Guia de Implementação de Contratos Inteligentes para Emissores de Moeda Estável em Hong Kong
Primeira Parte Infraestrutura e Estratégias de Conformidade
1. Escolha do livro-razão distribuído subjacente
É aconselhável priorizar blockchains públicos maduros e seguros como Ethereum, Arbitrum, entre outros. Se considerar outros tipos de livros-razão, é necessário realizar uma análise comparativa rigorosa, provando que seus padrões de segurança não são inferiores aos das principais blockchains públicas. O relatório de avaliação deve cobrir de forma abrangente a capacidade de resistir a ataques comuns, o tipo de algoritmo de consenso e a análise de riscos relacionada.
2. Padrão de token central e expansão de funções regulatórias
Adotando o ERC-20 como padrão base e integrando os seguintes módulos de funcionalidade:
Pausável: implementar a função de pausa e recuperação global
Mintable: através de um processo controlado, emitir novos tokens
Queimável: fornece a função de destruir moeda
Congelável: suspender a funcionalidade de transferência de tokens de contas específicas
Whitelist: implementar medidas de segurança adicionais, controlar operações principais
Lista negra: implementar proibição de transações para endereços envolvidos em atividades ilegais
AccessControl: implementar um sistema de gestão de permissões baseado em funções e com granularidade.
3. Principais modos de conformidade: seleção de lista negra e lista branca
Sugere-se adotar o modo de lista negra como padrão:
Modo de lista negra: Adicionar verificação lógica na função de transferência de contratos inteligentes para garantir que os endereços de ambas as partes da transação não estejam registrados na lista negra.
Modo de lista branca: adicionar uma verificação de lógica na função de transferência de contratos inteligentes, exigindo que os endereços de ambas as partes da transação estejam presentes na lista branca.
Segunda parte implementação de contratos inteligentes
1. Sistema de controle de acesso refinado
Definir papéis claros e atribuí-los a diferentes entidades ou funcionários controlados por carteiras multi-assinatura, implementando a separação de responsabilidades. Os principais papéis incluem:
MINTER_ROLE: responsável pela operação de emissão
BURNER_ROLE: responsável pela operação de destruição
PAUSER_ROLE: responsável por pausar operações
RESUME_ROLE: responsável pela operação de recuperação
FREEZER_ROLE: responsável pela operação de congelamento e descongelamento
WHITELISTER_ROLE: responsável pela gestão da lista branca
BLACKLISTER_ROLE: responsável pela gestão da lista negra
UPGRADER_ROLE: responsável pela atualização de contratos inteligentes
2. emissão(moeda) mecanismo
Fluxo de operação:
O cliente conclui o processo de KYC e CDD fora da cadeia.
O cliente transfere fundos em moeda fiduciária equivalentes para a conta bancária designada
O sistema interno confirmou a receção dos fundos e atualizou o registo de ativos de reserva.
A equipe de operações cria e assina transações de múltiplas assinaturas, chamando a função de emissão
3. resgatar ( destruir ) mecanismo
Fluxo de operação:
O usuário submete um pedido de resgate fora da cadeia através da plataforma
O sistema valida a eficácia do pedido e a operação de transferência de moeda
O emissor transferirá moeda fiduciária equivalente para a conta bancária do usuário
Após confirmar que a transferência de moeda fiduciária foi bem-sucedida, execute a operação de destruição na cadeia.
4. Implementar controlo de emergência: suspender e congelar
Função de pausa: chamada pelo PAUSER_ROLE, utilizada para interromper globalmente a funcionalidade do contrato
Função de congelamento: chamada pelo FREEZER_ROLE, utilizada para limitar transferências para endereços específicos
5. Filtragem de endereços e mecanismo de lista negra
Implementar a funcionalidade de adicionar e remover da lista negra, apenas chamada pelo BLACKLISTER_ROLE
Proibido transferir/recolher moeda de endereços na lista negra
Após o alerta da ferramenta de análise, será revisado e confirmado pela equipe de conformidade antes de adicionar à lista negra.
6. A escalabilidade dos contratos inteligentes
Adotar o modelo de proxy ERC-1967 para implementar a capacidade de atualização
A função de atualização é chamada apenas pela carteira multi-assinatura do UPGRADER_ROLE
Qualquer atualização deve ser precedida por uma auditoria de segurança independente de terceiros.
