Guía de implementación de contratos inteligentes para emisores de moneda estable en Hong Kong
Parte 1 Infraestructura y Estrategia de Cumplimiento
1. Selección de la contabilidad distribuida de nivel inferior
Se recomienda priorizar la elección de cadenas de bloques públicas maduras y seguras, como Ethereum y Arbitrum. Si se consideran otros tipos de libros contables, se debe realizar un análisis comparativo riguroso que demuestre que sus estándares de seguridad no son inferiores a los de las cadenas de bloques públicas convencionales. El informe de evaluación debe cubrir de manera integral la capacidad de resistencia a ataques comunes, el tipo de algoritmo de consenso y el análisis de riesgos relacionados.
2. Estándares de token central y expansión de funciones regulatorias
Adoptar ERC-20 como estándar base e integrar los siguientes módulos de función:
Pausable: implementar la función de pausa y reanudación global
Mintable: emisión de nuevos tokens a través de un proceso controlado
Quemable: proporciona la función de destruir monedas
Congelable: suspender la función de transferencia de moneda de cuentas específicas
Whitelist: implementar medidas de seguridad adicionales, controlar operaciones clave
Lista negra: imponer una prohibición de transacciones a las direcciones involucradas en actividades ilegales
AccessControl: implementación de un sistema de gestión de permisos basado en roles y con un alto grado de detalle
3. Principales modelos de cumplimiento: selección de lista negra y lista blanca
Se sugiere adoptar el modo de lista negra como solución predeterminada:
Modo de lista negra: añadir una verificación lógica en la función de transferencia de contratos inteligentes para asegurar que las direcciones de ambas partes en la transacción no estén registradas en la lista negra.
Modo de lista blanca: agregar una verificación lógica en la función de transferencia del contrato inteligente, requiriendo que ambas direcciones de las partes involucradas deben existir en la lista blanca.
Segunda parte implementación de contratos inteligentes
1. Sistema de control de acceso diseñado de manera detallada
Definir roles claros y asignar estos roles a diferentes entidades o empleados controlados por carteras multifirma, implementando la separación de responsabilidades. Los roles principales incluyen:
MINTER_ROLE: responsable de la emisión de moneda
BURNER_ROLE: responsable de la operación de destrucción
PAUSER_ROLE: responsable de pausar operaciones
RESUME_ROLE: responsable de la operación de recuperación
FREEZER_ROLE: responsable de las operaciones de congelación y descongelación
WHITELISTER_ROLE: responsable de gestionar la lista blanca
BLACKLISTER_ROLE: responsable de gestionar la lista negra
UPGRADER_ROLE: responsable de la actualización de contratos inteligentes
2. emisión ( moneda ) mecanismo
Proceso de operación:
El cliente completa el proceso de KYC y CDD fuera de la cadena
El cliente transferirá fondos en moneda fiduciaria equivalente a la cuenta bancaria designada
El sistema interno confirma la recepción de fondos, actualiza el registro de activos de reserva
El equipo de operaciones crea y firma transacciones multi-firma, llamando a la función de emisión.
3. redención ( mecanismo de destrucción )
Proceso de operación:
El usuario envía una solicitud de canje fuera de la cadena a través de la plataforma.
El sistema verifica la validez de la solicitud y la operación de transferencia de tokens
El emisor transferirá el equivalente en moneda fiat a la cuenta bancaria del usuario
Confirme que la transferencia de moneda fiduciaria se haya realizado correctamente, luego ejecute la operación de destrucción en la cadena.
4. Implementar control de emergencia: suspender y congelar
Función de pausa: llamada por PAUSER_ROLE, utilizada para interrumpir globalmente la función del contrato.
Función de congelación: llamada por FREEZER_ROLE, utilizada para restringir transferencias a direcciones específicas
5. Filtrado de direcciones y mecanismo de lista negra
Implementar la funcionalidad de agregar y eliminar de la lista negra, solo puede ser llamada por BLACKLISTER_ROLE
Prohibido transferir/recibir monedas desde direcciones en la lista negra
Después de que la herramienta de análisis emita una alerta, será revisada y confirmada por el equipo de cumplimiento antes de ejecutar la adición a la lista negra.
6. La capacidad de actualización de los contratos inteligentes
Implementar la escalabilidad utilizando el modelo de proxy ERC-1967
La función de actualización solo puede ser llamada por una billetera multisig del ROL DE ACTUALIZADOR
Antes de cualquier actualización, se debe completar una auditoría de seguridad de un tercero independiente.
