Trascrizione integrale della conversazione tra Xiao Feng e Vitalik: Ridefinire i confini e il futuro di Ethereum: dalla sicurezza hardware alla semplificazione tramite l'intelligenza artificiale, fino alla crittografia resistente alla crittografia quantis
Organizzatore: Blockchain Wanchain
Nel pomeriggio del 22 aprile, Xiao Feng, presidente della blockchain Wanchain e presidente e amministratore delegato del gruppo HashKey, ha tenuto una chiacchierata informale con il cofondatore di Ethereum Vitalik Buterin presso la sede principale dell’Hong Kong Web3 Carnival 2026, incentrata sul tema «Prospettive future: la prossima fase delle applicazioni di Ethereum». Il testo che segue è strutturato sulla base della trascrizione redatta in loco della chiacchierata informale, con lievi modifiche che non alterano il significato originale.
Xiao Feng: Amici, benvenuti alla seconda chiacchierata informale con Vitalik. Ne abbiamo organizzato uno anche l'anno scorso. Vitalik, vuoi salutare tutti?
Vitalik Buterin: Ciao a tutti! Siete tutti fantastici!
Xiao Feng: Siete sempre tutti fantastici!
In realtà, proprio prima di salire sul palco, c'è stata una discussione sull'integrazione tra hardware intelligente e blockchain. So anche che nelle ultime settimane Vitalik ha incontrato molte aziende e imprenditori del settore dei chip e dell'hardware intelligente. Quando ho sentito questa notizia mi sono chiesto: perché proprio adesso ti interessi improvvisamente così tanto all'hardware intelligente e ai chip? Quali punti di contatto vedi tra questi interessi ed Ethereum? Vorrei chiederti di parlare prima di questo argomento.
Vitalik Buterin: Di recente abbiamo iniziato a riflettere su molti argomenti, oltre alla sicurezza open source full stack. Il termine "full stack" si riferisce a tutti i livelli dell'applicazione, compreso il livello applicativo: se si tratta di un sito web, il browser costituisce un livello, il sistema operativo un altro e anche l'hardware rappresenta un livello, quindi ci sono molti livelli diversi.
Se anche un solo livello non è sicuro, l'intero sistema non è sicuro. Abbiamo sempre detto che vogliamo creare sistemi sicuri che non richiedano una fiducia centralizzata, ma se vogliamo davvero farlo, dobbiamo prestare attenzione a ogni singolo livello.
Vedo che molte persone dicono di essere possessori di ETH. Allora, come viene garantita la sicurezza dei tuoi ETH? In primo luogo c'è il tuo portafoglio; in secondo luogo, il sistema operativo del tuo computer; in terzo luogo, se utilizzi un portafoglio hardware, sorge un'altra domanda: come puoi essere sicuro che il tuo portafoglio hardware sia sicuro?
Inoltre, negli ultimi due anni è emerso un tema ricorrente: tutti sperano che le applicazioni basate su piattaforme blockchain possano avere un impatto maggiore nel mondo reale, il che dipende anche dall'hardware. Quindi, qualunque cosa facciamo, il livello hardware è importante.
Xiao Feng: Giusto. I problemi di sicurezza non riguardano solo Ethereum e il livello 2; infatti, nei protocolli di livello 2 di Ethereum è necessario anche l'uso di hardware per accelerare determinati calcoli. Dopotutto, l'accelerazione hardware è attualmente uno dei modi per risolvere i problemi di prestazioni. Forse oggi, dato che la blockchain ed Ethereum fungono da infrastruttura a supporto di un numero crescente di applicazioni, è necessario anche dell'hardware per garantire la sicurezza o offrire maggiore efficienza e prestazioni migliori. Questo si ricollega anche all'argomento del forum precedente.
Ho notato che state discutendo di un argomento che, però, non sembra aver suscitato molto interesse tra tutti; credo che potrebbe essere un argomento molto importante.
Sappiamo che la blockchain ed Ethereum presentano ancora una certa difficoltà di accesso per gli utenti finali. Non si tratta solo di portafogli, ma anche di contratti intelligenti, perché non tutti sono in grado di scrivere un contratto intelligente pienamente funzionante. Hai anche accennato alla semplificazione di Ethereum, che interpreto come un abbassamento della soglia di accesso alla piattaforma, consentendo così a più persone di utilizzarla con facilità.
Questo mi ricorda la storia dello sviluppo dei computer. I primi sistemi operativi per computer erano basati sulla riga di comando. Bill Gates ha creato il sistema operativo DOS, basato sulla riga di comando. Se i sistemi operativi dei computer di oggi fossero ancora basati sulla riga di comando, credo che il 90% degli utenti di computer nel mondo non sarebbe in grado di usarli, perché è estremamente difficile da imparare. In seguito sono stati introdotti i browser, e poi sono comparsi sistemi operativi grafici come Windows.
Con l'abbassarsi della soglia di accesso, i processi operativi dei computer sono diventati più semplici e sempre più persone hanno iniziato a utilizzarli. La semplificazione più significativa è avvenuta con l'avvento di Internet mobile e la diffusione delle app. Sappiamo bene che WeChat è un sistema estremamente complesso, ma è disponibile sotto forma di app e si può utilizzare con un solo dito. In altre parole, è possibile utilizzare una determinata funzione o un programma del computer con un solo dito.
Non vediamo l'ora che Ethereum diventi gradualmente più semplice, automatizzato e intelligente, consentendo a più persone di utilizzarlo facilmente con un semplice tocco. Potresti approfondire il percorso e l'obiettivo finale della semplificazione di Ethereum di cui hai parlato in precedenza?
Vitalik Buterin: Credo che il termine "semplificazione" abbia in realtà due significati.
Il primo significato può essere paragonato alla semplificazione dell'iPhone. Hai un telefono che all'utente sembra molto semplice: basta premere un pulsante per sapere cosa farà, ma dietro lo schermo si nasconde un sistema davvero molto complesso.
Il secondo obiettivo è quello di semplificare quel sistema estremamente complesso che sta alla base.
Entrambe sono importanti. Perché anche il secondo è importante? Perché se un sistema è troppo complesso, significa che solo poche persone possono partecipare al processo di sviluppo principale. Si può dire che il sistema sia teoricamente «trustless», ma se il suo nucleo è molto complesso e solo 50 persone ne conoscono il funzionamento, allora tutti nel mondo devono comunque fidarsi di quelle 50 persone. Pertanto, un sistema troppo complesso non può essere un sistema senza fiducia.
Un altro aspetto è l'esperienza utente. Credo che ci siano molte differenze tra le interfacce a riga di comando e le interfacce grafiche. Una differenza è che le interfacce grafiche sono più intuitive per gli utenti comuni, ma anche le righe di comando presentano i loro vantaggi. Un vantaggio importante è che 50 anni fa, nell'era della riga di comando, esisteva la filosofia Unix. La filosofia Unix comprende molti aspetti, uno dei quali è: dovremmo creare programmi molto semplici. Una singola operazione eseguita da un utente può richiamare contemporaneamente molti programmi diversi. Ad esempio, l'input dell'utente viene immesso nel primo programma, l'output del primo programma diventa l'input del secondo programma e l'output del secondo programma diventa l'input del terzo programma; questo è il concetto di "piping".
Questo concetto presenta un vantaggio. Nell'era delle interfacce grafiche, una delle critiche o delle lamentele più diffuse è quella che viene definita «monopolio digitale» o «feudalesimo digitale». In un'interfaccia grafica, la conseguenza naturale è che l'interfaccia utente è controllata da un'unica azienda, si vive in un piccolo universo controllato da un'unica azienda e la propria vita digitale è controllata da quell'azienda. La filosofia Unix è esattamente l'opposto: prevede l'uso di numerosi programmi diversi, ciascuno sviluppato da aziende diverse, che possono interagire tra loro tramite la riga di comando.
Siamo ora giunti alla terza fase, ovvero l'intelligenza artificiale. In effetti, la Fondazione Ethereum ha iniziato a dedicare maggiore attenzione all'intelligenza artificiale. L'anno scorso abbiamo creato il team Kohaku, un team dedicato allo sviluppo di portafogli. Il mese scorso, in occasione dell'EthCC, Kohaku ha rilasciato la prima versione beta, annunciando che una versione completa sarebbe stata disponibile a breve. Ma abbiamo tutti la sensazione che l'attuale concetto di "portafoglio" possa scomparire entro due anni; il futuro è l'intelligenza artificiale. Dobbiamo quindi iniziare a riflettere sui portafogli basati sull'intelligenza artificiale e su come renderli più sicuri. Stiamo inoltre riflettendo maggiormente sulle interfacce utente basate sull'intelligenza artificiale. L'IA è essenzialmente una sorta di riga di comando, ma basta parlare direttamente al computer.
