GH GambleHub

Auditoría entre cadenas

(Sección: Ecosistema y Red)

1) Objetivos y área

La auditoría entre cadenas proporciona una integridad verificable de eventos, traducciones de valor y configuraciones entre dominios (circuitos/puentes/PSP/proveedores de identificación). Tareas:
  • Confirmar la corrección y la integridad de los registros, teniendo en cuenta la finalización y las referencias.
  • Garantizar la probabilidad de las soluciones y transacciones (criptopodescripciones, pruebas merckl, modelos ZK/optimistic).
  • Dar una pista de extremo a extremo (lineage) desde el informe hasta el evento crudo.
  • Reduzca el riesgo operativo y regulatorio a través de registros y procedimientos estandarizados.

2) Fuentes de verdad y modelo de confianza

Estado en cadena y registros: bloques, eventos de contratos, hashes de paquetes de mensajes.
Puentes y relés: solicitudes, recibos, pruebas (light-client/optimistic/ZK).
PSP/KYC/AML: estados de verificación, recibos de pago, aciertos sancionadores.
Sistemas operativos: confites, fichflags, versiones SDK, límites, claves.
Gobierno/soluciones: proposals, timelock, ejecución.

Niveles de confianza: comprobable criptográficamente → económicamente finalizada → certificada operacionalmente (por firma y login inmutable).


3) Finalización, reorgía y estados de probabilidad

Estados del evento:
  • `observed → confirmed(K) → finalized → challenged (optimistic) → invalidated(reorg)`
Políticas:
  • K-confirmations por cadena/activo/clase de riesgo.
  • Ventana de desafío para puentes optimistas.
  • Finalización Delayed para grandes sumas/acciones críticas.
  • Reorg handling: discapacidad automática/pluma-replay con referencia al antiguo hash.

4) Registros y cadenas de hash inmutables

Registro de auditoría (append-only): registro = (hora, fuente, hash de pago, firmas).

Cadenas hash: 'h _ n = H (h_{n-1}record_n)`; anclajes regulares en las redes públicas.
Merclización de batches: árbol para eventos N, raíz en el registro on-chain.
Firmas: ed25519/secp256k1 del rol propietario de la fuente; multicine para batches críticos.
Mapa Pruff: catálogo de enlaces desde el informe al merkle/anclajes.

5) Datos de enlace de extremo a extremo

Requisitos:
  • Línea de nivel de columna: desde el escaparate/informe hasta las transformaciones y el evento crudo.
Versificación de esquemas: compatibilidad 'BACKWARDFULL ', registro de migraciones.
Ficha técnica: propietario, SLO de frescura/integridad/corrección, ventanas de finalización, fuentes.
Idempotencia: estable 'idempotency _ key' por evento/traducción.

6) Control de configuraciones de puentes y dominios

Registro de puentes/vapores de cadenas: chainId, tipo de prueba, K-confirmations/ventana de disputa, direcciones de contrato, decimals/asset-map.
Versiones de SDK/agentes: mínimamente compatibles, LTS, proporción de tráfico por versión.
Claves y roles: org_id → peer_id → capacidad, plazos y rotación.
ACL/límites: rate-limits, volúmenes diarios, activos/métodos whitelist.


7) Modelo de prueba (Proof Stack)

Log-proofs: firmas de fuentes + cadenas/anclajes hash.
State-proofs: light-client/headers check + merkle-sucursal.
Execution-proofs: Prueba ZK de que el cálculo es correcto (cuando está disponible).
Optimistic-proofs: cierto hasta que se dispute (período de desafío, filete, árbitros).
Receipt-pairing: paquete de envío y ejecución (proof-of-delivery/-execution).


8) Auditoría entre cadenas SLI/SLO

SLI (ejemplo):
  • Freshness p95 (min) desde 'observed _ at' hasta llegar a Gold.
  • Completeness (%) vs esperado por ventanas K.
  • Correctness (%) (validaciones de esquemas, firmas, prufas).
  • Proof-Coverage (%) es la proporción de registros con pruebas criptográficas.
  • Reorg Handling Success (%).
  • Config Drift Detection MTTA (мин).