7. Registros de eventos en cadena para análisis e informes
Además de los eventos estándar ERC-20, el contrato debe definir y emitir los siguientes eventos personalizados:
Eventos de emisión/destrucción de moneda
Evento de pausa/reanudación de contratos
Evento de agregar/quitar de la lista negra
Evento de añadir/eliminar de la lista blanca
Evento de congelación/descongelación de dirección
Evento de cambio de rol privilegiado
Evento de actualización de contratos
Parte Tres Seguridad Operativa y Gestión del Ciclo de Vida
1. Arquitectura de gestión de claves seguras
Generación de claves: completar el ritual de claves en un entorno de aislamiento
Almacenamiento de claves: el rol de gestión está controlado por una billetera de múltiples firmas, las claves privadas se almacenan en HSM.
Uso de claves: ejecución forzada de políticas de múltiples firmas
Copia de seguridad y recuperación: almacenar copias de seguridad en múltiples ubicaciones seguras y geográficamente dispersas
2. Proceso de implementación completo y monitoreo en tiempo de ejecución
Lista de verificación antes del despliegue:
Pruebas completas: asegurar una alta cobertura de pruebas
Auditoría independiente: se completaron varias auditorías de seguridad
Congelación de código: congelar el código hasta el lanzamiento después de la auditoría
Pruebas de regresión: ejecutar pruebas unitarias y pruebas de regresión
Aprobación de cumplimiento: obtener la aprobación del equipo interno de cumplimiento
Ejercicio de implementación: realizar un ejercicio de implementación completo en la red de prueba
Despliegue autorizado: ejecutado por la billetera autorizada para el despliegue final
Monitoreo en tiempo de ejecución:
Monitoreo de actividades en la cadena: uso de roles de gestión de monitoreo
Monitoreo de inteligencia de amenazas: detección y análisis oportuno de nuevas amenazas
3. Proporcionar soporte técnico para la continuidad del negocio y el plan de salida.
Proceso de salida en cadena:
Suspender contratos inteligentes para detener todas las transferencias de monedas.
Asistir a los poseedores de moneda estable a presentar solicitudes de redención a través de la función de redención y la función de lista blanca.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
13 me gusta
Recompensa
13
5
Compartir
Comentar
0/400
RegenRestorer
· hace10h
La moneda estable no tiene estabilidad
Ver originalesResponder0
¯\_(ツ)_/¯
· 08-03 17:09
Oh, ahora todavía se está involucrando con la moneda estable.
Ver originalesResponder0
HackerWhoCares
· 08-03 17:04
Confío en el desarrollo de ERC con regulación.
Ver originalesResponder0
Degen4Breakfast
· 08-03 16:58
Seguridad bloqueada tanto, no es suficiente para la Descentralización.
Ver originalesResponder0
rekt_but_resilient
· 08-03 16:46
tenderse a esperar a que la regulación venga a tomar a la gente por tonta
Guía completa para la implementación de contratos inteligentes de emisores de moneda estable de Hong Kong: infraestructura, Cumplimiento y seguridad
Guía de implementación de contratos inteligentes para emisores de moneda estable en Hong Kong
Parte 1 Infraestructura y Estrategia de Cumplimiento
1. Selección de la contabilidad distribuida de nivel inferior
Se recomienda priorizar la elección de cadenas de bloques públicas maduras y seguras, como Ethereum y Arbitrum. Si se consideran otros tipos de libros contables, se debe realizar un análisis comparativo riguroso que demuestre que sus estándares de seguridad no son inferiores a los de las cadenas de bloques públicas convencionales. El informe de evaluación debe cubrir de manera integral la capacidad de resistencia a ataques comunes, el tipo de algoritmo de consenso y el análisis de riesgos relacionados.
2. Estándares de token central y expansión de funciones regulatorias
Adoptar ERC-20 como estándar base e integrar los siguientes módulos de función:
3. Principales modelos de cumplimiento: selección de lista negra y lista blanca
Se sugiere adoptar el modo de lista negra como solución predeterminada:
Segunda parte implementación de contratos inteligentes
1. Sistema de control de acceso diseñado de manera detallada
Definir roles claros y asignar estos roles a diferentes entidades o empleados controlados por carteras multifirma, implementando la separación de responsabilidades. Los roles principales incluyen:
2. emisión ( moneda ) mecanismo
Proceso de operación:
3. redención ( mecanismo de destrucción )
Proceso de operación:
4. Implementar control de emergencia: suspender y congelar
5. Filtrado de direcciones y mecanismo de lista negra
6. La capacidad de actualización de los contratos inteligentes
7. Registros de eventos en cadena para análisis e informes
Además de los eventos estándar ERC-20, el contrato debe definir y emitir los siguientes eventos personalizados:
Parte Tres Seguridad Operativa y Gestión del Ciclo de Vida
1. Arquitectura de gestión de claves seguras
2. Proceso de implementación completo y monitoreo en tiempo de ejecución
Lista de verificación antes del despliegue:
Monitoreo en tiempo de ejecución:
3. Proporcionar soporte técnico para la continuidad del negocio y el plan de salida.
Proceso de salida en cadena: