Nouvelles de la Gate : le 2 avril, le scientifique senior en recherche de Flashbots et chercheur invité à l’Imperial College London, Jonathan Passerat-Palmbach, a présenté lors de l’événement EthCC[9] une analyse structurée de l’évolution technique et des limites concrètes du mempool chiffré (Encrypted Mempool). Il a souligné qu’entre les premières solutions de chiffrement à seuil basé sur des comités, le chiffrement à seuil par lots (Batched Threshold Encryption), puis le schéma Beast-Mev combinant paramètres de désactivation du bruit (silent setup) et chiffrement par lots, la communauté académique a proposé plusieurs voies de construction. Toutefois, à ce jour, aucune solution ne parvient à satisfaire simultanément l’ensemble des conditions nécessaires au déploiement au niveau du protocole, telles que silent setup, déchiffrement non interactif, petites clés et petits messages chiffrés ; par conséquent, la partie cryptographique du mempool chiffré ne peut pas encore être intégrée directement au protocole d’Ethereum. Le problème le plus crucial est toutefois d’ordre économique : le mempool chiffré utilise un mécanisme d’ordonnancement aveugle (Blind Ordering), où les transactions sont triées alors qu’elles sont chiffrées, ce qui entraîne trois problèmes. 1. Les searchers continueront de soumettre massivement des paquets d’arbitrage à l’aveugle, générant des transactions poubelles en chaîne. 2. La réduction des subventions MEV fera perdre leur compétitivité aux validateurs situés à distance, ce qui accentuera au contraire la centralisation. 3. La qualité d’exécution côté utilisateur diminue : l’écart de prix des transactions s’accroît significativement et la probabilité de rollback augmente. Jonathan a indiqué que, grâce à un design de chronologie qui déchiffre après exécution, le mécanisme d’enchères ne peut pas fonctionner efficacement, alors que l’enchère constitue la manière optimale de traiter les incitations MEV. Il a proposé la confidentialité programmable comme direction alternative, permettant d’atteindre un état intermédiaire entre un chiffrement total et une divulgation totale ; à l’heure actuelle, cela peut être réalisé via des TEE, et à l’avenir on pourra introduire des solutions plus avancées comme le FHE. Il a conclu que la confidentialité ne peut pas exister indépendamment des incitations économiques : il faut encore continuer d’expérimenter en dehors du protocole, plutôt que de chercher à l’intégrer précipitamment.