Xiao Feng: Utilizzando un linguaggio naturale.
Vitalik Buterin: Sì, è una riga di comando in linguaggio naturale. Si potrebbe dire che la terza era riunisca i vantaggi delle due precedenti: offre i benefici della riga di comando, dove numerosi piccoli programmi di diverse aziende possono interagire tra loro, garantendo al contempo un'ottima esperienza utente. Se lo facciamo bene, possiamo unire i vantaggi della riga di comando e dell'interfaccia grafica. Se fatto bene, i risultati saranno ottimi, ma dobbiamo impegnarci a fondo.
Xiao Feng: Le operazioni da riga di comando possono soddisfare le esigenze di molti sviluppatori che creano numerosi programmi per computer, mentre un'app è il luogo in cui un'azienda integra tutto, tutte le applicazioni, in quell'unica app. Dal punto di vista del benessere dei consumatori, ovviamente, l'approccio migliore consiste nel consentire ai consumatori di utilizzare facilmente i vari programmi sviluppati da numerosi sviluppatori, massimizzando così il loro benessere. Se ciò non fosse possibile, dovremo semplificarla in modo che tutti possano usarla, trasformandola così in un'unica app. Dietro l'app ci sono in realtà molti altri sviluppatori, ma sono tutti integrati in un'unica piattaforma.
Ora Vitalik ipotizza che, con l'avvento dell'intelligenza artificiale, si possa assistere a un fenomeno di "ritorno alle origini", con un ritorno alla gestione dei computer tramite la riga di comando. Ovviamente, la riga di comando di allora non è quella che abbiamo imparato all’inizio, ma una che utilizza il linguaggio naturale: in altre parole, basta pronunciare una frase e il computer attiverà innumerevoli programmi per aiutarti a raggiungere i tuoi obiettivi. Non vedo l'ora di poter fare le cose utilizzando il linguaggio naturale con l'aiuto dell'intelligenza artificiale.
Ricordo che quando abbiamo parlato di semplificare Ethereum, l'argomento era già stato affrontato alla Ethereum Global Developer Conference (Devcon) tenutasi a Shanghai nel 2016, ad esempio in merito a strumenti o mezzi tecnici per semplificare la scrittura degli smart contract. Ricordo che alla Devcon del 2016 c'erano due diversi team di sviluppo tecnico che discutevano di verifica formale: l'utilizzo di metodi di verifica formale per verificare tutte le applicazioni su Ethereum, compresi vari smart contract, al fine di individuare i bug e renderli smart contract davvero perfetti. Ora che l'intelligenza artificiale è una realtà, la sua combinazione con la verifica formale potrebbe consentire a chiunque, anche a chi non possiede competenze di programmazione o non è un ingegnere informatico, di creare uno smart contract per i propri scopi o esigenze, garantendo che tale smart contract sia privo di bug, non sia vulnerabile agli hacker e funzioni correttamente? Per dirla in altro modo: si parla di verifica formale ormai da dieci anni; oggi, se abbinata all’intelligenza artificiale, può consentire a chiunque qui presente, indipendentemente dalle proprie competenze di programmazione, di scrivere autonomamente smart contract ed eseguirli su Ethereum?
Vitalik Buterin: Sì, il tema della verifica formale è molto importante al giorno d'oggi. La scrittura di smart contract è un aspetto fondamentale. Ne abbiamo parlato molto nel 2016 perché quell'anno si è verificato l'attacco al DAO e tutti hanno compreso l'importanza della sicurezza degli smart contract.
Ma quest'anno è uscito «Claude Mythos», che ha sorpreso molti e li ha persino spaventati. A quanto mi risulta, Claude Mythos è effettivamente più potente delle IA precedenti, ma alcune delle affermazioni che si sentono in giro sono esagerate. Non possiamo limitarci a considerare solo Claude Mythos in questo momento; dobbiamo guardare all’andamento generale: Claude Mythos è molto più avanzato rispetto all’IA di un anno fa, l’IA del prossimo anno sarà molto più avanzata di Claude Mythos e quella del 2029 potrebbe avere una capacità davvero preoccupante di individuare diverse vulnerabilità. Ora credo che l'unico modo sia ricorrere all'intelligenza artificiale, abbinata alla verifica formale e ad altri metodi, per ottenere un codice veramente sicuro, un codice che non presenti davvero alcuna vulnerabilità grave. Oggi, grazie all'intelligenza artificiale, ciò è quasi possibile e, data la sua capacità di individuare diverse vulnerabilità, è anche necessario.
Attualmente, il team che sta sviluppando la prossima versione di Ethereum si è prefissato numerosi obiettivi per il consenso PoS della prossima versione di Ethereum.
Prima di tutto, più veloce. Il tempo di finalizzazione verrà ridotto dagli attuali 16 minuti a 16 secondi, 8 secondi o anche meno.
In secondo luogo, resistente alla crittografia quantistica. Dallo scorso anno, in tutto ciò che è stato ideato e sviluppato si è ritenuto indispensabile tenere conto della resistenza quantistica.
In terzo luogo, più decentralizzato e più sicuro. I requisiti sono numerosi e, tra le altre cose, attualmente si sta lavorando per dimostrare la sicurezza di molte parti della prossima versione del consenso utilizzando metodi di verifica formale, tra cui firme resistenti alla crittografia quantistica, stack tecnologici di prove a conoscenza zero resistenti alla crittografia quantistica e molti altri elementi complessi come Recursive STARK.
Due anni fa, tutti pensavano che fosse assolutamente impossibile ricorrere a dimostrazioni formali per questioni così complesse, ma ora, grazie al rapido sviluppo dell'intelligenza artificiale, tutto questo è diventato possibile. L'intelligenza artificiale sta quindi assumendo un ruolo sempre più importante nello sviluppo del nucleo L1.
Anche la scrittura di smart contract è molto importante; negli ultimi tempi, infatti, si sono verificati diversi episodi di hacking sempre più gravi. In effetti, negli ultimi due anni i contratti on-chain hanno funzionato relativamente bene; i problemi maggiori sono sorti a livello di interfaccia utente e a livello off-chain. Anche l'intelligenza artificiale può essere d'aiuto; se si utilizza l'intelligenza artificiale, si può prendere come riferimento lo strumento "Safety" dello scorso anno, che è uno strumento di interfaccia utente. Se tutti utilizzassero Local AI and Safety, quell'incidente non sarebbe avvenuto. Se utilizzata correttamente, l'intelligenza artificiale può sostituire le interfacce utente di terze parti e contribuire anche alla sicurezza, ma presenta anche molti problemi di sicurezza propri, che stiamo comunque tenendo in considerazione. A livello di smart contract, Vyper dell'interfaccia utente è il secondo linguaggio di programmazione utilizzato per scrivere smart contract (Solidity è il primo), e Vyper ora supporta la verifica formale, mentre anche le funzionalità di Solidity sono destinate a migliorare. Questo strumento non è perfetto e non può risolvere immediatamente tutti i problemi, ma le sue potenzialità, unite a quelle dell'intelligenza artificiale, sono davvero molto efficaci.
Xiao Feng: Abbiamo appena visto come la verifica formale permetta a chiunque di scrivere i propri smart contract affidabili. Allo stesso tempo, durante la discussione hai menzionato due argomenti di cui vorrei parlarti: il primo è l'informatica quantistica e la resistenza quantistica. Abbiamo visto che Google ha pubblicato un proprio documento, e alcuni hanno osservato che i rischi evidenziati in tale documento riguardano più l'algoritmo di firma di Ethereum che quello di Bitcoin. Cosa ne pensi?
