El rendimiento solo es una razón para usar MAC.
Considera una conexión TLS. Para cada paquete, la parte receptora debe verificar que el paquete no fue modificado en tránsito por un atacante de hombre en el medio. Por lo tanto, para cada paquete, el remitente debe calcular una firma / MAC y el receptor debe verificarlo. Si quiere, digamos, una velocidad de transferencia de 10MB / s y un promedio de 10kB / paquete, eso significa que solo tiene una fracción de 1 ms para calcular o verificar la firma. Eso es demasiado lento para una firma digital.
La cantidad de tiempo que se tarda en crear y verificar una firma asimétrica es lo suficientemente pequeña como para no ser un problema si lo hace una vez que se establece una conexión, asumiendo que tiene un hardware de gama alta como una PC, un servidor o teléfono inteligente (puede ser un problema en dispositivos integrados). Pero no funciona si necesita hacerlo una vez por paquete.
Una firma digital tiene la ventaja de que puede ser verificada por una parte que no puede generar una firma falsa. Esto no es útil en un caso como una conexión TLS. Para TLS, las dos partes configuran una clave de sesión, que es una clave simétrica que se genera aleatoriamente al inicio de la conexión. Después de eso, las dos únicas partes que conocen la clave son el cliente y el servidor. Si el cliente ve un MAC válido (que no se generó a sí mismo), solo puede haber sido producido por el servidor, y viceversa. De manera similar, una vez que se ha generado la clave de sesión, se utiliza (y no la criptografía asimétrica) para el cifrado.
(Hablando correctamente, la misma clave no debería usarse para diferentes propósitos como MAC y cifrado, incluso si tiene el formato correcto. Simplifiqué las cosas un poco más arriba. La "clave de sesión" es en realidad un secreto material del que se derivan una clave de cifrado y una clave MAC, o, en algunos conjuntos de cifrados, se deriva una única clave de cifrado autenticada, aunque el algoritmo AE deriva internamente dos claves.)