Într-adevăr, cel specificația standard industrială a ECDSA are o etapă (5) care necesită respingerea semnăturii dacă este întâlnit punctul de la infinit.
Această condiție se poate întâmpla cel puțin
- Dacă deținătorul cheii private a generat o semnătură adecvată (invalidă), cu $r=-e\,q_u^{-1}\bmod n$ sau ceva pe melodia aia. Desigur, asta dezvăluie cheia privată și (astfel) un atacator care nu deține cheia privată nu poate genera în mod intenționat o astfel de semnătură adecvată.
- Accidental pentru intrare aleatorie la verificarea semnăturii. Desigur, probabilitatea este atât de mică încât poate fi redusă, dar apoi noroc să convingi unii deținători de ștampile de cauciuc despre asta.
- Din cauza unei erori de implementare a software-ului sau a unei erori de execuție în 5 sau mai devreme, accidentală de injectie defect.
S-a constatat că orice poate merge prost pe mare, în general, merge prost mai devreme sau mai târziu
Alfred Holt, în 1877-78 proces-verbal al Institution of Civil Engineers, publicat la Londra.
și care se generalizează bine la alte activități umane, inclusiv cripto. În timpul unei evaluări de conformitate sau de securitate bine administrate, cazul în cauză ar trebui chiar să fie testat, prin metoda 1. Deci trebuie făcut ceva în acest caz și nu trebuie să ducă la acceptarea semnăturii. Continuarea netulburată cu restul calculului ar duce la un comportament nedefinit, deoarece nu există așa ceva ca X coordonata punctului la infinit. O acțiune sigură, simplă și inacceptabilă este respingerea semnăturii și oprirea.
Nu există niciun risc de scurgere a canalului lateral (prin sincronizare sau DPA) în conformitate cu ipoteza standard (și de obicei adevărată) că mesajul, semnătura și cheia publică sunt publice.