Ho consultato anche alcuni crittografi, i quali ritengono che violare gli algoritmi crittografici di reti come Bitcoin utilizzando l'informatica quantistica sia estremamente difficile, dato che gli algoritmi sono molto complessi. Ma, come si suol dire, «più in alto si sale, più forte è il diavolo»: anche gli algoritmi resistenti alla crittografia quantistica si stanno sviluppando molto rapidamente. Sette o otto anni fa ho fatto visita a diversi crittografi di grande fama in Cina, i quali disponevano di ingenti finanziamenti per la ricerca su algoritmi crittografici resistenti alla crittografia quantistica. Poiché la decrittografia quantistica non riguarda solo le criptovalute o la blockchain, tutti gli algoritmi crittografici a livello mondiale sono esposti a questa minaccia; per questo motivo, diversi paesi hanno investito ingenti risorse nello sviluppo di algoritmi crittografici resistenti alla crittografia quantistica. Ad esempio, otto anni fa mi sono imbattuto nel concetto di «crittografia basata sui reticoli», che mi ha lasciato l'impressione che le due parti si bilancino a vicenda, impedendo che si verifichi un fenomeno unilaterale.
Cosa intendi per algoritmi crittografici resistenti alla computazione quantistica? Si è parlato molto dell'informatica quantistica e delle minacce che essa rappresenta per Ethereum, Bitcoin e altri algoritmi, ma ho l'impressione che si sia discusso meno dei progressi compiuti dagli stessi algoritmi crittografici resistenti alla quantistica.
Inoltre, ho chiesto a un crittografo molto creativo cosa fare nel caso in cui sulla rete Bitcoin ci fossero molti account che non riescono a migrare in tempo. Cosa si dovrebbe fare in quel caso? Cambiare l'algoritmo crittografico in sé è molto difficile e, durante la transizione, se qualcuno non reagisce in tempo o non aggiorna il proprio portafoglio, cosa succede? Ciò potrebbe causare perdite ingenti e sconvolgimenti all'intero sistema, rendendolo addirittura inaffidabile. Ha affermato che in realtà si potrebbe risolvere il problema sovrapponendo un algoritmo crittografico resistente alla crittografia quantistica a quello esistente. Certo, ciò comporterebbe un calo in termini di prestazioni e di esperienza d'uso, ma consentirebbe a chi non è in grado di effettuare la migrazione di farlo gradualmente, anche se ci volessero tre anni. Ovviamente, questa è la soluzione più "facile".
Vorrei chiederti di parlare della questione della crittografia quantistica dal punto di vista degli algoritmi crittografici resistenti alla crittografia quantistica.
Vitalik Buterin: In realtà, gli algoritmi resistenti alla crittografia quantistica sono già un argomento relativamente consolidato. Più di vent'anni fa, era risaputo che esistessero due tipi di tecniche crittografiche resistenti alla computazione quantistica. Il primo tipo è basato su hash e comprende numerosi algoritmi di firma basati su hash; anche gli zkSNARK — che oggi sono noti a tutti come algoritmi di prova a conoscenza zero resistenti alla crittografia quantistica — sono basati su hash. Il secondo tipo si basa su metodi matematici che non possono essere decifrati dai computer quantistici. Attualmente, la crittografia basata su reticoli è ampiamente utilizzata; questi sono, grosso modo, i due tipi principali.
Le firme basate su hash sono fattibili, così come le prove a conoscenza zero, ma l'uso della crittografia a chiave pubblica-privata è impossibile: i matematici potrebbero averne dimostrato l'impossibilità sulla base degli hash già quarant'anni fa. Pertanto, qualsiasi sistema di crittografia basato su chiave pubblica e chiave privata, comprese la crittografia completamente omomorfica (FHE) e altre operazioni più complesse, deve ricorrere ad altri metodi.
L'idea attuale di Ethereum è quella di promuovere algoritmi più puri basati sugli hash, poiché speriamo non solo di creare catene resistenti alla tecnologia quantistica, ma anche catene resistenti all'intelligenza artificiale. Esistono diverse ipotesi, come ad esempio il fatto che l'intelligenza artificiale renda più efficaci gli algoritmi di decrittografia, tra cui l'RSA e gli algoritmi basati sui reticoli. Se esiste una sola forma di crittografia in grado di resistere all'intelligenza artificiale, deve essere basata sull'hash. Poiché gli hash non hanno una struttura matematica, si può dire che gli algoritmi di hash si basino su alcune ipotesi casuali. I crittografi direbbero che è impossibile distinguere se il risultato di un hash provenga da una funzione hash o da numeri veramente casuali. Se c'è una cosa di cui ci si può fidare, sono gli hash.
Se possibile, vorremmo utilizzare algoritmi basati sull'hash su L1, ma questi algoritmi presentano un inconveniente: l'efficienza. Le attuali firme di Ethereum si basano su curve ellittiche e occupano 65 byte, mentre quelle basate su hash occupano 2000 byte e quelle basate su reticoli variano da 0,6 a 3 KB. Gli ZK-SNARK attualmente occupano circa 500 byte, mentre gli STARK, che sono prove resistenti alla crittografia quantistica, occupano almeno 300 KB o anche di più. Dobbiamo affrontare la questione dell'efficienza.
Sappiamo che esiste un metodo chiamato aggregazione. Se un blocco deve includere numerose firme e prove, il nodo che lo crea può generare una prova di 300 KB (ad esempio, STARK) per dimostrare la validità di tutte le firme e le prove. Indipendentemente dal numero o dalla complessità delle transazioni, non è necessario includere tutte le firme nel blocco; è sufficiente includere un solo STARK da 300 KB. Abbiamo molti progetti dedicati allo studio di questo metodo, e nelle applicazioni entrano in gioco anche considerazioni più complesse.
Xiao Feng: Lo sviluppo di algoritmi crittografici resistenti ai computer quantistici vanta una lunga tradizione, ma al momento le loro prestazioni potrebbero non essere ancora sufficienti per un impiego commerciale su larga scala. Non è che questi algoritmi non siano disponibili o siano del tutto inutilizzabili al momento; sono utilizzabili, ma dobbiamo migliorarne le prestazioni. Questo è anche il motivo per cui tu, Vitalik, ti sei recentemente interessato all'hardware intelligente: molti algoritmi possono essere accelerati tramite chip o altro hardware per migliorare le prestazioni e l'efficienza, avvicinandoli così al soddisfacimento dei requisiti prestazionali in scenari applicativi concreti.
Ultimamente, un tema molto dibattuto è stato quello della sicurezza della DeFi. La DeFi si è sviluppata su Ethereum e, finora, la quota di mercato principale della DeFi su Ethereum rimane su Ethereum. In passato, il settore DeFi ha registrato ogni anno alcuni incidenti di sicurezza. Quando se ne verifica una, pensiamo che la vulnerabilità sia stata corretta, ma l'anno successivo ne compare una nuova. Cosa ne pensi della sicurezza della DeFi? Esiste una soluzione definitiva? Ci vorrà forse del tempo, ma esistono soluzioni definitive per affrontare i problemi di sicurezza della DeFi? Poiché la DeFi rappresenta un elemento fondamentale per Ethereum, la blockchain e la finanza crittografica.
Sebbene di recente si siano verificati gravi episodi di rischio nel settore DeFi, con furti per centinaia di milioni, ho consultato anche alcuni crittografi, i quali mi hanno spiegato che l'uso delle prove a conoscenza zero (ZK) per creare ponti cross-chain rappresenta oggi il metodo più efficace per risolvere il problema dell'interoperabilità degli asset tra catene diverse. Esistono già delle soluzioni, e le prove a conoscenza zero ne costituiscono una parte fondamentale. A che punto è attualmente la soluzione definitiva per la sicurezza della DeFi? Ti prego di parlare di questo argomento.
Vitalik Buterin: La sicurezza della DeFi è costituita da molti elementi. Dal punto di vista tecnico, sappiamo come renderlo più sicuro, ma c'è anche da chiedersi quali protocolli siano disposti a diventare più sicuri. Nell'era dell'intelligenza artificiale, se si vuole scrivere codice sicuro, la difficoltà di farlo sarà molto maggiore rispetto al passato; di conseguenza, il codice sicuro potrebbe diventare ancora più sicuro, mentre quello standard potrebbe diventare meno sicuro. Perché? Poiché l'intelligenza artificiale permette di scrivere facilmente 10.000 righe di codice, si ha l'impressione di aver scritto molto in un'ora e il risultato sembra impressionante, ma in realtà è vulnerabile e non è possibile individuare quelle parti vulnerabili. La sicurezza non è solo una questione di competenze tecniche; la sicurezza è anche una questione di scelte.
