Guia abrangente para a implementação de contratos inteligentes do emissor de moeda estável de Hong Kong

Guia de Implementação de Contratos Inteligentes para Emissão de Moeda Estável de Hong Kong

Primeira Parte Infraestrutura e Estratégias de Conformidade

1. Escolha do livro-razão distribuído subjacente

Recomenda-se priorizar o uso de blockchains públicas maduras e seguras, como Ethereum e Arbitrum. Essas redes têm uma resiliência testada ao longo do tempo, uma vasta rede de nós de validação e supervisão pública contínua, o que lhes confere uma vantagem natural. Se considerar a adoção de uma blockchain de consórcio ou outro tipo de livro-razão distribuído, é necessário realizar uma análise comparativa rigorosa, comprovando que seus padrões de segurança não são inferiores aos das blockchains públicas mainstream.

O relatório de avaliação deve cobrir de forma abrangente a capacidade de resistir a ataques comuns, o tipo de algoritmo de consenso, bem como os riscos associados a defeitos de código, vulnerabilidades, exploração de vulnerabilidades e outras ameaças, e analisar detalhadamente como esses riscos afetam a emissão, resgate e operação diária da moeda estável. Este documento é um documento chave para demonstrar a prudência na seleção técnica para as autoridades reguladoras.

Orientação Técnica: Guia de Implementação de Contratos Inteligentes para Emissores de Moedas Estáveis em Hong Kong

2. Padrões de token principal e expansão das funções regulatórias

Adotar o ERC-20 como padrão base, para garantir a homogeneidade dos tokens e a interoperabilidade em um ecossistema mais amplo. Devem ser integrados os seguintes módulos de funcionalidade:

  • Pausável: implementar uma função de pausa e retoma global para todas as atividades da moeda
  • Mintable: através de um processo controlado, emitir novas moedas
  • Burnable: fornece a funcionalidade de queimar moeda.
  • Freezable: suspender a funcionalidade de transferência de moeda de contas específicas
  • Lista branca: apenas endereços que passaram pela devida diligência e aprovação podem participar das operações principais
  • Lista negra: implementar uma proibição de transações em endereços envolvidos em atividades ilegais
  • AccessControl: implementação de um sistema de gestão de permissões baseado em funções e detalhado

3. Principais modos de conformidade: escolha de lista negra e lista branca

Sugere-se adotar o modo de lista negra como a solução padrão:

  • Vantagens: possui maior utilidade, consegue interoperar perfeitamente com o ecossistema DeFi, proporcionando aos usuários uma barreira de entrada mais baixa e uma experiência fluida.
  • Desvantagens: a conformidade depende fortemente de uma capacidade de análise de monitoramento off-chain robusta e em tempo real.
  • Implementação: na função de transferência dos contratos inteligentes, adicionar verificação lógica para garantir que os endereços do remetente e do destinatário da transação não estejam registrados na lista negra.

Segunda Parte Contratos Inteligentes Implementação

1. Sistema de controlo de acesso refinado

É necessário definir uma série de papéis claros e atribuí-los a diferentes entidades ou funcionários controlados por carteiras com múltiplas assinaturas, a fim de alcançar a separação de funções. Cada papel deve estar limitado a funções específicas, e todas as operações devem ser autorizadas por múltiplas assinaturas. Os papéis principais incluem:

  • MINTER_ROLE: responsável por lidar com a operação de emissão da moeda estável
  • BURNER_ROLE: responsável por lidar com a operação de destruição da moeda estável
  • PAUSER_ROLE: responsável por pausar a operação da moeda estável
  • RESUME_ROLE: responsável pela operação de recuperação da moeda estável
  • FREEZER_ROLE: responsável por congelar e descongelar carteiras ou moedas específicas
  • WHITELISTER_ROLE: responsável por gerir a lista branca
  • BLACKLISTER_ROLE: responsável pela gestão da lista negra
  • UPGRADER_ROLE: responsável pela atualização dos contratos inteligentes

2. emissão( moeda) mecanismo

Processo de operação:

  1. Due diligence off-chain: o cliente completa todos os processos necessários de KYC e CDD.
  2. Recepção de fundos: O cliente transfere fundos equivalentes em moeda fiduciária para a conta bancária designada pelo emissor.
  3. Validação interna: o sistema interno do emissor confirma o recebimento dos fundos e atualiza os registros contábeis dos ativos de reserva.
  4. Execução na cadeia: a equipe de operações cria e assina transações com múltiplas assinaturas, chamando a função de emissão de tokens dos contratos inteligentes, enviando a nova moeda estável para o endereço da carteira verificado do cliente.

