que se haya visto comprometida. El hacker podría interceptar mensajes cifrados enviados entre partes a través del sistema asimétrico comprometido, descifrar el mensaje, leer el contenido, cifrarlo nuevamente y reenviarlo junto con el mensaje ahora comprometido. Para los usuarios, el efecto sería el mismo y el ataque efectivo sería indetectable.
Para evitar este tipo de ataques, la infraestructura de clave pública (PKI) utiliza certificados digitales (también conocidos como certificados PKI, certificados de clave pública y certificados X.509) para confirmar la identidad de las personas, dispositivos o aplicaciones que poseen las claves privadas y públicas correspondientes. PKI proporciona la infraestructura para asignar de manera efectiva la propiedad autenticada de las claves criptográficas, lo que garantiza que cuando la información se envíe a través de un criptosistema asimétrico, solo el destinatario verificado y previsto podrá descifrarla.