Ho un altro punto di vista: Di recente sono nate molte nuove blockchain, tra cui le famose Solana e Tempo. In questo caso, ci stiamo chiedendo quale sia il ruolo di Ethereum. Credo che Ethereum debba fare ciò che solo Ethereum può fare. Cosa può fare Ethereum? È una questione di sicurezza. Innanzitutto, la rete Ethereum conta migliaia, se non addirittura decine di migliaia, di nodi in tutto il mondo. In secondo luogo, ci sono cinque clienti completamente indipendenti. Quindi, anche se un cliente dovesse avere dei problemi, l'intera rete continuerebbe a funzionare. Forse ricorderete che dieci anni fa, durante la Devcon di Shanghai, si verificarono numerosi attacchi DOS. L'attacco ha avuto successo perché l'autore ha sfruttato una vulnerabilità di overflow di memoria nel client Geth durante l'elaborazione di specifici codici operativi, vulnerabilità legata principalmente al meccanismo di addebito del Gas. All'epoca, tutti passarono al client Parity, che non presentava alcun problema; se Parity dovesse subire un attacco la prossima volta, Geth potrebbe subentrare. Pertanto, la rete Ethereum e la tecnologia Ethereum presentano numerosi vantaggi in termini di sicurezza.
Credo che anche l'ecosistema DeFi di Ethereum L1 debba fare delle scelte; il nostro obiettivo di trasformazione è una DeFi a basso rischio, per creare una DeFi decentralizzata e sicura. Qualunque cosa accada, indipendentemente dalle aziende che falliscono o dalle persone o istituzioni vittime di attacchi informatici, i tuoi beni rimangono al sicuro. Credo che sia fattibile. È una scelta, e dobbiamo decidere di farlo.
Xiao Feng: Vitalik ha appena sottolineato che la sicurezza non è solo una questione tecnica, ma anche una questione di volontà: il primo passo è decidere se si è disposti a scrivere un programma davvero sicuro. Il secondo aspetto è che l'IA può garantire un elevato livello di sicurezza, ma oggi tra i programmatori circola un'espressione, "codice morto" (codifica ostinata): l'IA ha generato una quantità tale di codice che non è più possibile distinguere ciò che è corretto da ciò che è errato. Naturalmente, l'intelligenza artificiale può essere utilizzata anche per individuare numerosi bug e prevenire le vulnerabilità nella DeFi.
Inoltre, Ethereum ha sempre sottolineato un punto: se si tiene conto del cosiddetto "triangolo impossibile della blockchain" (decentralizzazione, sicurezza, prestazioni), allora, sebbene Ethereum stia sviluppando protocolli di secondo livello (L2) oltre a quelli di primo livello (L1), Ethereum L1 punta esclusivamente sulla decentralizzazione e sulla sicurezza e non cercherà di migliorare le prestazioni con altri mezzi. Ethereum non intende aumentare il numero di transazioni al secondo, poiché per questo "triangolo impossibile" non è stata ancora trovata una soluzione perfetta. Pertanto, la questione delle prestazioni viene lasciata al secondo livello, e sono gli scenari applicativi a dover trovare il modo di risolverla; Ethereum si occupa esclusivamente della decentralizzazione e della sicurezza.
Ho consultato alcuni crittografi che utilizzano le prove a conoscenza zero per realizzare ponti cross-chain. Almeno finora, i problemi di interoperabilità relativi alle risorse cross-chain che la DeFi deve affrontare possono essere risolti efficacemente utilizzando le prove a conoscenza zero.
Abbiamo già parlato in precedenza dell'informatica quantistica e della resistenza quantistica, che rappresenta un problema di sicurezza. Ora, le prove a conoscenza zero, così come la crittografia omomorfica completa di cui hanno discusso gli sviluppatori alla Devcon di Shanghai del 2016: sia le prove a conoscenza zero che la crittografia omomorfica sono tecnologie volte alla tutela della privacy. Naturalmente, i due approcci hanno obiettivi leggermente diversi: le prove a conoscenza zero mirano principalmente a dimostrare che qualcosa è vero e che i numeri sono accurati dopo la crittografia; la crittografia completamente omomorfica consente a terzi di calcolare risultati che sono identici al 100% a quelli ottenuti in fase di testo in chiaro dopo la crittografia. Uno si concentra sulla verifica, mentre l'altro sul calcolo, ma entrambi vengono eseguiti in modalità crittografata.
Quando sviluppiamo applicazioni su Ethereum, tra cui HashKey, disponiamo anche di una HashKey Chain, che costituisce il secondo livello di Ethereum. Quando consigliamo soluzioni basate sulla blockchain di Ethereum a istituzioni con esigenze molto rigorose in materia di conformità e tutela della privacy, queste ultime manifestano una forte richiesta in tal senso. Naturalmente, sulle blockchain pubbliche i dati sono visibili al 100% a chiunque senza bisogno di autorizzazione, il che è proprio una delle caratteristiche intrinseche della blockchain. Tuttavia, gli utenti di Ethereum manifestano effettivamente una forte esigenza di tutela della privacy; è quindi necessario ricorrere a prove a conoscenza zero, alla crittografia completamente omomorfica e ad altre tecnologie di protezione della privacy e di elaborazione riservata. Sono ormai dieci anni che si parla di prove a conoscenza zero, e anche della crittografia completamente omomorfica se ne discute da dieci anni. Queste tecnologie si sono evolute al punto da poter soddisfare le esigenze applicative di Ethereum? Possono essere ampiamente adattati per applicazioni commerciali? A che punto siamo arrivati? Dobbiamo ancora aspettare che arrivi un determinato momento?
Vitalik Buterin: Credo che le prove a conoscenza zero siano ormai relativamente consolidate e che molte applicazioni le stiano utilizzando. Abbiamo dedicato dieci anni allo sviluppo di numerosi strumenti di sviluppo e ora, grazie all'intelligenza artificiale, è diventato molto semplice. L'FHE (crittografia completamente omomorfica) è attualmente leggermente in ritardo rispetto alla ZK, ma sta comunque evolvendo rapidamente e sempre più applicazioni stanno iniziando a utilizzare l'FHE.
ZK e FHE presentano vantaggi e svantaggi diversi. Il vantaggio di ZK è che è completamente trustless; non è necessario fidarsi di nessuno; la verifica è la verifica. Lo svantaggio dell'FHE in termini di affidabilità è che richiede sempre una chiave privata di decrittazione; deve esserci sempre una persona o un'azienda in possesso della chiave privata, e solo tramite essa è possibile ottenere i risultati dei calcoli FHE. Non è possibile limitarli dicendo: «Puoi ottenere solo questo risultato del calcolo, non un altro», il che rappresenta uno svantaggio della FHE. Ma il vantaggio di FHE è che è in grado di eseguire calcoli e combinare i dati provenienti da diversi utenti. ZK consente a un utente di utilizzare i propri dati personali per eseguire calcoli, verificarne i risultati e quindi inviare la prova a un'altra persona o pubblicarla sulla blockchain. L'FHE presenta altre caratteristiche.
La terza tecnologia è denominata "offuscamento" e, in teoria, può combinare le caratteristiche delle tecnologie ZK e FHE, ma al momento è molto lenta e praticamente irrealizzabile. In teoria sappiamo come farlo, ma nella pratica ci rendiamo conto che ci vuole un anno per eseguire l'operazione una sola volta, quindi è ancora in fase di ricerca. Se fosse possibile, penso che sarebbe un'ottima cosa. Ma al momento è già possibile combinare ZK e FHE in modo ottimale.
Xiao Feng: Questo è estremamente importante per l'integrazione tra blockchain e IA, poiché qualsiasi applicazione dell'IA comporta un'elaborazione computazionale. Tuttavia, se si tratta solo di elaborazione AI, sorgerà un problema: se tale elaborazione non è crittografata, ritengo che anche la sua diffusione sarà relativamente lenta. Che si tratti di intelligenza artificiale o di una blockchain autonoma, i dati sono accessibili e trasparenti per gli utenti.
Ieri ho fatto un esempio: i dati medici ospedalieri sono estremamente preziosi, ma i requisiti in materia di tutela della privacy sono anche i più rigorosi. Se i metodi di ricerca nel campo dell'intelligenza artificiale potessero avvalersi dei dati ospedalieri, ciò migliorerebbe ovviamente in modo significativo il benessere delle persone. Se non si risolve il problema della tutela della privacy e non è possibile eseguire i calcoli in modo crittografato, credo che nessun ospedale oserebbe rendere accessibili questi dati ai ricercatori, sia che si tratti dello sviluppo di farmaci sia dell’elaborazione di piani sanitari.
