يشبه كسر التشفير العثور على إبرة (سلسلة معينة من البتات) في كومة قش. أجهزة الكمبيوتر الكمومية هي مغناطيسات تلتقط معظم الإبر. أنظمة ما بعد الكم الآمنة (AES ، SHA ، zkSTARK) تشبه الإبر المصنوعة من الذهب. لا يتم سحبها بواسطة المغناطيس.