7. Registros de eventos on-chain para análise e relatórios
Além dos eventos padrão ERC-20, o contrato deve definir e emitir os seguintes eventos personalizados:
Evento de emissão/destroço de moeda
Evento de pausa/recuperação de contratos
Adição/remoção de eventos na lista negra
Evento de adição/remoção da lista branca
Evento de congelamento/descongelamento de endereço
Evento de mudança de papel privilegiado
Evento de atualização de contratos
Terceira Parte Segurança Operacional e Gestão do Ciclo de Vida
1. Estrutura de gestão de chaves de segurança
Geração de chaves: completar o ritual de chaves em um ambiente de espaço de ar.
Armazenamento de chaves: o papel de gestão é controlado por uma carteira multi-assinatura, as chaves privadas são armazenadas em HSM.
Uso de chave: execução forçada da estratégia de múltiplas assinaturas
Backup e recuperação: Armazenar backups em vários locais seguros e geograficamente distribuídos
2. Processo de implementação completo e monitorização em tempo de execução
Lista de verificação antes da implementação:
Teste abrangente: garantir alta cobertura de testes
Auditoria independente: conclusão de várias auditorias de segurança
Congelamento de código: congelar o código após a auditoria até ao lançamento
Teste de regressão: executar testes unitários e testes de regressão
Aprovação de conformidade: obter a aprovação da equipe interna de conformidade
Exercício de implantação: realizar um exercício de implantação completo na rede de teste
Implementação autorizada: executada pela carteira autorizada para a implementação final
Monitoramento em tempo de execução:
Monitorização de atividades na cadeia: monitorizar a utilização dos papéis de gestão
Monitorização de inteligência de ameaças: detectar e analisar novas ameaças em tempo útil
3. Fornecer suporte técnico para continuidade de negócios e plano de saída
Processo de saída na cadeia:
Suspender contratos inteligentes para parar todas as transferências de moeda.
Auxiliar os detentores de moeda estável a submeter pedidos de resgate através da função de resgate e da função de lista branca.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
13 gostos
Recompensa
13
5
Partilhar
Comentar
0/400
RegenRestorer
· 10h atrás
moeda estável não tem estabilidade
Ver originalResponder0
¯\_(ツ)_/¯
· 08-03 17:09
Oh, ainda estão a fazer moeda estável.
Ver originalResponder0
HackerWhoCares
· 08-03 17:04
Vejo um bom desenvolvimento do ERC com regulamentação.
Ver originalResponder0
Degen4Breakfast
· 08-03 16:58
A segurança bloqueou tanto, não é suficiente para a Descentralização.
Ver originalResponder0
rekt_but_resilient
· 08-03 16:46
deitar-se à espera da regulação para fazer as pessoas de parvas
Guia completo para a implementação de contratos inteligentes de emissores de moeda estável em Hong Kong: infraestrutura, Conformidade e segurança
Guia de Implementação de Contratos Inteligentes para Emissores de Moeda Estável em Hong Kong
Primeira Parte Infraestrutura e Estratégias de Conformidade
1. Escolha do livro-razão distribuído subjacente
É aconselhável priorizar blockchains públicos maduros e seguros como Ethereum, Arbitrum, entre outros. Se considerar outros tipos de livros-razão, é necessário realizar uma análise comparativa rigorosa, provando que seus padrões de segurança não são inferiores aos das principais blockchains públicas. O relatório de avaliação deve cobrir de forma abrangente a capacidade de resistir a ataques comuns, o tipo de algoritmo de consenso e a análise de riscos relacionada.
2. Padrão de token central e expansão de funções regulatórias
Adotando o ERC-20 como padrão base e integrando os seguintes módulos de funcionalidade:
3. Principais modos de conformidade: seleção de lista negra e lista branca
Sugere-se adotar o modo de lista negra como padrão:
Segunda parte implementação de contratos inteligentes
1. Sistema de controle de acesso refinado
Definir papéis claros e atribuí-los a diferentes entidades ou funcionários controlados por carteiras multi-assinatura, implementando a separação de responsabilidades. Os principais papéis incluem:
2. emissão(moeda) mecanismo
Fluxo de operação:
3. resgatar ( destruir ) mecanismo
Fluxo de operação:
4. Implementar controlo de emergência: suspender e congelar
5. Filtragem de endereços e mecanismo de lista negra
6. A escalabilidade dos contratos inteligentes
7. Registros de eventos on-chain para análise e relatórios
Além dos eventos padrão ERC-20, o contrato deve definir e emitir os seguintes eventos personalizados:
Terceira Parte Segurança Operacional e Gestão do Ciclo de Vida
1. Estrutura de gestão de chaves de segurança
2. Processo de implementação completo e monitorização em tempo de execução
Lista de verificação antes da implementação:
Monitoramento em tempo de execução:
3. Fornecer suporte técnico para continuidade de negócios e plano de saída
Processo de saída na cadeia: