Per due parti che usano ECC, entrambi devono usare la stessa curva. La ragione di ciò è che gli algoritmi ECC usano un'operazione (aggiunta CE) che è definita su un insieme (punti sulla curva data). L'aggiunta di 2 punti su una curva ti offre un altro punto sulla stessa curva. Per la crittografia ElGamal, ad esempio, Alice aggiunge e moltiplica lo scalare (che è la stessa cosa che aggiunge ripetutamente) il suo testo in chiaro (rappresentato dai punti sulla sua curva) con la chiave pubblica di Bob (punti sulla sua curva) per ottenere un nuovo punto EC, che è il testo cifrato. Se Alice e Bob non stanno usando le curve, allora queste operazioni non sono definite (ad esempio i punti di curve diverse sono come mele e arance). Applicare l'algoritmo di addizione EC a 2 punti da curve diverse può essere tecnicamente possibile, ma fornirà risultati insignificanti. Questo è vero per tutti i primitivi ECC (crittografia, scambio di chiavi, autenticazione, ecc.)
Per quanto riguarda la "sicurezza" di una curva, questa è una certa soggettività. Se c'è un attacco teorico che potrebbe portare a un computer da $ 100 000 000 che rompe il codice in 250 anni, lo consideri "sicuro"? Alcune organizzazioni diranno "sì", altri "no". Per valutare in modo indipendente la sicurezza di una curva, avresti bisogno almeno di un dottorato di ricerca in Teoria dei gruppi, quindi mi limito a rimandare a uno standard credibile. Se si è limitati alle curve preconfezionate, non avrei alcun problema a utilizzare una curva simile approvata dall'Ufficio federale per la sicurezza delle informazioni, dove i team di detti esperti di detenzione di dottorato lavorano su questi problemi.