Bitget App
Trade smarter
Acquista CryptoMercatiTradingFuturesEarnPlazaAltro
Ethereum che protegge Solana: livelli di sicurezza unificati potrebbero accelerare l’adozione istituzionale delle criptovalute

Ethereum che protegge Solana: livelli di sicurezza unificati potrebbero accelerare l’adozione istituzionale delle criptovalute

CryptoSlateCryptoSlate2025/09/04 05:32
Mostra l'originale
Per:Gino Matos

I protocolli di sicurezza condivisa si stanno posizionando come soluzioni alle sfide infrastrutturali che hanno complicato l’adozione della blockchain da parte delle istituzioni, grazie alla potenziale capacità degli strati di sicurezza unificati di ridurre i costi di sviluppo e le barriere tecniche per le imprese.

Secondo il CEO di Symbiotic, Misha Putiatin, il modello di sicurezza condivisa consente alle organizzazioni di sfruttare l’infrastruttura di sicurezza blockchain esistente invece di costruire sistemi personalizzati.

La sicurezza condivisa consiste in uno strato unificato in cui gli utenti mettono in staking gli asset e più applicazioni possono costruire su quell’infrastruttura focalizzata sulla sicurezza. Questa struttura permette alle istituzioni di affrontare le tempistiche di sviluppo e allocare efficacemente le risorse.

In un’intervista con CryptoSlate, Putiatin ha descritto la proposta di valore come una scalabilità immediata attraverso primitive di sicurezza riutilizzabili.

Le organizzazioni possono utilizzare set di operatori esistenti e beneficiare di infrastrutture già consolidate invece di sviluppare sistemi in modo indipendente per diversi anni.

Sfide dell’infrastruttura multi-chain

La verifica cross-chain tradizionale ha presentato alle imprese opzioni limitate, ciascuna con compromessi distinti.

I sistemi di messaggistica affidabili richiedono la allowlist di specifiche autorità e si basano su accordi off-chain, mentre le implementazioni di light client richiedono ampie risorse di sviluppo e manutenzione continua.

I protocolli di sicurezza condivisa mirano a fornire una via di mezzo consentendo la verifica dei risultati di consenso attraverso molteplici ecosistemi blockchain.

Ad esempio, gli utenti possono mettere in staking Ethereum (ETH) su Symbiotic, e le istituzioni che sviluppano applicazioni su Solana possono utilizzare questa potenza di validazione. Sebbene l’architettura di esecuzione sia diversa, lo strato di sicurezza è lo stesso, semplificando i processi di validazione.

Questo approccio potrebbe supportare varie applicazioni aziendali, inclusi protocolli di liquidità, bridge cross-chain e sistemi oracle, senza richiedere infrastrutture di verifica separate per ogni blockchain.

Il modello unificato crea una connettività nativa tra le blockchain supportate, potenzialmente semplificando il deployment multi-chain per le istituzioni che esplorano strategie di integrazione blockchain.

Considerazioni su centralizzazione e controllo

Le implementazioni di sicurezza condivisa sono oggetto di scrutinio riguardo ai rischi di centralizzazione, poiché gli strati unificati potrebbero teoricamente creare punti di guasto singoli che influenzano molteplici reti collegate. Diversi protocolli affrontano queste preoccupazioni attraverso approcci architetturali differenti.

Putiatin ha osservato che alcune implementazioni mantengono l’autonomia della rete consentendo ai singoli progetti blockchain di controllare la selezione dei propri validatori, i meccanismi di staking e i parametri di governance. Questo approccio modulare mira a preservare l’indipendenza della rete pur offrendo i vantaggi dell’infrastruttura condivisa.

Anche i meccanismi di aggiornamento variano, con alcuni protocolli che implementano sistemi opt-in in cui le reti scelgono se adottare nuove funzionalità invece di affrontare aggiornamenti obbligatori che potrebbero influenzare le loro operazioni.

Tendenze di sviluppo istituzionale

Le istituzioni finanziarie hanno adottato un approccio misto all’implementazione della blockchain. Distribuiscono applicazioni su reti pubbliche esistenti mentre esplorano lo sviluppo di blockchain personalizzate. 

La scelta spesso dipende dai requisiti normativi, dalle esigenze di conformità e dalle specifiche tecniche. I protocolli di sicurezza condivisa si rivolgono alle istituzioni che cercano soluzioni intermedie che offrano capacità di personalizzazione senza l’onere completo dello sviluppo. 

Questo approccio può attrarre organizzazioni che richiedono funzionalità di conformità specifiche o strutture di governance, consentendo allo stesso tempo un ampio sviluppo blockchain interno.

Tuttavia, i modelli di adozione della blockchain da parte delle istituzioni rimangono poco chiari poiché i quadri normativi evolvono e le best practice per l’implementazione aziendale della blockchain sono ancora in fase di sviluppo nei diversi settori e casi d’uso.

Putiatin ha concluso che l’efficacia degli strati di sicurezza unificati nel guidare l’adozione istituzionale dipenderà probabilmente dalla loro capacità di bilanciare le esigenze di personalizzazione con i benefici della standardizzazione.

0
0

Esclusione di responsabilità: il contenuto di questo articolo riflette esclusivamente l’opinione dell’autore e non rappresenta in alcun modo la piattaforma. Questo articolo non deve essere utilizzato come riferimento per prendere decisioni di investimento.

PoolX: Blocca per guadagnare
Almeno il 12% di APR. Sempre disponibile, ottieni sempre un airdrop.
Blocca ora!

Ti potrebbe interessare anche

Condannato a 15 anni, un altro "grande nome" del settore crypto finisce in prigione: secondo l'accusa, il "crollo epico di Luna da 40 miliardi di dollari" è stata una "truffa di proporzioni epiche"

Il giudice federale di New York ha dichiarato durante la sentenza che si tratta di una frode di proporzioni epiche e intergenerazionali, raramente superata per gravità delle perdite finanziarie nella storia delle procure federali.

ForesightNews2025/12/12 08:52
Condannato a 15 anni, un altro "grande nome" del settore crypto finisce in prigione: secondo l'accusa, il "crollo epico di Luna da 40 miliardi di dollari" è stata una "truffa di proporzioni epiche"
© 2025 Bitget