3. Redenção ( mecanismo de destruição )

Processo de operação:

  1. Solicitação off-chain: O usuário submete uma solicitação de resgate off-chain através da plataforma do emissor. O emissor deve realizar a devida CDD ao cliente.
  2. Verificação do sistema: o emissor verifica a validade do pedido de verificação do sistema e verifica se o usuário já completou a operação de transferência de moeda na blockchain.
  3. Pagamento em moeda fiduciária: o emissor transferirá o valor equivalente em moeda fiduciária para a conta bancária previamente registrada e verificada pelo usuário.
  4. Queima na blockchain: Após a confirmação da transferência de moeda fiduciária, a carteira multi-assinatura que detém o BURNER_ROLE chama a função de queima, destruindo a quantidade correspondente de moeda do endereço especificado.

4. Implementar controle de emergência: suspender e congelar

  • Função de pausa: chamada apenas por uma carteira multi-assinatura que possui o PAUSER_ROLE, para interromper globalmente a funcionalidade do contrato. As condições de ativação incluem a detecção de eventos anômalos, necessitando da aprovação do conselho ou da alta administração.
  • Função de congelamento: chamada por uma carteira multi-assinatura que possui o FREEZER_ROLE, usada para limitar transferências para endereços específicos. As condições de ativação incluem atividades suspeitas, que devem ser verificadas fora da cadeia antes de serem executadas.

5. Filtragem de endereços e mecanismo de lista negra

  • Implementação da função: função para adicionar e remover da lista negra, sendo chamada apenas por uma carteira multi-assinatura que detém o papel BLACKLISTER_ROLE.
  • Limite de transferência: é proibido transferir/receptar tokens de endereços que estão na lista negra.
  • Fluxo de operação: a ferramenta de análise emite um alerta, acionando uma revisão de conformidade interna. Após a confirmação da equipe de conformidade, a transação de adição à lista negra é iniciada pela carteira multi-assinatura do BLACKLISTER_ROLE.

6. A escalabilidade dos contratos inteligentes

  • Modelo de Proxy: Para contratos inteligentes do tipo EVM, pode-se utilizar o modelo de proxy ERC-1967 maduro para implementar a capacidade de atualização.
  • Controle de permissões: a função de atualização deve ser chamada apenas por uma carteira de múltiplas assinaturas que detém o UPGRADER_ROLE.
  • Processo de gestão de mudanças: Antes de propor qualquer atualização, deve ser concluído um rigoroso processo de gestão de mudanças, incluindo uma auditoria de segurança abrangente e independente de terceiros dos novos contratos inteligentes.

7. Registos de eventos na cadeia para análise e relatórios

Além dos eventos Transfer e Approval exigidos pelo padrão ERC-20, o contrato deve definir e emitir eventos personalizados para todas as ações de gestão e mudanças de estado, incluindo:

  • Emissão/Queima(Minted/Burned)evento
  • Contratos inteligentes em pausa/retomar(Pausado/Retomar)evento
  • Adicionar/Remover da lista negra (BlacklistAdded/BlacklistRemoved) evento
  • Adicionar/Remover da lista branca (WhitelistAdded/WhitelistRemoved) evento
  • Congelamento/Descongelamento de Endereço(AddressFrozen/AddressUnfrozen) evento
  • Alteração de papel privilegiado ( RoleGranted/RoleRevoked ) evento
  • Atualização de contratos inteligentes ( Upgraded ) evento

