ZKsync legt in seiner Strategie für 2026 den Schwerpunkt auf reale Infrastruktur

- ZKsync hat die reale Infrastruktur als Hauptfokus seiner Strategie für 2026 genannt und baut dabei auf bestehenden Fähigkeiten auf, um neue Anwendungsklassen zu erschließen.
- Alex Gluchowski, der Erfinder von ZKsync, sagte, dass die im letzten Jahr geschaffene Grundlage nun reale Anwendungsfälle ermöglicht, die Datenschutz, Leistung und operative Reife erfordern.
- Laut dem ZKsync-Team verwendet das Protokoll ZK, um die Gültigkeit der Kette zu überprüfen, und TEEs, um die ZK-Berechnung weiter zu validieren.
ZKsync hat die Infrastrukturentwicklung in der Praxis als Hauptfokus seiner Strategie für 2026 definiert. Dabei sollen bestehende Funktionen ausgebaut und neue Anwendungsbereiche erschlossen werden. Alex Gluchowski, der Erfinder von ZKsync, erklärte, dass 2025 die Grundlage geschaffen wurde, die nun reale Anwendungsfälle ermöglicht, die Datenschutz, Leistung, Koordination und operative Reife erfordern.
Gluchowski betonte, dass Datenschutz der wichtigste Wettbewerbsvorteil im Kryptobereich sein wird und Prividium die fortschrittlichste Blockchain-Plattform für Datenschutz darstellt. Laut dem Mitgründer und CEO von Matter Labs ist Prividium vollständig EVM-kompatibel, produktionsreif und ausdrucksstark. Entwickler können private Anwendungen erstellen, ohne Code in schwer verständlichen Sprachen neu schreiben, vertraute Benutzerführungsabläufe ändern, Ethereum Tools aufgeben oder Kompatibilität und Liquidität opfern zu müssen.
Im Jahr 2026 wird diese Grundlage weiter ausgebaut, sodass Datenschutz zum Standard für Unternehmensanwendungen wird. Die Entwicklung und der Betrieb privater Anwendungen mit ZKsync werden sich für Entwicklerteams, die mit Unternehmensinfrastrukturen vertraut sind, intuitiv anfühlen – ganz anders als bei der Verwendung eines separaten Krypto-Stacks.
Das Atlas-Upgrade wandelt den ZK-Stack in einen leistungsstarken Produktions-L2-Stack um
Gluchowski behauptete , das Atlas-Upgrade habe den ZK-Stack in den leistungsstärksten produktionsreifen L2-Stack verwandelt, der für den Betrieb von Blockchains auf Unternehmens- und institutioneller Ebene unter realer Last ausgelegt sei. Im Jahr 2026 werde sich diese Grundlage zu einer Plattform weiterentwickeln, auf der Appchains vollwertig integriert seien und mehrere Chains als ein einziges System betrieben werden könnten.
Anwendungen können künftig ohne externe Brücken oder Integrationen auf Liquidität, Ausführung und gemeinsame Dienste über private und öffentliche ZK-Chains, einschließlich Ethereum, zugreifen. Gleichzeitig ist das Cross-Chain-Verhalten nativ, flexibel kombinierbar und für Entwickler wie Nutzer weitgehend unsichtbar. Dadurch stehen Leistungsisolation, gemeinsame Dienste, Bootstrapping-Infrastruktur, native Konnektivität und grundlegende Sicherheitsfunktionen sofort zur Verfügung. Der ZK-Stack wird somit zur Standardwahl für die Entwicklung von Appchains.
„Wenn Sie Ihre eigene Kette benötigen, bietet ZK Stack den direktesten Weg zur Produktion, mit weitaus geringerer operativer Komplexität und weitaus größerer Kompositionsfähigkeit als fragmentierte Alternativen.“
–Alex Gluchowski, der Erfinder von ZKsync
Laut Gluchowski hat ZKsync bewusst entschieden, Lösungen für reale Anforderungen statt für branchenübliche Abkürzungen zu entwickeln. Das bedeutete, viele in dieser Branche gängige, aber mit einem langfristigen Ansatz unvereinbare Praktiken zu vermeiden.
Diese Entscheidungen sind nun fest in die ZKsync-Architektur integriert und unumkehrbar. Sie bilden das Fundament einer unbestechlichen Finanzinfrastruktur, in der Vertrauen in Kryptographie und nicht in menschliche Vermittler oder Bediener gesetzt wird.
ZKsync verwendet TEEs, um die ZK-Berechnung zu verifizieren
Laut dem ZKsync-Team nutzt ZK, um die Gültigkeit der Blockchain zu überprüfen, und Trusted Execution Environments (TEEs), um die ZK-Berechnung zusätzlich zu validieren. TEEs sind sichere Bereiche innerhalb eines Hardwaregeräts, die sensible Operationen und Daten vor externen Angriffen oder unberechtigtem Zugriff schützen.
Eine TEE (Technical Environment Environment) bietet eine isolierte Umgebung, in der Verschlüsselung, Entschlüsselung und Authentifizierung unter Gewährleistung von Integrität unddentdurchgeführt werden können. Die TEE ist vom Hauptbetriebssystem und den darauf laufenden Anwendungen isoliert, wodurch es Angreifern deutlich erschwert wird, auf die in der TEE verarbeiteten Daten zuzugreifen oder diese zu manipulieren.
Viele TEE-Implementierungen nutzen Hardware-Sicherheitsfunktionen wie Trusted Platform Modules (TPMs), sichere Enklaven oder hardwarebasierte Verschlüsselungsbeschleuniger, um die Sicherheit zu erhöhen. TEEs können zudem Attestierungsdienste bereitstellen und sodentRechnen ermöglichen, indem sie sicherstellen, dass die innerhalb der Umgebung verarbeiteten Daten verschlüsselt und vor Hardware- und Software-Schwachstellen außerhalb des sicheren Bereichs geschützt bleiben.
TEEs finden breite Anwendung in verschiedenen Bereichen, darunter mobile Zahlungen, Finanztransaktionen, IoT-Sicherheit unddent. Sie tragen außerdem zum Schutz vor Datenlecks, Malware-Angriffen und anderen Cybersicherheitsbedrohungen bei, indem sie eine vertrauenswürdige Umgebung für private Vorgänge bereitstellen.
Ein weiterer Grund für die Verwendung von TEEs durch ZK Sync ist deren höhere Geschwindigkeit im Vergleich zu ZK Proofs, wodurch die Interoperabilität zwischen ZK Chains beschleunigt wird. Zusätzlich führt der TEE-Prover Transaktionen in seiner VM aus und prüft am Ende, ob derselbe Merkle-Baum erzeugt wurde.
Überlassen Sie das Beste immer noch der Bank? Sehen Sie sich unser kostenloses Video zum Thema „ Ihre eigene Bank sein“.
Haftungsausschluss. Die bereitgestellten Informationen stellen keine Anlageberatung dar. Cryptopolitan/ übernimmt keine Haftung für Investitionen, die auf Grundlage der Informationen auf dieser Seite getätigt werden. Wirtrondentdentdentdentdentdentdentdent oder einen qualifizierten Fachmann zu konsultieren
CRASH-KURS
- Mit welchen Kryptowährungen kann man Geld verdienen?
- Wie Sie Ihre Sicherheit mit einer digitalen Geldbörse erhöhen können (und welche sich tatsächlich lohnen)
- Wenig bekannte Anlagestrategien, die Profis anwenden
- Wie man mit dem Investieren in Kryptowährungen beginnt (welche Börsen man nutzen sollte, welche Kryptowährung am besten zum Kauf geeignet ist usw.)














