To jest właściwa rozmowa do przeprowadzenia. Słaby punkt leży w kryptografii: ECDSA na secp256k1 oraz trudność logarytmu dyskretnego, którą bezpośrednio celuje algorytm Shora. Każdy adres, którego klucz publiczny dotknął łańcucha, staje się kandydatem. Dlatego zespoły takie jak $BTQ mają znaczenie: projektują ścieżkę przejścia, zanim krzywa pęknie.