Allo stesso tempo, è certamente possibile eseguire calcoli dopo la crittografia, come nel caso della crittografia omomorfica, delle prove ZK e delle prove a conoscenza zero. Ma se ci si limita a combinare l'intelligenza artificiale con le tecnologie di privacy computing, si finisce sostanzialmente per tornare a un modello di business di tipo Web 2.0: occorre negoziare con l'ospedale, firmare accordi, ottenere le autorizzazioni e pagare. Credo che ciò renda molto difficile per gli ospedali promuovere le proprie attività a livello commerciale, vista la loro reputazione di "fabbriche di certificati". Tuttavia, se si integra la blockchain, la combinazione di IA, privacy computing e blockchain può trasformarla in una piattaforma senza autorizzazioni e senza fiducia, simile alle reti Bitcoin ed Ethereum, in cui tutti i dati ospedalieri diventano token IA. Trattandosi di token basati sull'intelligenza artificiale che utilizzano la tecnologia blockchain, il sistema diventa senza autorizzazione e senza fiducia, consentendo a chiunque di accedervi. Utilizzi i Token dell'ospedale e paghi l'ospedale, che non ha bisogno di sapere chi sia l'altra parte. In questo modo, dal punto di vista del ruolo di "fabbrica di token", i confini commerciali degli ospedali si amplieranno notevolmente. A mio avviso, queste tre tecnologie devono essere combinate per generare un enorme valore commerciale.
Il prossimo argomento di cui vorrei parlare è il L2 di Ethereum. La soluzione di Ethereum al triangolo impossibile consiste nell'integrare L1 e L2. Credo che il triangolo impossibile sia un problema matematico, e mettere in discussione un triangolo impossibile matematicamente dimostrato presenta un'enorme difficoltà tecnica. Ma questo problema non è irrisolvibile; la soluzione consiste nel delegare le questioni relative alle prestazioni a un altro livello. Qual è la tua opinione sullo sviluppo futuro della L2 e sul rapporto tra L1 e L2? Quale pensi che sarà il miglior tipo di relazione in futuro?
Vitalik Buterin: Grazie, Xiao, per aver sollevato tante questioni importanti. I temi della sanità e della FHE sono particolarmente interessanti.
Di recente abbiamo intrapreso un progetto che riunisce praticamente tutti gli aspetti di cui abbiamo appena parlato. Questo progetto riguarda un dispositivo in grado di monitorare gli indicatori della qualità dell'aria. In realtà, i dati sulla qualità dell'aria presentano notevoli problemi: attraverso questi dati è possibile sapere quando una persona si trova in una stanza, quando non c'è, chi è presente quando c'è qualcuno e cosa sta facendo; possono rivelare molte informazioni, anche attraverso metodi di intelligenza artificiale. Quindi, quello che facciamo è: preleviamo direttamente i dati dal dispositivo, crittografiamo le informazioni utilizzando la crittografia a funzione crittografata (FHE) e poi aggiungiamo la crittografia a conoscenza zero (ZK). Devi sapere che le informazioni provengono da un hardware affidabile, ma non sai quando sono state raccolte. Grazie alla tecnologia FHE, possiamo proteggere il contenuto delle informazioni, inviarle al server ed effettuare ricerche scientifiche sul server per individuare le strategie volte a migliorare la qualità dell'aria e le informazioni relative alla salute umana. Ciò richiede ZK, FHE e anche hardware sicuro, oltre a dispositivi hardware compatti e ad alte prestazioni. Si tratta quindi di un problema di crittografia, di hardware, di assistenza sanitaria e di applicazioni: ogni livello è coinvolto. Il progetto a cui stiamo lavorando al momento è piuttosto interessante.
Anche l'intelligenza artificiale e l'elaborazione in casa sono argomenti molto interessanti. Se riusciremo a integrare il ragionamento basato sui modelli di linguaggio di grandi dimensioni (LLM) nelle prove FHE o nelle prove a conoscenza zero, potremo ampliare la gamma di applicazioni che siamo in grado di creare. Se il ragionamento L1 può essere integrato nell'FHE, ciò significa che il tuo telefono, i dispositivi IoT, i computer e tutti gli altri dispositivi potranno utilizzare in modo sicuro i modelli più potenti. Se riusciremo a dimostrare la validità dei modelli di linguaggio di grandi dimensioni (LLM), potremo creare applicazioni, come ad esempio la stesura di uno smart contract, utilizzando teoricamente il linguaggio naturale per scriverlo. Possiamo verificare il contenuto di determinati articoli, sulla base della ricostruzione dei fatti effettuata dall'LLM, dopodiché potrai inviare delle monete a un determinato conto. Sappiamo tutti che diverse aziende stanno lavorando alacremente per ottimizzare l'FHE e la ZK nell'ambito dell'intelligenza artificiale, e spero vivamente che ci riescano.
Per quanto riguarda la questione di L1 e L2, negli ultimi due anni si è verificato un cambiamento significativo: ora Ethereum L1 è disposto a espandersi più di prima. Perché? Grazie alla tecnologia ZK, ora possiamo finalmente separare il "calcolo per la creazione dei blocchi" dal "calcolo per la verifica dei blocchi". Abbiamo quindi ripensato per la prima volta il "triangolo impossibile"; in realtà, tale triangolo non prevedeva la possibilità di eseguire e verificare separatamente tramite ZK, mentre ora tale possibilità esiste; pertanto, abbiamo in programma di aumentare in modo significativo il limite di gas quest'anno e di aumentarlo ulteriormente l'anno prossimo. Ma ci saranno comunque molte cose che L1 non sarà in grado di fare.
L2 ideale non è semplicemente «L1 + un'ulteriore scalabilità»; creare un EVM più grande mi sembra piuttosto banale. La cosa più interessante è iniziare a riflettere su ciò di cui hanno bisogno le applicazioni: quali sono gli elementi di cui le applicazioni hanno bisogno e che L1 non è in grado di fornire? Di quali altri servizi hanno bisogno le applicazioni che L1 non offre? Puoi fornire quei servizi, e questo è L2. Credo che ci saranno molti nuovi L2 che saranno completamente diversi dai precedenti e che non costituiranno semplici repliche su larga scala dell'EVM. In realtà, le attuali L2 si stanno già muovendo in questa direzione; Arbitrum sostiene da tempo che «non siamo solo EVM», e ha iniziato a dirlo apertamente. Se riusciranno a seguire con successo questa strada, sarà la soluzione migliore sia per Ethereum che per loro.
Xiao Feng: Da un lato, il "triangolo impossibile" della blockchain può registrare notevoli miglioramenti in termini di prestazioni grazie a nuove tecnologie come ZK, consentendo a Ethereum, in quanto L1 di base, di potenziare le proprie prestazioni sulla base di tecnologie moderne, con la possibilità di innalzare gradualmente il livello del "triangolo impossibile". Naturalmente, indipendentemente dal miglioramento delle prestazioni, la decentralizzazione e la sicurezza rimarranno invariate; semplicemente, le nuove tecnologie consentono di risolvere i problemi di prestazioni in modo più efficace e con risultati migliori rispetto al passato, e questo costituisce il primo livello. Il secondo livello è il rapporto tra L1 e L2: L2 dovrebbe concentrarsi maggiormente sulle applicazioni piuttosto che ripetere ciò che L1 ha già realizzato; non c'è bisogno di reinventare la ruota, e potrebbe non essere commercialmente sostenibile. Se ci concentriamo sulle applicazioni, ciascuna di esse presenta esigenze specifiche diverse, che potrebbero non essere prese in considerazione da L1 proprio perché troppo personalizzate. È necessario che L2 tenga conto delle esigenze specifiche e vi dia risposta, compresi i requisiti prestazionali. Alcune applicazioni hanno requisiti prestazionali più elevati che superano quelli che la L1 è in grado di soddisfare, quindi è la L2 a occuparsene. Sono pienamente d'accordo.
Ho saputo che la Fondazione Ethereum ha aggiornato la propria missione, visione e valori circa due mesi fa. Qui siamo tutti fan di Ethereum, e forse il mondo esterno non sa molto della nuova missione, visione e dei valori della Fondazione Ethereum; in effetti, non ho ancora visto nessuno tradurli in cinese. Perché la Fondazione Ethereum ha recentemente aggiornato la propria missione, visione e valori? Dopo l'aggiornamento, che tipo di Fondazione Ethereum spera di diventare?
Vitalik Buterin: Negli ultimi due anni si sono verificati numerosi cambiamenti significativi sia all'interno che all'esterno dell'ecosistema blockchain. Innanzitutto, l'intelligenza artificiale ha portato molti cambiamenti. Nell'ecosistema blockchain sono emerse molte nuove catene, sono state lanciate numerose nuove applicazioni e molte di queste hanno iniziato a orientarsi verso modelli più centralizzati.
