ZKsync pone l'infrastruttura del mondo reale come obiettivo primario nella strategia 2026

- ZKsync ha individuato le infrastrutture del mondo reale come obiettivo primario della sua strategia per il 2026, basandosi sulle capacità esistenti e sbloccando nuove classi di applicazioni.
- Alex Gluchowski, l'inventore di ZKsync, ha affermato che la fondazione dell'anno scorso consente ora casi d'uso reali che richiedono privacy, prestazioni e maturità operativa.
- Secondo il team ZKsync, il protocollo utilizza ZK per verificare la validità della catena e TEE per convalidare ulteriormente il calcolo ZK.
ZKsync ha indicato le infrastrutture del mondo reale come obiettivo primario della sua strategia 2026, basandosi sulle capacità esistenti e aprendo nuove classi di applicazioni. Alex Gluchowski, l'inventore di ZKsync, ha affermato che il 2025 ha gettato le basi che ora consentono casi d'uso reali che richiedono privacy, prestazioni, coordinamento e maturità operativa.
Gluchowski ha osservato che la privacy sarà il vantaggio competitivo più importante nel settore delle criptovalute e Prividium rappresenta la piattaforma blockchain più avanzata per la privacy. Secondo il co-fondatore e CEO di Matter Labs, Prividium è completamente compatibile con EVM, pronta per la produzione ed espressiva. Gli sviluppatori possono creare applicazioni private senza dover riscrivere il codice in linguaggi poco noti, interrompere i flussi di UX familiari, abbandonare gli strumenti Ethereum o sacrificare compatibilità e liquidità.
Nel frattempo, il 2026 si baserà su questa base, rendendo la privacy il punto di partenza predefinito per le applicazioni aziendali. Sviluppare e gestire applicazioni private su ZKsync sembrerà naturale per i team di sviluppatori abituati alle infrastrutture aziendali, il che è diverso dall'adottare uno stack crittografico separato.
L'aggiornamento Atlas trasforma lo stack ZK in uno stack L2 di produzione ad alte prestazioni
Gluchowski ha affermato che l'aggiornamento di Atlas ha trasformato lo stack ZK nello stack L2 di produzione più performante, progettato per supportare catene di livello enterprise e istituzionale sotto carico reale. Nel 2026, questa base si evolverà in una piattaforma in cui le appchain saranno cittadini di prima classe, consentendo la gestione di più catene come un unico sistema.
Nel frattempo, le applicazioni potranno accedere a liquidità, esecuzione e servizi condivisi su catene ZK private e pubbliche, incluso Ethereum, senza ponti o integrazioni esterne. D'altra parte, il comportamento cross-chain sarà nativo, componibile e in gran parte invisibile sia agli sviluppatori che agli utenti. Il risultato è che l'isolamento delle prestazioni, i servizi condivisi, l'infrastruttura di bootstrap, la connettività nativa e le primitive di sicurezza saranno tutti disponibili immediatamente. Lo stack ZK diventerà quindi la scelta predefinita per la creazione di appchain.
"Se hai bisogno di una tua catena, ZK Stack ti offrirà il percorso più diretto verso la produzione, con una complessità operativa molto inferiore e una componibilità molto maggiore rispetto alle alternative frammentate."
–Alex Gluchowski, l'inventore di ZKsync
Secondo Gluchowski, ZKsync ha deliberatamente deciso di sviluppare tenendo conto dei vincoli del mondo reale piuttosto che delle scorciatoie del settore. Ciò ha significato evitare molte pratiche diffuse in questo settore ma incompatibili con un approccio a lungo termine.
Nel frattempo, queste scelte sono ora integrate nell'architettura ZKsync e sono irreversibili. Costituiscono il fondamento di un'infrastruttura finanziaria incorruttibile, in cui la fiducia è alimentata dalla crittografia piuttosto che da intermediari o operatori umani.
ZKsync utilizza TEE per verificare il calcolo ZK
Secondo il team di ZKsync, il protocollo utilizza ZK per verificare la validità della catena e i TEE per convalidare ulteriormente il calcolo di ZK. I Trusted Execution Environment (TEE) sono aree sicure all'interno di un dispositivo hardware che proteggono operazioni e dati sensibili da attacchi esterni o accessi non autorizzati.
Un TEE fornisce un ambiente isolato in cui è possibile eseguire crittografia, decrittografia e autenticazione, garantendo al contempo integrità edent. Il TEE è isolato dal sistema operativo principale e dalle applicazioni in esecuzione su di esso, rendendo più difficile per gli aggressori accedere o interferire con i dati elaborati al suo interno.
Nel frattempo, molte implementazioni TEE utilizzano funzionalità di sicurezza hardware, come Trusted Platform Module (TPM), enclave sicure o acceleratori di crittografia basati su hardware, per migliorare la sicurezza. I TEE possono anche fornire servizi di attestazione, consentendo l'elaborazionedentgarantendo che i dati elaborati all'interno dell'ambiente rimangano crittografati e protetti da vulnerabilità hardware e software al di fuori dell'area protetta.
I TEE sono ampiamente utilizzati in diverse applicazioni, tra cui pagamenti mobili, transazioni finanziarie, sicurezza IoT e verificadent, tra gli altri. Contribuiscono inoltre a proteggere da violazioni dei dati e attacchi malware, tra le altre minacce alla sicurezza informatica, fornendo un ambiente affidabile per le operazioni private.
Un altro motivo per cui la sincronizzazione ZK utilizza i TEE è che sono più veloci delle prove ZK, rendendo quindi più rapida l'interoperabilità tra catene ZK. Inoltre, il dimostratore TEE esegue le transazioni nella sua VM e verifica alla fine se è stato prodotto lo stesso albero Merkle.
Continui a lasciare che la banca si tenga la parte migliore? Guarda il nostro video gratuito su come diventare la tua banca.
Disclaimer. Le informazioni fornite non costituiscono consulenza finanziaria. Cryptopolitandi declina ogni responsabilità per gli investimenti effettuati sulla base delle informazioni contenute in questa pagina. Raccomandiamotrondentdentdentdentdentdentdentdent e/o di consultare un professionista qualificato prima di prendere qualsiasi decisione di investimento.
CORSO
- Quali criptovalute possono farti guadagnare
- Come rafforzare la sicurezza del tuo portafoglio digitale (e quali sono quelli davvero validi)
- Strategie di investimento poco conosciute utilizzate dai professionisti
- Come iniziare a investire in criptovalute (quali piattaforme di scambio utilizzare, le migliori criptovalute da acquistare, ecc.)