Terceira Parte Segurança Operacional e Gestão do Ciclo de Vida

1. Estrutura de gestão de chaves de segurança

  • Geração de chaves: deve ser concluída através de uma "cerimônia de chaves" documentada em detalhe, em um ambiente fisicamente seguro e completamente isolado da rede externa.
  • Armazenamento de chaves: todos os papéis de gestão devem ser controlados por uma carteira multisig. As chaves privadas usadas pelos signatários dessas carteiras multisig devem ser armazenadas em HSM ou em outras carteiras de hardware seguras.
  • Uso de chaves: deve ser aplicada uma política de múltiplas assinaturas. Para assinaturas de transações que envolvem "chaves privadas importantes", pode ser necessário que as partes relevantes estejam presentes pessoalmente para a operação.
  • Backup e recuperação: O backup das frações de chave ou da frase de recuperação deve ser armazenado em vários locais seguros e geograficamente dispersos dentro de Hong Kong, utilizando embalagem à prova de adulteração.

2. Processo de implantação completo e monitorização em tempo de execução

Lista de verificação antes da implementação:

  • Teste abrangente: garantir uma cobertura de testes unitários superior a 95%, cobertura de código núcleo de 100%.
  • Auditoria independente: concluir pelo menos um, de preferência dois relatórios de auditoria de segurança independentes emitidos por empresas de auditoria respeitáveis.
  • Congelamento de código: após a auditoria, o código é congelado até o lançamento, sem alterações no código.
  • Testes de regressão: antes do deployment oficial, execute testes unitários e realize testes de regressão.
  • Aprovação de conformidade: obter a aprovação formal da equipe de conformidade interna, confirmando que a lógica do contrato atende a todos os requisitos regulatórios relevantes.
  • Exercício de implantação: preparar um roteiro de implantação detalhado e realizar um exercício de implantação completo na rede de teste.
  • Implantação autorizada: a operação de implantação final é executada pela carteira autorizada.

Medidas de monitorização após a implementação:

  • Monitorização de atividades na cadeia: monitorizar a utilização dos papéis de gestão e detectar atempadamente a ocorrência de situações não autorizadas.
  • Monitorização de inteligência de ameaças: detectar atempadamente novas ameaças e analisar a inteligência de ameaças para poder implementar medidas de mitigação de forma oportuna.

3. Fornecer suporte técnico para continuidade de negócios e planos de saída

Elaborar um plano de saída de negócios: abranger diversas situações que podem levar a uma cessação ordenada e incluir medidas de monitoramento para a ocorrência real ou potencial dessas situações.

Processo de saída em cadeia:

  • Suspender contratos inteligentes para parar todas as transferências de moeda, garantir a maximização dos ganhos de liquidez dos ativos de reserva e minimizar o impacto na estabilidade geral do mercado.
  • Com base na funcionalidade de resgate e na funcionalidade de lista branca, auxilia os detentores de moeda estável a submeter pedidos de resgate.

Orientação técnica: Guia de implementação de contratos inteligentes para emissores de moeda estável em Hong Kong

ETH2.63%
ARB2.98%
DEFI14.16%
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • 7
  • Compartilhar
Comentário
0/400
SelfMadeRuggeevip
· 07-27 16:11
Tantos cadeias, ainda é melhor usar bnb.
Ver originalResponder0
GasFeeNightmarevip
· 07-27 14:54
Só isso já quer emitir moeda? Não tem chance nenhuma.
Ver originalResponder0
LayoffMinervip
· 07-27 02:19
À primeira vista, não parece que se tenha aprofundado no mundo das mineradoras.
Ver originalResponder0
IntrovertMetaversevip
· 07-26 02:01
É tudo sobre arb agora.
Ver originalResponder0
OffchainWinnervip
· 07-24 17:21
Quem consegue entender isso?
Ver originalResponder0
ImpermanentLossFanvip
· 07-24 17:19
Hong Kong não consegue, não entra.
Ver originalResponder0
ForkThisDAOvip
· 07-24 17:06
Ele mia, isso não é apenas uma cópia e colagem do Ethereum?
Ver originalResponder0
  • Marcar
Faça trade de criptomoedas em qualquer lugar e a qualquer hora
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)