SLO (puntos de referencia): Freshness ≤ 15 min (batch )/ ≤ 3 min (stream), Completeness ≥ 99. 7%, Correctness ≥ 99. 9%, Proof-Coverage ≥ 99. 0%, Reorg Success ≥ 99. 9%, MTTA drift ≤ 5 min.


9) Esquemas de datos (pseudo-SQL)

Registro de eventos/traducciones

sql
CREATE TABLE xchain_events (
id TEXT PRIMARY KEY,
observed_at TIMESTAMPTZ,
status TEXT,         -- observed    confirmed    finalized    challenged    invalidated chain_id TEXT, block_height BIGINT, tx_hash TEXT, log_index INT,
type TEXT,          -- bridge.lock    bridge.mint    transfer    kyc.pass...
actor_src TEXT, actor_dst TEXT,
asset TEXT, amount NUMERIC, usd_value NUMERIC,
bridge_ref TEXT, idempotency_key TEXT,
proof_ref TEXT
);

Pruebas

sql
CREATE TABLE proofs (
id TEXT PRIMARY KEY,
kind TEXT,          -- log    state    zk    optimistic root_hash TEXT, leaf_hash TEXT, proof JSONB,
anchored_chain TEXT, anchor_tx TEXT,
created_at TIMESTAMPTZ
);

Registro de auditoría sin cambios

sql
CREATE TABLE audit_log (
seq BIGSERIAL PRIMARY KEY,
ts TIMESTAMPTZ,
source TEXT, record_hash TEXT, prev_hash TEXT,
sig_org TEXT, sig_payload TEXT
);

Registro de puentes/confecciones

sql
CREATE TABLE bridge_registry (
pair_id TEXT PRIMARY KEY,
src_chain TEXT, dst_chain TEXT,
proof_mode TEXT, confirmations INT, challenge_minutes INT,
contracts JSONB, assets_map JSONB, sdk_min TEXT, lts TEXT,
updated_at TIMESTAMPTZ, updated_by TEXT
);

10) Control de la integridad de los informes (pseudo-consultas)

Correlación del informe con los prufs

sql
SELECT r.report_id, COUNT() AS rows,
100.0 SUM(CASE WHEN e.proof_ref IS NOT NULL THEN 1 ELSE 0 END) / COUNT() AS proof_coverage_pct
FROM report_rows r
JOIN xchain_events e ON r.event_id = e.id
GROUP BY r.report_id;

Identificación de la deriva de configuración

sql
SELECT pair_id, COUNT() AS changes_24h
FROM config_audit
WHERE ts >= now() - INTERVAL '24 hours'
GROUP BY pair_id
HAVING COUNT() > 0;

Reorg-análisis

sql
SELECT chain_id, date_trunc('hour', observed_at) AS h,
SUM(CASE WHEN status='invalidated' THEN 1 ELSE 0 END) AS reorg_cnt
FROM xchain_events
WHERE observed_at >= now() - INTERVAL '7 days'
GROUP BY chain_id, h;

11) Configuraciones (pseudo-YAML)

Ventanas y modos de terminación

yaml finality:
eth-mainnet: { k: 12, proof: light_client }
polygon:   { k: 256, proof: light_client }
solana:   { k: "optimistic:32 slots", proof: optimistic, challenge_minutes: 20 }
zk-bridge:  { proof: zk, sla_proof_sec: 180 }

Parámetros de auditoría de calidad

yaml audit:
freshness_p95_min: 3 completeness_min_pct: 99.7 correctness_min_pct: 99.9 proof_coverage_min_pct: 99.0 drift_mtta_min: 5

Política de anclaje

yaml anchoring:
cadence: "15m"
chains: ["eth-mainnet"]
anchor_contract: "0xANCh..."

12) Observabilidad y dashboards

Audit Ops (реал-тайм/час): Freshness, Completeness, Proof-Coverage, Reorg/Challenge, Drift-alerts, Error-budget burn.
Bridges Compliance: cumplimiento de las configuraciones reales al registro, SLA de finalización, proporción de anomalías.
Data Lineage: informe de ruta interactiva → escaparate → transformación → materia prima → pruff/ancla.
Key & Access Hygiene: claves caducadas, firmas sospechosas, frecuencia de rotación.


