Guide de mise en œuvre des smart contracts des émetteurs de stablecoin à Hong Kong
Première partie Infrastructure et stratégie de conformité
1. Choix du registre distribué de base
Il est conseillé de privilégier les chaînes publiques matures telles qu'Ethereum, Arbitrum, etc. Si d'autres types de registres sont envisagés, une évaluation rigoureuse doit être effectuée et un rapport détaillé sur les risques doit être élaboré. Le contenu de l'évaluation doit inclure la capacité à résister à une attaque à 51 %, l'algorithme de consensus, le risque de défaut de code, etc.
2. Normes des jetons principaux et extension des fonctions de régulation
Utiliser ERC-20 comme norme de base et intégrer les modules fonctionnels suivants :
Pausable: Fonction de pause et de reprise globale
Mintable: fonction de jeton contrôlé
Brûlable : fonction de destruction
Freezable : fonction de gel de comptes spécifiques
Whitelist: fonction de liste blanche
Blacklist: fonctionnalité de liste noire
AccessControl: gestion des droits basée sur les rôles
3. Principaux modèles de conformité : choix de la liste noire et de la liste blanche
Il est conseillé d'adopter un mode de liste noire, combiné à de puissants outils d'analyse hors chaîne. Le système est conçu pour être évolutif, afin de pouvoir passer à un mode de liste blanche à l'avenir.
Deuxième partie mise en œuvre des smart contracts
1. Système de contrôle d'accès conçu de manière détaillée
Définir plusieurs rôles clairs, tels que MINTER_ROLE, BURNER_ROLE, etc., contrôlés par un portefeuille à signatures multiples. Isoler strictement les responsabilités pour éviter un point de défaillance unique.
2. émission ( jeton ) mécanisme
Les droits d'émission de jetons sont un point de contrôle clé. La fonction de frappe sur la chaîne ne peut être appelée que par des entités de confiance vérifiées hors chaîne. Le processus opérationnel comprend KYC/CDD hors chaîne, réception des fonds, validation interne et exécution sur la chaîne.
3. Rachat ( mécanisme de destruction )
Adopter un processus de rachat en deux étapes : l'utilisateur doit d'abord transférer le jeton à l'adresse spécifiée, puis l'émetteur confirme le paiement en monnaie fiat avant d'exécuter la destruction. Cela offre un processus opérationnel plus sûr pour les deux parties.
4. Mise en œuvre du contrôle d'urgence : suspension et gel
Implémenter une fonction de pause globale et une fonction de gel au niveau du compte, contrôlées respectivement par PAUSER_ROLE et FREEZER_ROLE.
5. Filtrage d'adresse et mécanisme de liste noire
Mise en œuvre d'un mécanisme de liste noire sur la chaîne, interdisant aux adresses figurant sur la liste noire de transférer/reçevoir des jetons. Mise à jour en temps réel de la liste noire en combinant des outils d'analyse hors chaîne.
6. La capacité de mise à niveau des smart contracts
Utiliser le modèle de proxy ERC-1967 pour mettre en œuvre la montée en version. La fonction de mise à niveau ne peut être appelée que par un portefeuille multi-signatures avec le rôle UPGRADER_ROLE, et doit suivre un processus rigoureux de gestion des changements.
7. Journaux d'événements en chaîne pour l'analyse et le rapport
Définir et émettre des événements personnalisés pour tous les changements d'état importants, tels que l'émission de jetons/détruire des jetons, suspendre/reprendre des contrats, etc.
Troisième partie Sécurité opérationnelle et gestion du cycle de vie
1. Architecture de gestion des clés de sécurité
Génération de clés dans un environnement d'espace d'air, utilisant des portefeuilles multi-signatures pour contrôler les rôles de gestion, la clé privée clé est stockée dans un HSM. Élaborer un processus détaillé de gestion du cycle de vie des clés.
2. Processus de déploiement complet et surveillance à l'exécution
Effectuer des tests complets, des audits indépendants, le gel du code et d'autres étapes avant le déploiement. Mettre en œuvre la surveillance des activités sur la chaîne et la surveillance des renseignements sur les menaces après le déploiement.
3. Fournir un soutien technique pour la continuité des affaires et le plan de sortie
Concevoir un mécanisme de "retrait" du contrat, y compris la fonction de gel de l'état du contrat. Établir un plan de sortie d'affaires détaillé, couvrant divers scénarios de résiliation.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Comment les émetteurs de stablecoins à Hong Kong créent un système de smart contracts conforme et efficace
Guide de mise en œuvre des smart contracts des émetteurs de stablecoin à Hong Kong
Première partie Infrastructure et stratégie de conformité
1. Choix du registre distribué de base
Il est conseillé de privilégier les chaînes publiques matures telles qu'Ethereum, Arbitrum, etc. Si d'autres types de registres sont envisagés, une évaluation rigoureuse doit être effectuée et un rapport détaillé sur les risques doit être élaboré. Le contenu de l'évaluation doit inclure la capacité à résister à une attaque à 51 %, l'algorithme de consensus, le risque de défaut de code, etc.
2. Normes des jetons principaux et extension des fonctions de régulation
Utiliser ERC-20 comme norme de base et intégrer les modules fonctionnels suivants :
3. Principaux modèles de conformité : choix de la liste noire et de la liste blanche
Il est conseillé d'adopter un mode de liste noire, combiné à de puissants outils d'analyse hors chaîne. Le système est conçu pour être évolutif, afin de pouvoir passer à un mode de liste blanche à l'avenir.
Deuxième partie mise en œuvre des smart contracts
1. Système de contrôle d'accès conçu de manière détaillée
Définir plusieurs rôles clairs, tels que MINTER_ROLE, BURNER_ROLE, etc., contrôlés par un portefeuille à signatures multiples. Isoler strictement les responsabilités pour éviter un point de défaillance unique.
2. émission ( jeton ) mécanisme
Les droits d'émission de jetons sont un point de contrôle clé. La fonction de frappe sur la chaîne ne peut être appelée que par des entités de confiance vérifiées hors chaîne. Le processus opérationnel comprend KYC/CDD hors chaîne, réception des fonds, validation interne et exécution sur la chaîne.
3. Rachat ( mécanisme de destruction )
Adopter un processus de rachat en deux étapes : l'utilisateur doit d'abord transférer le jeton à l'adresse spécifiée, puis l'émetteur confirme le paiement en monnaie fiat avant d'exécuter la destruction. Cela offre un processus opérationnel plus sûr pour les deux parties.
4. Mise en œuvre du contrôle d'urgence : suspension et gel
Implémenter une fonction de pause globale et une fonction de gel au niveau du compte, contrôlées respectivement par PAUSER_ROLE et FREEZER_ROLE.
5. Filtrage d'adresse et mécanisme de liste noire
Mise en œuvre d'un mécanisme de liste noire sur la chaîne, interdisant aux adresses figurant sur la liste noire de transférer/reçevoir des jetons. Mise à jour en temps réel de la liste noire en combinant des outils d'analyse hors chaîne.
6. La capacité de mise à niveau des smart contracts
Utiliser le modèle de proxy ERC-1967 pour mettre en œuvre la montée en version. La fonction de mise à niveau ne peut être appelée que par un portefeuille multi-signatures avec le rôle UPGRADER_ROLE, et doit suivre un processus rigoureux de gestion des changements.
7. Journaux d'événements en chaîne pour l'analyse et le rapport
Définir et émettre des événements personnalisés pour tous les changements d'état importants, tels que l'émission de jetons/détruire des jetons, suspendre/reprendre des contrats, etc.
Troisième partie Sécurité opérationnelle et gestion du cycle de vie
1. Architecture de gestion des clés de sécurité
Génération de clés dans un environnement d'espace d'air, utilisant des portefeuilles multi-signatures pour contrôler les rôles de gestion, la clé privée clé est stockée dans un HSM. Élaborer un processus détaillé de gestion du cycle de vie des clés.
2. Processus de déploiement complet et surveillance à l'exécution
Effectuer des tests complets, des audits indépendants, le gel du code et d'autres étapes avant le déploiement. Mettre en œuvre la surveillance des activités sur la chaîne et la surveillance des renseignements sur les menaces après le déploiement.
3. Fournir un soutien technique pour la continuité des affaires et le plan de sortie
Concevoir un mécanisme de "retrait" du contrat, y compris la fonction de gel de l'état du contrat. Établir un plan de sortie d'affaires détaillé, couvrant divers scénarios de résiliation.