يجب أن تجتاز إيثيريوم نفسها "اختبار التجاوز (اختبار التجاوز))". يهدف إيثيريوم إلى أن يصبح موطنًا للتطبيقات التي لا تتطلب ثقة أو تتطلب الحد الأدنى من الثقة، سواء في مجال التمويل أو الحوكمة أو غيرها من المجالات. يجب أن يدعم تطبيقات أشبه بالأدوات. مثل المطرقة، بمجرد شرائها، تصبح ملكك؛ وليست تطبيقًا خدميًا، تتوقف وظائفه تمامًا بمجرد أن يفقد المطورون الاهتمام بصيانته (أو ما هو أسوأ، عند اختراقه). حتى لو اعتمدت بعض التطبيقات على مطورين محددين، ينبغي أن يقلل إيثيريوم هذا الاعتماد قدر الإمكان، وأن يحمي المستخدمين قدر الإمكان في حال انقطاع أحد هذه التبعيات. مع ذلك، إذا كان البروتوكول الأساسي نفسه يعتمد على "مُزوّد إمداد" معين لضمان استمراريته، حتى لو كان هذا "المُزوّد" مجرد جزء من سير عمل المطور الأساسي، فلن يُمكن إنشاء نظام بيئي حقيقي للتطبيقات. يجب أن تمتلك سلسلة كتل إيثيريوم نفسها الصفات التي نبحث عنها في تطبيقات إيثيريوم. لذلك، يجب أن يجتاز إيثيريوم نفسه "اختبار الانسحاب". هذا يعني أن إيثيريوم يجب أن يصل إلى حالة يُمكننا فيها، إذا رغبنا، اختيار "بروتوكول ثابت (مُغلق)". ليس بالضرورة أن نتوقف عن تحسين البروتوكول، ولكن يجب أن نصل إلى مرحلة لا يعتمد فيها عرض قيمة إيثيريوم بشكلٍ كامل على أي ميزات غير موجودة في البروتوكول الحالي. يشمل ذلك على الأقل الجوانب التالية: مقاومة كاملة للحوسبة الكمومية. يجب أن نتجنب الوقوع في فخ تأجيل هذه المقاومة إلى اللحظة الأخيرة من أجل تحقيق بضع سنوات إضافية من الكفاءة. يمكن للمستخدمين الأفراد اختيار ذلك، ولكن لا ينبغي أن يكون هذا خيار طبقة البروتوكول. إن القدرة على القول بفخر أن بروتوكول إيثيريوم، بشكله الحالي، سيكون آمنًا تشفيرياً للمئة عام القادمة هو هدف يجب أن نسعى جاهدين لتحقيقه في أسرع وقت ممكن وأن نحافظ عليه بكل فخر.
قابل للتوسع إلى بنية كبيرة بما يكفي. يجب أن يكون البروتوكول قادرًا على التوسع إلى آلاف المعاملات في الثانية بمرور الوقت، وخاصةً بما في ذلك التحقق من ZK-EVM وأخذ عينات البيانات المُنفذة عبر PeerDAS.. من الناحية المثالية، سيتم تحقيق التوسع المستقبلي بشكل أساسي من خلال تعديلات المعلمات؛ والأفضل من ذلك، ألا تكون هذه التعديلات عبارة عن شوكات صلبة على غرار BPO، بل، مثل حدود الغاز، من خلال آليات تصويت المدققين. سيؤدي هذا إلى إنشاء بنية ذات حالة قادرة على العمل لعقود. هذا يعني أننا بحاجة إلى تحديد وتنفيذ شكل من أشكال انعدام الحالة الجزئي وانتهاء صلاحية الحالة بحيث حتى بعد عقود من بدء تشغيل Ethereum بآلاف المعاملات في الثانية، لا يتعين علينا القلق بشأن تزامن البيانات أو متطلبات القرص أو الإدخال/الإخراج التي تفوق طاقتنا. كما يعني ذلك تصميمًا استشرافيًا لهياكل الشجرة وأنواع التخزين للبيئات طويلة الأجل.
نموذج الحساب العام (أي "تجريد الحساب الكامل"): التخلص من الاعتماد المبرمج مسبقًا على التحقق من توقيع ECDSA في البروتوكول. نحن على يقين من عدم وجود ثغرة أمنية من نوع DoS في نظام التسعير، والذي يشمل كلًا من طبقة التنفيذ وطبقة إثبات المعرفة الصفرية.
نموذج اقتصادي مجرب PoS استنادًا إلى خبرتنا على مدى السنوات الخمس الماضية في آلية إثبات الحصة (PoS) الخاصة بشبكة إيثيريوم، وحتى قبل ذلك بأكثر من عقد من الزمان، فإننا على ثقة من أن هذا النموذج سيظل لامركزيًا لعقود قادمة، وسيدعم الإيثيريوم كأصل ضمان موثوق به (على سبيل المثال، للعملات المستقرة المضمونة بالإيثيريوم والتي تخضع لحوكمة محدودة). يضمن نموذج بناء الكتل هذا، المقاوم للضغوط المركزية، مقاومة الرقابة حتى في بيئة مستقبلية غير مؤكدة. من الأفضل أن نُنجز هذه المهام الصعبة، ولكن الحاسمة، خلال السنوات القليلة القادمة، مما يُتيح تطبيق جميع الابتكارات اللاحقة تقريبًا من خلال تحسينات جانب العميل، وانعكاسها في البروتوكول عبر تغييرات في المعلمات. ينبغي علينا إنجاز مهمة واحدة على الأقل من هذه المهام سنويًا، والأفضل إنجاز عدة مهام. إن إنجاز الأمور على أكمل وجه من المرة الأولى، استنادًا إلى فهم كامل لما هو صحيح حقًا، بدلًا من اللجوء إلى حلول غير مكتملة، يُعزز متانة إيثيريوم على المدى الطويل على المستويين التقني والاجتماعي. إيثيريوم، بكل ما أوتينا من قوة. هذا هو نهج إيثيريوم.