Độ an toàn của ECC dựa trên bài toán logarit rời rạc trên nhóm các điểm của đường cong Elliptic (ECDLP). Đối với bài toán logarit rời rạc trên trường hữu hạn hoặc bài toán phân tích số, tồn tại các thuật toán dưới dạng hàm mũ để giải, tuy nhiên đây vẫn là bài toán khó. Mặt khác mật mã ECC cung cấp tính an toàn tương đương các hệ mật khóa công khai truyền thống, trong khi độ dài khóa nhỏ hơn nhiều lần. Đây chính là tính chất hữu ích đối với xu hướng ngày nay là tìm ra phương pháp tăng độ bảo mật của mã hóa khóa công cộng với kích thước được rút gọn. Vì thế phù hợp ứng dụng rộng rãi, đặc biệt trong các chứng nhận giao dịch điện tử, đáp ứng yêu cầu tiết kiệm tài nguyên hệ thống và năng lượng tiêu thụ nhỏ.
Độ an toàn của chữ ký số ECDSA tương ứng với độ phức tạp của bài toán logarit rời rạc trên đường cong elliptic: cho trước hai điểm Q và G nằm trên E, tìm số tự nhiên d sao cho Q=dG. Thuật toán giải bài toán logarit rời rạc đường cong elliptic được công bố tốt nhất tính đến trước 2006 là thuật toán Pollard’s Rho, được thiết kế theo hướng tính toán song song. Năm 2006, Jung Hee Cheon đã đưa ra một tấn công hiệu quả hơn khi sử dụng giả thuyết Diffie- Hellman mạnh. Tấn công này áp dụng đối với các lược đồ mật mã mà
tạo ra một bộ tiên đoán có thể trả về lũy thừa bí mật của nó với một đầu vào bất kỳ. Đến năm 2009, kiểu tấn công này được xem xét đưa vào chuẩn ISO và FIPS. Các chuẩn khác như ANSI hoặc SECG không đề cập hình thức tấn công này. Năm 2012, Masaya Yasuda và các cộng sự cũng dùng giả thuyết Diffie-Hellman đã đưa ra một bằng chứng phá vỡ mật mã elliptic dựa trên cặp (pairing-based cryptography) với độ dài khóa là 160 bit [8].