Pensando aqui, se houvesse uma forma de manter, durante a criação de uma nova chave, os peers que seriam os certificadores desta chave, um golpista não poderia tentar burlar o processo porque teria que convencer os peers originalmente definido durante o processo de criação da própria chave. O risco seria para quem ainda não o fez (processo de transição atual) ou para quem pula esta etapa do processo. Desta forma, o usuário pode ainda criar identidades de certificação para serem utilizadas como “e-mails de recuperação”. Um invasor, para roubar uma chave, teria que roubar várias, caso o próprio usuário decidisse certificar sua chave com suas próprias contas de certificação, ou convencer amigos do usuário atacado, caso ele delegasse esse trabalho para contas reais.