Public-Key-Verschlüsselung ist kein Allheilmittel. Viele symmetrische Verfahren sind vom Sicherheitsstandpunkt aus betrachtet wirksamer, und die Ver- und Entschlüsselung ist bei Public-Key-Verfahren aufwendiger als bei entsprechenden symmetrischen Systemen, sie sind aber nichtsdestoweniger ein wirksames Werkzeug für den sicheren Austausch von symmetrischen Schlüsseln. Das ist die Idee bei hybriden Verschlüsselungssystemen.
Eine hybride Verschlüsselung benutzt sowohl eine symmetrische Verschlüsselung als auch ein asymmetrisches Public-Key-Verfahren. Die eigentliche Nachricht wird mit einem symmetrischen Sitzungsschlüssel verschlüsselt, welcher von einem Zufallsgenerator erzeugt wird. Dieser Sitzungsschlüssel wird dann mit dem öffentlichen Schlüssel des Empfängers verschlüsselt.
Sowohl PGP als auch GnuPG benutzen hybride Verschlüsselungsverfahren. Der mit dem öffentlichen Schlüssel des Empfängers verschlüsselte Sitzungsschlüssel und die symmetrisch verschlüsselte Nachricht werden automatisch zusammengefaßt. Der geheime Schlüssel des Empfängers wird zum Entschlüsseln des Sitzungsschlüssels verwendet, und dieser wird dann zum Entschlüsseln der eigentlichen Nachricht verwendet.
Ein hybrides Verschlüsselungsverfahren ist immer nur so gut wie der unsicherste Teil, egal ob das die Public-Key-Verschlüsselung oder die symmetrische Verschlüsselung ist. Da die symmetrischen Sitzungsschlüssel bei jedem Vorgang neu erzeugt werden, könnte ein Angreifer - selbst wenn er einen Sitzungsschlüssel entschlüsseln könnte - nur die mit dem betreffenden Sitzungsschlüssel verschlüsselte Nachricht entschlüsseln. Er müßte also für jede weitere Nachricht, die er lesen möchte, erneut einen Sitzungsschlüssel entschlüsseln.