بوابة الأخبار، 2 أبريل، قام عالم أبحاث متقدم لدى Flashbots وزميل زائر بكلية إمبريال كوليدج لندن، Jonathan Passerat-Palmbach، خلال مؤتمر EthCC[9] بشرح منهجي للتطور التقني والقيود الواقعية لمجموعة الذاكرة المشفّرة (Encrypted Mempool). وأشار إلى أنه، بدءًا من حلول التشفير العتبية المبنية على اللجان في المراحل المبكرة، مرورًا بالتشفير العتبي المُجمّع (Batched Threshold Encryption)، وصولًا إلى حل Beast-Mev الذي يجمع بين الإعدادات الصامتة والتشفير المُجمّع، فقد طرحت الأوساط الأكاديمية مسارات متعددة للبناء، لكن لا يوجد حاليًا أي حل يمكنه تلبية جميع الشروط اللازمة على مستوى البروتوكول في آنٍ واحد، مثل الإعدادات الصامتة، وفك التشفير غير التفاعلي، والمفاتيح الصغيرة، والمشفّرات الصغيرة؛ لذلك لا تزال المكونات التشفيرية لمجموعة الذاكرة المشفّرة غير قادرة على أن تُدمج مباشرة داخل بروتوكول إيثيريوم. والأهم من ذلك، أن المشكلة تكمن على مستوى الاقتصاد: تعتمد مجموعة الذاكرة المشفّرة آلية ترتيب أعمى (Blind Ordering)، حيث يتم ترتيب المعاملات وهي في حالة التشفير؛ وهذا يؤدي إلى ثلاث مشكلات: 1. سيظل الباحثون عن الفرص (الـ searchers) يقدّمون بكثرة حِزم تحكيم/تحايل عمياء ما يؤدي إلى معاملات قمامة على السلسلة؛ 2. سيؤدي انخفاض الإعانات من MEV إلى فقدان الميّزَة التنافسية للتحققين الموجودين في مواقع جغرافية بعيدة، بل ويؤدي إلى تفاقم المركزية؛ 3. ينخفض تَحْسِين التنفيذ لدى المستخدمين، وتزداد انحرافات سعر المعاملات بشكل ملحوظ وترتفع احتمالات التراجع (الـ rollbacks). وذكر Jonathan أن تصميم توقيت فك التشفير بعد التنفيذ يمنع آلية المزاد من العمل بفعالية، بينما يُعد المزاد أفضل طريقة لمعالجة حوافز MEV. واقترح أن تكون الخصوصية القابلة للبرمجة اتجاهًا بديلًا، ما يسمح بالوصول إلى حالة وسط بين التشفير الكامل والإتاحة الكاملة؛ ويمكن تحقيق ذلك حاليًا عبر TEE، ويمكن إدخال حلول أكثر تقدمًا مثل FHE مستقبلًا. واختتم قائلاً: لا يمكن أن توجد الخصوصية بمعزل عن الحوافز الاقتصادية؛ وما زال ينبغي مواصلة التجارب خارج البروتوكول، بدلًا من استعجال تضمينها داخله.