Guia de Implementação de Contratos Inteligentes para Emissão de Moeda Estável de Hong Kong
Primeira Parte Infraestrutura e Estratégias de Conformidade
1. Escolha do livro-razão distribuído subjacente
Recomenda-se priorizar o uso de blockchains públicas maduras e seguras, como Ethereum e Arbitrum. Essas redes têm uma resiliência testada ao longo do tempo, uma vasta rede de nós de validação e supervisão pública contínua, o que lhes confere uma vantagem natural. Se considerar a adoção de uma blockchain de consórcio ou outro tipo de livro-razão distribuído, é necessário realizar uma análise comparativa rigorosa, comprovando que seus padrões de segurança não são inferiores aos das blockchains públicas mainstream.
O relatório de avaliação deve cobrir de forma abrangente a capacidade de resistir a ataques comuns, o tipo de algoritmo de consenso, bem como os riscos associados a defeitos de código, vulnerabilidades, exploração de vulnerabilidades e outras ameaças, e analisar detalhadamente como esses riscos afetam a emissão, resgate e operação diária da moeda estável. Este documento é um documento chave para demonstrar a prudência na seleção técnica para as autoridades reguladoras.
2. Padrões de token principal e expansão das funções regulatórias
Adotar o ERC-20 como padrão base, para garantir a homogeneidade dos tokens e a interoperabilidade em um ecossistema mais amplo. Devem ser integrados os seguintes módulos de funcionalidade:
Pausável: implementar uma função de pausa e retoma global para todas as atividades da moeda
Mintable: através de um processo controlado, emitir novas moedas
Burnable: fornece a funcionalidade de queimar moeda.
Freezable: suspender a funcionalidade de transferência de moeda de contas específicas
Lista branca: apenas endereços que passaram pela devida diligência e aprovação podem participar das operações principais
Lista negra: implementar uma proibição de transações em endereços envolvidos em atividades ilegais
AccessControl: implementação de um sistema de gestão de permissões baseado em funções e detalhado
3. Principais modos de conformidade: escolha de lista negra e lista branca
Sugere-se adotar o modo de lista negra como a solução padrão:
Vantagens: possui maior utilidade, consegue interoperar perfeitamente com o ecossistema DeFi, proporcionando aos usuários uma barreira de entrada mais baixa e uma experiência fluida.
Desvantagens: a conformidade depende fortemente de uma capacidade de análise de monitoramento off-chain robusta e em tempo real.
Implementação: na função de transferência dos contratos inteligentes, adicionar verificação lógica para garantir que os endereços do remetente e do destinatário da transação não estejam registrados na lista negra.
Segunda Parte Contratos Inteligentes Implementação
1. Sistema de controlo de acesso refinado
É necessário definir uma série de papéis claros e atribuí-los a diferentes entidades ou funcionários controlados por carteiras com múltiplas assinaturas, a fim de alcançar a separação de funções. Cada papel deve estar limitado a funções específicas, e todas as operações devem ser autorizadas por múltiplas assinaturas. Os papéis principais incluem:
MINTER_ROLE: responsável por lidar com a operação de emissão da moeda estável
BURNER_ROLE: responsável por lidar com a operação de destruição da moeda estável
PAUSER_ROLE: responsável por pausar a operação da moeda estável
RESUME_ROLE: responsável pela operação de recuperação da moeda estável
FREEZER_ROLE: responsável por congelar e descongelar carteiras ou moedas específicas
WHITELISTER_ROLE: responsável por gerir a lista branca
BLACKLISTER_ROLE: responsável pela gestão da lista negra
UPGRADER_ROLE: responsável pela atualização dos contratos inteligentes
2. emissão( moeda) mecanismo
Processo de operação:
Due diligence off-chain: o cliente completa todos os processos necessários de KYC e CDD.
Recepção de fundos: O cliente transfere fundos equivalentes em moeda fiduciária para a conta bancária designada pelo emissor.
Validação interna: o sistema interno do emissor confirma o recebimento dos fundos e atualiza os registros contábeis dos ativos de reserva.
Execução na cadeia: a equipe de operações cria e assina transações com múltiplas assinaturas, chamando a função de emissão de tokens dos contratos inteligentes, enviando a nova moeda estável para o endereço da carteira verificado do cliente.
3. Redenção ( mecanismo de destruição )
Processo de operação:
Solicitação off-chain: O usuário submete uma solicitação de resgate off-chain através da plataforma do emissor. O emissor deve realizar a devida CDD ao cliente.
Verificação do sistema: o emissor verifica a validade do pedido de verificação do sistema e verifica se o usuário já completou a operação de transferência de moeda na blockchain.
Pagamento em moeda fiduciária: o emissor transferirá o valor equivalente em moeda fiduciária para a conta bancária previamente registrada e verificada pelo usuário.
