Der primäre Vorteil von asymmetrischer Kryptographie ist die erhöhte Sicherheit und Bequemlichkeit: Private Schlüssel müssen nie übertragen oder jemanden gezeigt werden. Im Gegensatz dazu müssen bei symmetrischer Kryptographie die geheimen Schlüssel (entweder persönlich oder durch einen Kommunikationskanal) übertragen werden, so daß ein Feind die Chance hat, die geheimen Schlüssel bei der Übertragung abzufangen.
Ein weiterer wichtiger Vorteil von asymmetrischer Kryptographie ist die Möglichkeit der elektronischen Unterschrift. Eine Authentifikation mit symmetrischer Kryptographie erfordert das Teilen eines Geheimnisses und manchmal auch das Vertrauen in eine dritte Instanz. In Konsquenz kann ein Sender ein zuvor authentifizierte Nachricht abstreiten, in dem er behauptet, das das geteilte Geheimnis durch einen der Beteiligten kompromittiert wurde (siehe Frage 113). Bspw. beinhaltet das Kerberos System (siehe Frage 144) eine zentrale Datenbank, die Kopien der geheimen Authentifizierungschlüssel alle Nutzer enhält. Ein Angriff auf diese Datenbank gestattet Fälschungen im großen Stil. Asymmetrische Authentifizierung andererseits verhindert diese Leugnungsvariante, jeder Nutzer hat die alleinige Verantwortlichkeit für den Schutz seines privaten Schlüssels. Deshalb wird diese Eigenschaft der asymmetrischen Authentifizierung auch Unleugbarkeit genannt.
Ein Nachteil der asymmetrischen Verschlüsselung it die Geschwindigkeit: Es gibt beliebte symmetrische Verschlüsselungsverfahren, die deutlich schneller als jedes momentan verfügbare asymmetrische Verschlüsselungsverfahren sind. Trotzdem kann asymmetrische Verschlüsselung mit symmetrischer Verschlüsselung kombiniert werden, um das Beste aus beiden Welten zu nutzen: Die Sicherheitsvorteile der asymmetrischen und die Geschwindigkeitsvorteile der symmetrischen Verschlüsselung. Die asymmetrische Verschlüsselung wird dazu eingesetzt, den Schlüssel der symmetrischen Verschlüsselung zu chiffrieren, mit dem eine große Menge von Dateien oder Nachrichten chiffriert wird. Diese Hybridtechnik wird digitaler Umschlag genannt (Für RSA Verfahren siehe Frage 16).
Asymmetrische Kryptographie kann gegen Identitätsangriffe empfindlich sein, auch wenn die privaten Schlüssel der Nutzer nicht verfügbar sind. Ein erfolgreicher Angriff gegen eine Zertifikationsinstanz (siehe Frage 127) gestattet es einem Angreifer ein Zertifikat dieser kompromittierten Zertifikationsinstanz zur Bindung eines beliebigen öffentlichen Schlüssels an einen beliebigen Nutzernamen zu mißbruachen.
In einigen Fällen ist asymmetrische Kryptographie nicht notwendig und symmetrische Kryptographie allein genügt vollauf. Dies betrifft Umgebungen in denen eine sichere Schlüsselvereinbarung möglich ist, beispielsweise durch persönliche Treffen von Nutzern. Das umfaßt auch Umgebungen, in denen eine zentrale Autorität alle Schlüssel kennt und managt, bspw. geschlossene Bankensysteme. Da die Zentrale bereits alle Schlüssel kennt, gibt es kaum Vorteile, wenn einige nun "öffentliche" und andere "private" Schlüssel genannt werden. Ebenso ist asymmetrische Kryptographie in Einzelnutzerumgebungen gewöhnlich unnötig. Bspw. zur Chriffrierung persönlicher Dateien genügt ein symmetrisches Verfahren der z.B. das persönliche Passwort als geheimen symmetrischen Schlüssel benutzt. Allgemein ist asymmetrische Verschlüsselung für offene Mehrnutzerumgebungen bestens geeigent.
Asymmetrische Kryptographie will nicht symmetrische Kryptographie ersetzen, sondern diese unterstützen, sicherer machen. Der erste Einsatz von asymmetrischer Techniken war der geheime Schlüsseltausch in einem symmetrischen System [DH76] - dies ist nach wie vor Hauptaufgabe der asymmetrischer Kryptographie. Symmetrische Kryptographie bleibt äußerst wichtig und wird Gegenstand vieler laufender Untersuchungen und Forschungen. Einige symmetrische Kryptosysteme sind im Fragenkomplex der Block- und Stromchiffren näher beleuchtet.