Guide de mise en œuvre des smart contracts pour les émetteurs de stablecoin à Hong Kong
Première partie Infrastructure et stratégie de conformité
1. Choix du grand livre distribué sous-jacent
Il est conseillé de privilégier des blockchains publiques matures et sûres telles qu'Ethereum et Arbitrum. Si d'autres types de registres sont envisagés, une analyse comparative rigoureuse doit être effectuée pour prouver que leurs normes de sécurité ne sont pas inférieures à celles des blockchains publiques dominantes. Le rapport d'évaluation doit couvrir de manière exhaustive la capacité à résister aux attaques courantes, le type d'algorithme de consensus, ainsi que l'analyse des risques associés.
2. Normes de jetons de base et extension des fonctions de régulation
Utiliser ERC-20 comme norme de base et intégrer les modules fonctionnels suivants :
Pausable: implémentation d'une fonction de pause et de reprise globale
Mintable : émettre de nouveaux jetons via un processus contrôlé
Brûlable : fournit une fonction de destruction des jetons.
Gelable : suspendre la fonction de transfert de jetons pour des comptes spécifiques
Whitelist : mise en œuvre de mesures de sécurité supplémentaires, contrôle des opérations clés
Blacklist: imposer une interdiction de transaction aux adresses impliquées dans des activités illégales
AccessControl : mise en œuvre d'un système de gestion des permissions basé sur des rôles et des granularités.
3. Principaux modèles de conformité : choix de la liste noire et de la liste blanche
Il est conseillé d'adopter le mode liste noire comme solution par défaut :
Mode liste noire : ajouter une vérification logique dans la fonction de transfert des smart contracts pour s'assurer que les adresses des deux parties à la transaction ne sont pas enregistrées sur la liste noire.
Mode liste blanche : Ajout d'une vérification logique dans la fonction de transfert des smart contracts, exigeant que les adresses des deux parties à la transaction doivent figurer dans la liste blanche.
Deuxième partie mise en œuvre des smart contracts
1. Système de contrôle d'accès conçu avec précision
Définir des rôles clairs et attribuer ces rôles à différentes entités ou employés contrôlés par des portefeuilles multi-signatures, afin de réaliser une séparation des responsabilités. Les principaux rôles incluent :
MINTER_ROLE: responsable de l'émission de jetons
BURNER_ROLE: responsable des opérations de destruction
PAUSER_ROLE: responsable de la pause des opérations
RESUME_ROLE: responsable de la récupération des opérations
FREEZER_ROLE: responsable des opérations de gel et de dégel
WHITELISTER_ROLE: responsable de la gestion de la liste blanche
BLACKLISTER_ROLE: responsable de la gestion de la liste noire
UPGRADER_ROLE: responsable de la mise à niveau des smart contracts
2. émision ( jeton ) mécanisme
Processus d'opération:
Le client termine le processus KYC et CDD hors chaîne.
Le client transférera des fonds équivalents en monnaie fiduciaire sur le compte bancaire désigné
Le système interne confirme la réception des fonds et met à jour l'enregistrement des actifs de réserve.
L'équipe opérationnelle crée et signe des transactions mult signatures, appelant la fonction d'émission.
3. Rachat ( destruction ) mécanisme
Flux d'opération:
L'utilisateur soumet une demande de rachat hors chaîne via la plateforme.
Le système vérifie la validité de la demande et l'opération de transfert de jeton
L'émetteur transférera l'équivalent en monnaie fiduciaire sur le compte bancaire de l'utilisateur.
Après avoir confirmé le succès du transfert de la monnaie fiduciaire, exécutez l'opération de destruction sur la chaîne.
4. Mise en œuvre du contrôle d'urgence : suspension et gel
Fonction de suspension : appelée par PAUSER_ROLE, utilisée pour interrompre globalement les fonctions du contrat
Fonction de gel : appelée par FREEZER_ROLE, utilisée pour limiter les transferts vers des adresses spécifiques
5. Filtrage d'adresse et mécanisme de liste noire
Fonction d'ajout et de suppression de la liste noire, appelée uniquement par BLACKLISTER_ROLE.
Interdiction de transférer/recevoir des jetons depuis/vers des adresses sur liste noire
Après que l'outil d'analyse a émis une alerte, il est examiné et confirmé par l'équipe de conformité, puis la liste noire est ajoutée.
6. La capacité de mise à niveau des smart contracts
Adoption du modèle de proxy ERC-1967 pour réaliser l'upgradabilité
La fonction de mise à niveau ne peut être appelée que par un portefeuille multi-signatures avec le rôle UPGRADER_ROLE.
Toute mise à niveau doit être précédée d'un audit de sécurité indépendant par un tiers.
7. Journaux d'événements en chaîne pour l'analyse et les rapports
En plus des événements standard ERC-20, le contrat doit définir et émettre les événements personnalisés suivants :
Événements de frappe/annulation de jeton
Événement de suspension/reprise de contrat
Événement d'ajout/retrait de la liste noire
Événement d'ajout/retrait de la liste blanche
Événement de gel/dégel d'adresse
Événement de changement de rôle privilégié
Événement de mise à jour des contrats
Troisième partie Sécurité opérationnelle et gestion du cycle de vie
1. Architecture de gestion des clés sécurisées
Génération de clés : réalisation de la cérémonie de clés dans un environnement à air gap
Stockage de clés : le rôle de gestion est contrôlé par un portefeuille à plusieurs signatures, la clé privée est stockée dans un HSM.
Utilisation des clés : application d'une politique de signatures multiples
Sauvegarde et restauration : stocker les sauvegardes à plusieurs endroits sécurisés et géographiquement dispersés.
2. Processus de déploiement complet et surveillance en temps réel
Liste de contrôle avant déploiement :
Test complet : assurer une couverture de test élevée
Audit indépendant : réalisation de plusieurs audits de sécurité
Gel de code : gel des codes après audit jusqu'à la mise en ligne
Tests de régression : exécuter des tests unitaires et des tests de régression
Validation de conformité : obtenir la validation de l'équipe de conformité interne
Exercice de déploiement : effectuer un exercice de déploiement complet sur le testnet.
Déploiement autorisé : exécuté par le portefeuille autorisé pour le déploiement final
Surveillance à l'exécution:
Surveillance des activités sur la chaîne : surveillance de l'utilisation des rôles de gestion
Surveillance des menaces: détecter et analyser rapidement les nouvelles menaces
3. Fournir un soutien technique pour la continuité des affaires et le plan de sortie.
Processus de retrait sur la chaîne :
Suspendre les smart contracts pour arrêter tous les transferts de jetons.
Aider les détenteurs de stablecoin à soumettre des demandes de rachat via la fonction de rachat et la fonction de liste blanche.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
12 J'aime
Récompense
12
5
Partager
Commentaire
0/400
RegenRestorer
· Il y a 8h
Les stablecoins n'ont pas de stabilité.
Voir l'originalRépondre0
¯\_(ツ)_/¯
· 08-03 17:09
Oh, on est encore en train de parler des stablecoins.
Voir l'originalRépondre0
HackerWhoCares
· 08-03 17:04
Soutenir le développement des ERC régulés
Voir l'originalRépondre0
Degen4Breakfast
· 08-03 16:58
Sécuriser autant n'est pas assez décentralisé.
Voir l'originalRépondre0
rekt_but_resilient
· 08-03 16:46
Allongé en attendant que la régulation prenne les gens pour des idiots
Guide complet sur la mise en œuvre des smart contracts des émetteurs de stablecoin à Hong Kong : infrastructure, conformité et sécurité
Guide de mise en œuvre des smart contracts pour les émetteurs de stablecoin à Hong Kong
Première partie Infrastructure et stratégie de conformité
1. Choix du grand livre distribué sous-jacent
Il est conseillé de privilégier des blockchains publiques matures et sûres telles qu'Ethereum et Arbitrum. Si d'autres types de registres sont envisagés, une analyse comparative rigoureuse doit être effectuée pour prouver que leurs normes de sécurité ne sont pas inférieures à celles des blockchains publiques dominantes. Le rapport d'évaluation doit couvrir de manière exhaustive la capacité à résister aux attaques courantes, le type d'algorithme de consensus, ainsi que l'analyse des risques associés.
2. Normes de jetons de base et extension des fonctions de régulation
Utiliser ERC-20 comme norme de base et intégrer les modules fonctionnels suivants :
3. Principaux modèles de conformité : choix de la liste noire et de la liste blanche
Il est conseillé d'adopter le mode liste noire comme solution par défaut :
Deuxième partie mise en œuvre des smart contracts
1. Système de contrôle d'accès conçu avec précision
Définir des rôles clairs et attribuer ces rôles à différentes entités ou employés contrôlés par des portefeuilles multi-signatures, afin de réaliser une séparation des responsabilités. Les principaux rôles incluent :
2. émision ( jeton ) mécanisme
Processus d'opération:
3. Rachat ( destruction ) mécanisme
Flux d'opération:
4. Mise en œuvre du contrôle d'urgence : suspension et gel
5. Filtrage d'adresse et mécanisme de liste noire
6. La capacité de mise à niveau des smart contracts
7. Journaux d'événements en chaîne pour l'analyse et les rapports
En plus des événements standard ERC-20, le contrat doit définir et émettre les événements personnalisés suivants :
Troisième partie Sécurité opérationnelle et gestion du cycle de vie
1. Architecture de gestion des clés sécurisées
2. Processus de déploiement complet et surveillance en temps réel
Liste de contrôle avant déploiement :
Surveillance à l'exécution:
3. Fournir un soutien technique pour la continuité des affaires et le plan de sortie.
Processus de retrait sur la chaîne :