Queima na blockchain: Após a confirmação da transferência de moeda fiduciária, a carteira multi-assinatura que detém o BURNER_ROLE chama a função de queima, destruindo a quantidade correspondente de moeda do endereço especificado.
4. Implementar controle de emergência: suspender e congelar
Função de pausa: chamada apenas por uma carteira multi-assinatura que possui o PAUSER_ROLE, para interromper globalmente a funcionalidade do contrato. As condições de ativação incluem a detecção de eventos anômalos, necessitando da aprovação do conselho ou da alta administração.
Função de congelamento: chamada por uma carteira multi-assinatura que possui o FREEZER_ROLE, usada para limitar transferências para endereços específicos. As condições de ativação incluem atividades suspeitas, que devem ser verificadas fora da cadeia antes de serem executadas.
5. Filtragem de endereços e mecanismo de lista negra
Implementação da função: função para adicionar e remover da lista negra, sendo chamada apenas por uma carteira multi-assinatura que detém o papel BLACKLISTER_ROLE.
Limite de transferência: é proibido transferir/receptar tokens de endereços que estão na lista negra.
Fluxo de operação: a ferramenta de análise emite um alerta, acionando uma revisão de conformidade interna. Após a confirmação da equipe de conformidade, a transação de adição à lista negra é iniciada pela carteira multi-assinatura do BLACKLISTER_ROLE.
6. A escalabilidade dos contratos inteligentes
Modelo de Proxy: Para contratos inteligentes do tipo EVM, pode-se utilizar o modelo de proxy ERC-1967 maduro para implementar a capacidade de atualização.
Controle de permissões: a função de atualização deve ser chamada apenas por uma carteira de múltiplas assinaturas que detém o UPGRADER_ROLE.
Processo de gestão de mudanças: Antes de propor qualquer atualização, deve ser concluído um rigoroso processo de gestão de mudanças, incluindo uma auditoria de segurança abrangente e independente de terceiros dos novos contratos inteligentes.
7. Registos de eventos na cadeia para análise e relatórios
Além dos eventos Transfer e Approval exigidos pelo padrão ERC-20, o contrato deve definir e emitir eventos personalizados para todas as ações de gestão e mudanças de estado, incluindo:
Emissão/Queima(Minted/Burned)evento
Contratos inteligentes em pausa/retomar(Pausado/Retomar)evento
Adicionar/Remover da lista negra (BlacklistAdded/BlacklistRemoved) evento
Adicionar/Remover da lista branca (WhitelistAdded/WhitelistRemoved) evento
Congelamento/Descongelamento de Endereço(AddressFrozen/AddressUnfrozen) evento
Alteração de papel privilegiado ( RoleGranted/RoleRevoked ) evento
Atualização de contratos inteligentes ( Upgraded ) evento
Terceira Parte Segurança Operacional e Gestão do Ciclo de Vida
1. Estrutura de gestão de chaves de segurança
Geração de chaves: deve ser concluída através de uma "cerimônia de chaves" documentada em detalhe, em um ambiente fisicamente seguro e completamente isolado da rede externa.
Armazenamento de chaves: todos os papéis de gestão devem ser controlados por uma carteira multisig. As chaves privadas usadas pelos signatários dessas carteiras multisig devem ser armazenadas em HSM ou em outras carteiras de hardware seguras.
Uso de chaves: deve ser aplicada uma política de múltiplas assinaturas. Para assinaturas de transações que envolvem "chaves privadas importantes", pode ser necessário que as partes relevantes estejam presentes pessoalmente para a operação.
Backup e recuperação: O backup das frações de chave ou da frase de recuperação deve ser armazenado em vários locais seguros e geograficamente dispersos dentro de Hong Kong, utilizando embalagem à prova de adulteração.
2. Processo de implantação completo e monitorização em tempo de execução
Lista de verificação antes da implementação:
Teste abrangente: garantir uma cobertura de testes unitários superior a 95%, cobertura de código núcleo de 100%.
Auditoria independente: concluir pelo menos um, de preferência dois relatórios de auditoria de segurança independentes emitidos por empresas de auditoria respeitáveis.
Congelamento de código: após a auditoria, o código é congelado até o lançamento, sem alterações no código.
Testes de regressão: antes do deployment oficial, execute testes unitários e realize testes de regressão.
Aprovação de conformidade: obter a aprovação formal da equipe de conformidade interna, confirmando que a lógica do contrato atende a todos os requisitos regulatórios relevantes.
Exercício de implantação: preparar um roteiro de implantação detalhado e realizar um exercício de implantação completo na rede de teste.
Implantação autorizada: a operação de implantação final é executada pela carteira autorizada.
Medidas de monitorização após a implementação:
Monitorização de atividades na cadeia: monitorizar a utilização dos papéis de gestão e detectar atempadamente a ocorrência de situações não autorizadas.