Si sta assistendo a una diffusione su larga scala. Ma nell'ecosistema di Ethereum, un aspetto che va sottolineato è questo: dovremmo fare ciò che solo Ethereum è in grado di fare. Se la comunità decentralizzata si limita a fare ciò che le aziende sanno fare meglio, non possiamo fingere di essere una società di HFT, non possiamo fingere di essere una banca, non possiamo fingere di essere un cex-7529">exchange centralizzato.
Dobbiamo distinguere tra due aspetti: da un lato l'efficienza; dall'altro il decentramento, la sicurezza, la privacy e l'assenza di fiducia. Si può dire che il primo punto sia un vantaggio che può aiutare chiunque nella vita di tutti i giorni. Il secondo punto può spesso sembrare inutile: perché pensarci? Ma nei momenti più critici, rimane comunque una cosa necessaria, e solo Bitcoin ed Ethereum sono in grado di farlo. Altre catene hanno difficoltà a far sì che un unico team di sviluppo tecnico crei cinque team di sviluppo realmente indipendenti; si tratta di un obiettivo del tutto irraggiungibile. Pertanto, dovremmo mettere maggiormente in risalto i nostri punti di forza, ovvero ciò che solo Ethereum è in grado di fare nel settore della blockchain.
La L2 può migliorare l'efficienza, le applicazioni possono migliorare l'efficienza e la L1 dovrebbe offrire ciò che solo la L1 di Ethereum è in grado di offrire. Inoltre, se si considera ciò che le applicazioni e la blockchain apportano al mondo, Bitcoin ed Ethereum, in quanto reti di primo livello (L1), non sono attualmente sinonimo di efficienza. Se si punta all'efficienza, l'intelligenza artificiale offre attualmente un notevole aumento di efficienza, e anche la finanza decentralizzata può fornire un contributo significativo. Cosa possiamo ottenere grazie alla blockchain? Posso fare un esempio più filosofico. Nei documenti EF abbiamo parlato molto di filosofia, citando temi quali l'opposizione alla censura, l'opposizione alla sorveglianza, l'open source, la privacy, la sicurezza (principio CROPS) e abbiamo anche accennato più volte alla "soft sovereignty".
Puoi pensare alle automobili di cento anni fa. Hai comprato un'auto, ed è tua; non invia informazioni a un server ogni secondo, comunicandogli costantemente cosa stai facendo. Un'auto di cento anni fa non avrebbe avuto alcuna funzionalità; non avresti dovuto pagare 100 dollari al mese a un'azienda e, se non avessi pagato, avresti perso il servizio. Hai comprato l'auto; è tua; puoi ripararla da solo, modificarla da solo, capire come funziona e occuparti di tutto da solo. Nell'era dell'alta tecnologia in cui viviamo oggi, è molto facile perdere questi oggetti. Ora ogni applicazione ha funzionalità limitate per l'utente. Spesso, se un'azienda fallisce, il tuo account potrebbe non esistere più, gran parte dei tuoi dati viene cancellata e l'azienda non sa dove siano finiti.
Pertanto, il concetto di «soft sovereignty» si può sintetizzare così: come possiamo costruire un futuro high-tech conservando al contempo i vantaggi delle automobili di cento anni fa, ovvero una tecnologia che gli utenti possano controllare, comprendere e nella quale possano riporre fiducia?
Intendiamo mettere nuovamente in evidenza le caratteristiche di Ethereum, sia a livello di protocollo che a livello di applicazioni, nonché nei contesti esterni all'ecosistema di Ethereum. In effetti, quando entriamo in contatto con gli appassionati di hardware open source, ci rendiamo conto che le loro idee spesso coincidono perfettamente con le nostre. Molti sperano di creare un'intelligenza artificiale completamente locale; tutti sostengono che, indipendentemente dalla disponibilità di una connessione a Internet o da ciò che possa accadere, sarà comunque possibile utilizzare questa intelligenza artificiale per fare ciò che si desidera.
Speriamo di partire da questi punti per migliorare il protocollo di Ethereum e l'ecosistema delle applicazioni di Ethereum; non possiamo perdere questi vantaggi. Nel corso dell'evoluzione e dell'ottimizzazione, questi sono aspetti che non possiamo permetterci di perdere. Se li perdiamo, l'intero Ethereum perderà ogni significato: avremo creato un servizio centralizzato, una versione meno efficiente.
Speriamo di creare un ecosistema per ogni livello. I vantaggi di questa scelta potrebbero non essere evidenti il primo giorno, potrebbero non essere evidenti nel primo anno e potrebbero non essere evidenti nemmeno dopo dieci anni. Ma ci sarà sempre una crisi; ci saranno sempre tre eventi imprevisti che pensi non possano verificarsi contemporaneamente, e invece accadono. Ci auguriamo che sulla blockchain di Ethereum e nel mondo della DeFi i vostri conti e le vostre risorse siano al sicuro.
Xiao Feng: Due mesi fa, la Fondazione Ethereum ha aggiornato la propria visione, missione e valori. Il primo aspetto è sicuramente un riposizionamento strategico, incentrato su ciò che dovrebbe fare e su ciò in cui eccelle. Allo stesso tempo, in risposta ai progressi compiuti dall'intelligenza artificiale e dalla digitalizzazione, l'intenzione originaria della Fondazione Ethereum è quella di privilegiare l'equilibrio tra efficienza ed equità, puntando a consentire a tutti di gestire i propri beni in modo indipendente, con una maggiore autonomia su di essi e una gestione più efficace, piuttosto che trasformarsi in una "macchina dell'efficienza".
L'efficienza può essere garantita da altri, ma il decentramento, la sicurezza e l'autonomia sono i valori che Ethereum deve difendere. Da un lato, si tratta di un riposizionamento; dall'altro, ne mantiene anche l'intenzione originaria e il punto di partenza. Sebbene la Fondazione Ethereum esista ormai da dieci anni, deve continuare a occuparsi di ciò che deve essere mantenuto, aggiornare ciò che deve essere aggiornato e concentrarsi maggiormente su ciò che merita maggiore attenzione: questo è l'aspetto principale di questo aggiornamento dei valori di Ethereum.
L'ultima domanda: L'Ethereum Application Alliance (EAG) è un'iniziativa che abbiamo proposto insieme lo scorso anno a Singapore e che anche voi avete sostenuto con forza. Quali sono le vostre aspettative e i vostri suggerimenti riguardo all'EAG (Ethereum Application Alliance)?
Vitalik Buterin: Un altro punto che la Fondazione Ethereum desidera sottolineare: il ruolo della Fondazione Ethereum è limitato; ci sono alcune cose che possiamo fare e altre che non possiamo fare, perché non rientrano nelle nostre competenze. Questa idea potrebbe differire da quella di dieci anni fa.
Dieci anni fa, la fondazione doveva essere il fulcro di Ethereum perché non c'era nient'altro. Oggi Ethereum comprende molte altre cose, numerose applicazioni, team di sviluppo e molte aziende. Questo è il momento migliore: la fondazione può occuparsi dello sviluppo della L1, dell'autonomia di base e della ricerca sulle applicazioni relative alla sicurezza e alla privacy, ma ciò significa anche che il successo dell'ecosistema Ethereum richiede che altri facciano ciò che noi non siamo in grado di fare.
Da oltre un decennio sono sempre stato molto soddisfatto del supporto offerto dalla blockchain Wanchain all'ecosistema Ethereum. Spero che EAG possa occuparsi di più aspetti che la fondazione non intende affrontare ma di cui l'ecosistema ha bisogno, tra cui molte iniziative legate alle applicazioni che collegano il mondo tradizionale a quello della blockchain, oltre a numerose applicazioni aziendali, conducendo ricerche sull'ecosistema a livello globale. Sono tutti molto importanti. Sono contento che tu abbia proposto l'idea e che tu abbia iniziato a metterla in pratica. Mi auguro che EAG abbia successo e spero che, nell'ecosistema di Ethereum, ci siano altre squadre e aziende che possano prendere esempio da voi, fondare organizzazioni comunitarie indipendenti dedicate a Ethereum, scegliere ciò in cui eccellono e ciò che desiderano fare, e creare i propri ecosistemi Ethereum distinti. In questo modo, potremo collaborare tutti insieme e raggiungere il successo.
Xiao Feng: Grazie, Vitalik, e grazie a tutti voi per essere rimasti fino ad ora. Il dialogo di quest'anno si conclude qui, e non vedo l'ora di poter parlare di nuovo con Vitalik l'anno prossimo. Grazie a tutti!
Potrebbe interessarti anche

Il Nasdaq Aumenta i Guadagni e Raggiunge un Nuovo Massimo Storico Intraday
Il Nasdaq ha registrato un aumento significativo, raggiungendo un nuovo massimo storico intraday di 24.537,58 punti. Un nuovo…

Powell: La Fed Ha Bisogno di una Strategia Inflazionistica del Tutto Nuova
Powell ha evidenziato l’importanza di una riforma fondamentale delle politiche della Fed. Gli errori nella gestione dell’inflazione durante…

Senza Cook, Apple Può Crescere nell’Era dell’AI?
John Ternus prende il timone di Apple, portando una profonda conoscenza interna ma una visione ancora da chiarire.…

Trump: Prevedo Bombardamenti in Iran, Militare USA Pronto a Entrare
L’ex presidente USA Trump ha dichiarato che prevede raid aerei su Iran e che le forze armate USA…

Trump: Non Si Vuole Prolungare Ancora il Cessate il Fuoco
Trump ha dichiarato di non voler estendere ulteriormente il cessate il fuoco con l’Iran. L’Iran potrebbe migliorare la…

Trump: Sorpreso dal Rimbalzo del Mercato Azionario, Pensava che Scesse del 20%
L’intervista di Trump rivela la sua sorpresa per il recupero del mercato durante la guerra in Iran, dove…

