Guia de Implementação de Contratos Inteligentes para Emissores de Moeda Estável de Hong Kong
Primeira Parte Infraestrutura e Estratégias de Conformidade
1. Escolha do livro-razão distribuído subjacente
Sugere-se priorizar cadeias públicas maduras como Ethereum, Arbitrum, entre outras. Se considerar outros tipos de livros-razão, é necessário realizar uma avaliação rigorosa e elaborar um relatório detalhado, abrangendo segurança, mecanismo de consenso, capacidade de resistência a ataques, entre outros aspectos.
2. Padrões de token principais e expansão de funcionalidades regulatórias
Adotando ERC-20 como base e expandindo os seguintes módulos de funcionalidade:
Pausável: pausa/reconhecimento global
Mintable:铸币
Burnable: queima
Freezable: congelar contas específicas
Whitelist: lista branca
Blacklist: lista negra
AccessControl: gestão de permissões
3. Principais modos de conformidade: escolha de listas negras e listas brancas
Recomenda-se adotar o modo de lista negra, adicionando lógica de verificação de lista negra na função de transferência de contratos inteligentes. Também pode implementar simultaneamente a funcionalidade de lista branca, preparando-se para um futuro endurecimento da regulamentação.
Segunda Parte Contratos Inteligentes Implementação
1. Sistema de controlo de acesso refinado
Definir papéis claros, como MINTER_ROLE, BURNER_ROLE, etc., e alocar esses papéis a diferentes entidades controladas por carteiras multisig, implementando a separação de funções.
2. emissão(moeda) mecanismo
A autorização para a emissão de moeda é controlada por entidades confiáveis, sendo necessário concluir etapas como KYC e receção de fundos fora da cadeia antes de poder executar a operação de emissão na cadeia.
3. Resgate ( mecanismo de destruição )
O usuário deve primeiro transferir a moeda para o endereço designado, e o emissor deve completar o pagamento em moeda fiat antes de executar a destruição.
4. Implementar controle de emergência: suspender e congelar
Implementar a funcionalidade de pausa global e congelamento a nível de conta, controlada pelos papéis PAUSER_ROLE e FREEZER_ROLE, respetivamente.
5. Filtragem de endereços e mecanismo de lista negra
Implementar a funcionalidade de adicionar/remover da lista negra, chamada apenas por BLACKLISTER_ROLE. Forçar a verificação do estado da lista negra durante a transferência.
6. Contratos inteligentes de capacidade de atualização
Utilizando o modo de proxy ERC-1967 para implementar a escalabilidade, a operação de atualização é controlada pelo UPGRADER_ROLE e deve passar por um rigoroso processo de gestão de alterações.
7. Registos de eventos em cadeia para análise e relatório
Defina e emita eventos personalizados para todas as operações importantes, como emissão/destruição, pausa/retorno, alterações na lista negra/branca, etc.
Terceira Parte Segurança Operacional e Gestão do Ciclo de Vida
1. Arquitetura de gestão de chaves de segurança
Gerar chaves offline em um ambiente de vazio
Usar uma carteira de múltiplas assinaturas para controlar os papéis de gestão
A chave privada crítica é armazenada em HSM ou em uma carteira de hardware segura
Executar processos rigorosos de uso, backup e recuperação de chaves
2. Processo de implantação completo e monitoramento em tempo de execução
Lista de verificação antes da implementação:
Teste abrangente
Auditoria independente
Congelamento de código
Teste de regressão
Aprovação em conformidade
Exercício de implantação
Monitoramento em tempo de execução:
Monitoramento de atividades na cadeia
Monitorização de inteligência de ameaças
3. Fornecer suporte técnico para continuidade de negócios e plano de saída
Os contratos inteligentes devem ter a funcionalidade de estado congelado para suportar a liquidação ordenada. Elaborar um plano de saída de negócios detalhado, incluindo a suspensão do contrato, assistência aos detentores na recuperação, entre outras etapas.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
13 gostos
Recompensa
13
8
Republicar
Partilhar
Comentar
0/400
YieldHunter
· 08-08 20:28
A prática é o rei!
Ver originalResponder0
MetaverseLandlord
· 08-07 22:03
Para fazer as pessoas de parvas, é preciso saber o momento certo.
Guia para a emissão de contratos inteligentes de moeda estável em Hong Kong: da infraestrutura à conformidade operacional
Guia de Implementação de Contratos Inteligentes para Emissores de Moeda Estável de Hong Kong
Primeira Parte Infraestrutura e Estratégias de Conformidade
1. Escolha do livro-razão distribuído subjacente
Sugere-se priorizar cadeias públicas maduras como Ethereum, Arbitrum, entre outras. Se considerar outros tipos de livros-razão, é necessário realizar uma avaliação rigorosa e elaborar um relatório detalhado, abrangendo segurança, mecanismo de consenso, capacidade de resistência a ataques, entre outros aspectos.
2. Padrões de token principais e expansão de funcionalidades regulatórias
Adotando ERC-20 como base e expandindo os seguintes módulos de funcionalidade:
3. Principais modos de conformidade: escolha de listas negras e listas brancas
Recomenda-se adotar o modo de lista negra, adicionando lógica de verificação de lista negra na função de transferência de contratos inteligentes. Também pode implementar simultaneamente a funcionalidade de lista branca, preparando-se para um futuro endurecimento da regulamentação.
Segunda Parte Contratos Inteligentes Implementação
1. Sistema de controlo de acesso refinado
Definir papéis claros, como MINTER_ROLE, BURNER_ROLE, etc., e alocar esses papéis a diferentes entidades controladas por carteiras multisig, implementando a separação de funções.
2. emissão(moeda) mecanismo
A autorização para a emissão de moeda é controlada por entidades confiáveis, sendo necessário concluir etapas como KYC e receção de fundos fora da cadeia antes de poder executar a operação de emissão na cadeia.
3. Resgate ( mecanismo de destruição )
O usuário deve primeiro transferir a moeda para o endereço designado, e o emissor deve completar o pagamento em moeda fiat antes de executar a destruição.
4. Implementar controle de emergência: suspender e congelar
Implementar a funcionalidade de pausa global e congelamento a nível de conta, controlada pelos papéis PAUSER_ROLE e FREEZER_ROLE, respetivamente.
5. Filtragem de endereços e mecanismo de lista negra
Implementar a funcionalidade de adicionar/remover da lista negra, chamada apenas por BLACKLISTER_ROLE. Forçar a verificação do estado da lista negra durante a transferência.
6. Contratos inteligentes de capacidade de atualização
Utilizando o modo de proxy ERC-1967 para implementar a escalabilidade, a operação de atualização é controlada pelo UPGRADER_ROLE e deve passar por um rigoroso processo de gestão de alterações.
7. Registos de eventos em cadeia para análise e relatório
Defina e emita eventos personalizados para todas as operações importantes, como emissão/destruição, pausa/retorno, alterações na lista negra/branca, etc.
Terceira Parte Segurança Operacional e Gestão do Ciclo de Vida
1. Arquitetura de gestão de chaves de segurança
2. Processo de implantação completo e monitoramento em tempo de execução
Lista de verificação antes da implementação:
Monitoramento em tempo de execução:
3. Fornecer suporte técnico para continuidade de negócios e plano de saída
Os contratos inteligentes devem ter a funcionalidade de estado congelado para suportar a liquidação ordenada. Elaborar um plano de saída de negócios detalhado, incluindo a suspensão do contrato, assistência aos detentores na recuperação, entre outras etapas.