Monitorização de inteligência de ameaças: detectar atempadamente novas ameaças e analisar a inteligência de ameaças para poder implementar medidas de mitigação de forma oportuna.
3. Fornecer suporte técnico para continuidade de negócios e planos de saída
Elaborar um plano de saída de negócios: abranger diversas situações que podem levar a uma cessação ordenada e incluir medidas de monitoramento para a ocorrência real ou potencial dessas situações.
Processo de saída em cadeia:
Suspender contratos inteligentes para parar todas as transferências de moeda, garantir a maximização dos ganhos de liquidez dos ativos de reserva e minimizar o impacto na estabilidade geral do mercado.
Com base na funcionalidade de resgate e na funcionalidade de lista branca, auxilia os detentores de moeda estável a submeter pedidos de resgate.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
11 Curtidas
Recompensa
11
7
Compartilhar
Comentário
0/400
SelfMadeRuggee
· 07-27 16:11
Tantos cadeias, ainda é melhor usar bnb.
Ver originalResponder0
GasFeeNightmare
· 07-27 14:54
Só isso já quer emitir moeda? Não tem chance nenhuma.
Ver originalResponder0
LayoffMiner
· 07-27 02:19
À primeira vista, não parece que se tenha aprofundado no mundo das mineradoras.
Ver originalResponder0
IntrovertMetaverse
· 07-26 02:01
É tudo sobre arb agora.
Ver originalResponder0
OffchainWinner
· 07-24 17:21
Quem consegue entender isso?
Ver originalResponder0
ImpermanentLossFan
· 07-24 17:19
Hong Kong não consegue, não entra.
Ver originalResponder0
ForkThisDAO
· 07-24 17:06
Ele mia, isso não é apenas uma cópia e colagem do Ethereum?
Guia abrangente para a implementação de contratos inteligentes do emissor de moeda estável de Hong Kong
Guia de Implementação de Contratos Inteligentes para Emissão de Moeda Estável de Hong Kong
Primeira Parte Infraestrutura e Estratégias de Conformidade
1. Escolha do livro-razão distribuído subjacente
Recomenda-se priorizar o uso de blockchains públicas maduras e seguras, como Ethereum e Arbitrum. Essas redes têm uma resiliência testada ao longo do tempo, uma vasta rede de nós de validação e supervisão pública contínua, o que lhes confere uma vantagem natural. Se considerar a adoção de uma blockchain de consórcio ou outro tipo de livro-razão distribuído, é necessário realizar uma análise comparativa rigorosa, comprovando que seus padrões de segurança não são inferiores aos das blockchains públicas mainstream.
O relatório de avaliação deve cobrir de forma abrangente a capacidade de resistir a ataques comuns, o tipo de algoritmo de consenso, bem como os riscos associados a defeitos de código, vulnerabilidades, exploração de vulnerabilidades e outras ameaças, e analisar detalhadamente como esses riscos afetam a emissão, resgate e operação diária da moeda estável. Este documento é um documento chave para demonstrar a prudência na seleção técnica para as autoridades reguladoras.
2. Padrões de token principal e expansão das funções regulatórias
Adotar o ERC-20 como padrão base, para garantir a homogeneidade dos tokens e a interoperabilidade em um ecossistema mais amplo. Devem ser integrados os seguintes módulos de funcionalidade:
3. Principais modos de conformidade: escolha de lista negra e lista branca
Sugere-se adotar o modo de lista negra como a solução padrão:
Segunda Parte Contratos Inteligentes Implementação
1. Sistema de controlo de acesso refinado
É necessário definir uma série de papéis claros e atribuí-los a diferentes entidades ou funcionários controlados por carteiras com múltiplas assinaturas, a fim de alcançar a separação de funções. Cada papel deve estar limitado a funções específicas, e todas as operações devem ser autorizadas por múltiplas assinaturas. Os papéis principais incluem:
2. emissão( moeda) mecanismo
Processo de operação:
3. Redenção ( mecanismo de destruição )
Processo de operação:
4. Implementar controle de emergência: suspender e congelar
5. Filtragem de endereços e mecanismo de lista negra
6. A escalabilidade dos contratos inteligentes
7. Registos de eventos na cadeia para análise e relatórios
Além dos eventos Transfer e Approval exigidos pelo padrão ERC-20, o contrato deve definir e emitir eventos personalizados para todas as ações de gestão e mudanças de estado, incluindo:
Terceira Parte Segurança Operacional e Gestão do Ciclo de Vida
1. Estrutura de gestão de chaves de segurança
2. Processo de implantação completo e monitorização em tempo de execução
Lista de verificação antes da implementação:
Medidas de monitorização após a implementação:
3. Fornecer suporte técnico para continuidade de negócios e planos de saída
Elaborar um plano de saída de negócios: abranger diversas situações que podem levar a uma cessação ordenada e incluir medidas de monitoramento para a ocorrência real ou potencial dessas situações.
Processo de saída em cadeia: