Mật mã đường cong Elliptic(ECC) được nghiên cứu và đưa vào sử dụng trong khoảng 10 năm trở lại đây. Tuy còn non trẻ so với RSA và các hệ mật mã khác, nhưng nhờ những ưu điểm về độ dài khóa, thích hợp với những thiết bị có bộ nhớ hạn chế .. nên ECC ngày càng được sử dụng rộng rãi. Do vậy đánh giá độ an toàn của nó để đưa ra các khuyến cáo cho người sử dụng sao cho đảm bảo an toàn dữ liệu là một vấn đề rất quan trọng.
Cho đến thời điểm hiện tại các nhà khoa học đã có những so sánh giữa RSA và ECC về các vấn đề độ an toàn với độ dài khóa khác nhau. Bảng dưới đây chỉ ra sự so sánh đó
Thời gian tấn công (trong MIPS năm)
Kích thước khóa RSA (theo bit)
Kích thước khóa
ECC (theo bit) Tỷ lệ
104 512 106 5:1
108 768 132 6:1
1011 1024 160 7:1
1020 2048 210 10:1
1078 21000 600 35:1
Bảng 2.1. Độ dài của khóa giữa RSA và ECC khi ở cùng mức an toàn
Sự an toàn của ECC dựa vào độ khó của Elliptic Curve Discrete Logarithm Problem (ECDLP)- Bài toán logarit rời rạc.
Bài toán logarit rời rạc: Cho đường cong E và hai điểm P, Q. Tìm số nguyên n sao cho Q
Nỗ lực lớn nhất để phá vỡ hệ mã ECC được đánh giá là nỗ lực để giải bài toán ECC2K - 108. Nó yêu cầu 4 tháng với gần 9500 máy và 1300 nhân viên từ 40 nước. Kết quả là bài toán ECC2K-108 đòi hỏi nỗ lực gấp 5 lần so với bài toán ECC2-97 được giải vào tháng 9 năm 1999. Việc tấn công ECC2K-108 dựa trên thuật toán Pollard Rho (được phát minh độc lập bởi các chuyên gia ở Certicom – Rob Gallant, Rob Lambert, Scott Vanstone và nhóm của Harley). Nỗ lực để giải bài toán ECC2K- 108 cao gấp 50 lần so với bài toán 512 bit – RSA (khoảng 50 x 8000 MIPS năm).
Lớn hơn nữa Monico và các cộng sự đã giải được bài toán ECC2-109, Bos và các cộng sự giải được bài toán logarit rời rạc trong nhóm gồm 2112 phần tử sử dụng PS3s.
Công trình mới đây nhất được Junfeng Fan và các cộng sự công bố vào tháng 9/2010 phá vỡ được đường cong Elliptic trên trường gọi là ECC2K- 130 sử dụng FPGA.