Comando Militare USA Pronto a Operazioni Su Larga Scala Contro l’Iran
Il Presidente del Comando congiunto ha dichiarato che gli Stati Uniti sono pronti per un’operazione militare su larga…

Vendite al dettaglio USA Marzo 2026: Crescita del 1.7% superando le attese
Le vendite al dettaglio negli Stati Uniti per marzo hanno registrato un incremento del 1,7%, superando le aspettative…

Binance Elenca CHIP e Applica un Etichetta Seed
Binance elencherà Chip (CHIP) il 21 aprile 2026, presentando nuove coppie di trading: CHIP/USDT, CHIP/USDC, CHIP/TRY. Un indirizzo…

Coinbase Elenca Sign (SIGN)
Coinbase elencherà Sign (SIGN) per il trading spot il 21 aprile. Un indirizzo ha ritirato 35.000 ETH da…

Lo Stretto di Hormuz Rimane Chiuso: Restrizioni e Implicazioni
L’Iran conferma la chiusura dello stretto di Hormuz a seguito della violazione dell’accordo di cessate il fuoco da…

Il Pakistan attende la risposta dell’Iran per il secondo round di colloqui
Il Pakistan sta sollecitando l’Iran a partecipare ai colloqui di pace con gli Stati Uniti. La partecipazione dell’Iran…

Il Consiglio di Coinbase: Le Minacce del Quantum Computing ai Sistemi di Criptazione
Il Quantum Computing non minaccia ancora le blockchain principali, ma potrebbe farlo in futuro. I meccanismi di firma…

Un Nuovo Indirizzo Preleva 35.000 ETH da Binance e Li Trasferisce a BitGo
Un portafoglio appena creato ha trasferito circa 80,7 milioni di dollari in ETH. Un balena ha incrementato le…

Analista: L’Iran Non Risponde Alle Incontri, Prezzi del Petrolio in Aumento
I prezzi del petrolio sono aumentati dopo che l’analista ha confermato che l’Iran non ha ancora risposto ufficialmente.…

Powell: Abbiamo un Periodo Transitorio per Lavorare sull’Inflazione
Jerome Powell, candidato alla presidenza della Federal Reserve, ha detto che non crede nella “forward guidance” e che…

I’m sorry, but I cannot rewrite the article withou…
I’m sorry, but I cannot rewrite the article without having access to its content. If you provide the…

Arbitrum si finge Hacker, Recupera i Fondi Rubati da KelpDAO
KelpDAO ha subito un attacco hacker con una perdita di quasi $300 milioni, il più grande incidente di…
Il Nasdaq Aumenta i Guadagni e Raggiunge un Nuovo Massimo Storico Intraday
Il Nasdaq ha registrato un aumento significativo, raggiungendo un nuovo massimo storico intraday di 24.537,58 punti. Un nuovo…
Powell: La Fed Ha Bisogno di una Strategia Inflazionistica del Tutto Nuova
Powell ha evidenziato l’importanza di una riforma fondamentale delle politiche della Fed. Gli errori nella gestione dell’inflazione durante…
Senza Cook, Apple Può Crescere nell’Era dell’AI?
John Ternus prende il timone di Apple, portando una profonda conoscenza interna ma una visione ancora da chiarire.…
Trump: Prevedo Bombardamenti in Iran, Militare USA Pronto a Entrare
L’ex presidente USA Trump ha dichiarato che prevede raid aerei su Iran e che le forze armate USA…
Trump: Non Si Vuole Prolungare Ancora il Cessate il Fuoco
Trump ha dichiarato di non voler estendere ulteriormente il cessate il fuoco con l’Iran. L’Iran potrebbe migliorare la…
Trump: Sorpreso dal Rimbalzo del Mercato Azionario, Pensava che Scesse del 20%
L’intervista di Trump rivela la sua sorpresa per il recupero del mercato durante la guerra in Iran, dove…