13) Procesos y roles

Propietario de datos (Data Owner): los diagramas y escaparates son correctos.
Auditor (Internal/External): comprueba los prufs, las muestras y el cumplimiento de las políticas.
Operador de puentes/relés - Mantenimiento de pruebas y finalizaciones.
Security/Compliance - sanciones, incidentes, rugidos de llaves y accesos.
Gobierno - Aprobación de cambios de configuración/límites, publicación de informes.


14) Incidentes de Playbook

A. Deriva de la configuración (discrepancia entre el registro y el hecho)

1. Congelar los pares afectados, 2) revertir la configuración a la última versión firmada, 3) volver a calcular los informes, 4) una nota pública.

B. Reorg/Desafío ráfaga

1. Aumentar K/ventana de disputa, 2) activar la finalización delayed para grandes sumas, 3) advertir a los participantes, 4) análisis retro.

C. Proof-Coverage insuficiente

1. Reinicio de Ankering/Merclization, 2) Elevar el nivel de lógica, 3) Muestra de 100 casos de verificación manual, 4) Informe tras 24 horas

D. Compromiso de clave de origen

1. Revoke inmediato, 2) reescritura de batches críticos, 3) actualización de listas de confianza, 4) análisis de influencia y post mortem.

E. Incoherencia del Directorio de Activos

1. Detenerse en los informes de activos afectos, 2) revertir el catálogo, 3) volver a calcular la normalización de USD, 4) publicar el informe corregido.


15) Inspecciones y muestreos para auditoría externa

Sampling-plan: muestra estratificada por cadenas/puentes/clases de suma.
Pruebas de rendimiento: reconstrucción independiente de métricas a partir de materias primas.
Walk-through: del informe a la materia prima (y de vuelta) con verificación pruff.
Pruebas de control clave: rotaciones, claves revocadas, restricciones de derechos.
Change-management: cumplimiento de las versiones con la política timelock/deprecate.


16) Lista de verificación de implementación

1. Identificar las fuentes de verdad y la ventana de finalización por dominios.
2. Incluya registros inmutables, cadenas hash y anclaje regular.
3. Estandarice los circuitos, las llaves idempotency y el lineaje a los altavoces.
4. Levante el registro de puentes/confecciones con las firmas y el registro de auditoría.
5. Configure SLI/SLO y los dashboards de auditoría; habilite las alertas drift.
6. Automatice el reorg/challenge-processing y delayed finalization.
7. Realice una auditoría externa piloto: sampling, walk-through, reperformance.
8. Ponga un post-mortem regular sobre incidentes y actualice la política.


17) Glosario

Finalidad - irreversibilidad del estado/evento.
Reorg es una recomposición de la cadena que cancela parte de las unidades.
Anchoring es la fijación de los hash de las revistas en la red pública.
Merkle tree es una estructura para la agregación comprobada de múltiples registros.
Prueba de cliente de luz: comprueba el estado de otra red a través de las cabeceras/ramas de mercado.
ZK-proof es una breve prueba de la corrección del cálculo/estado.
Optimistic proof es una aceptación con posibilidad de disputa en la ventana 'challenge'.
Lineage es la trazabilidad de extremo a extremo del origen de los datos.
Proof-Coverage es la proporción de registros con evidencia válida.


En pocas palabras: la auditoría entre cadenas es una disciplina de probabilidad. Al combinar la finalización y el procesamiento de los reorgs, los registros de anclaje inmutables, los esquemas y registros de confecciones unificados y los SLO y playbook claros, el ecosistema recibe informes verificables y riesgos gestionados, desde un evento crudo hasta una solución de gestión.

Contact

Póngase en contacto

Escríbanos ante cualquier duda o necesidad de soporte.¡Siempre estamos listos para ayudarle!

Iniciar integración

El Email es obligatorio. Telegram o WhatsApp — opcionales.

Su nombre opcional
Email opcional
Asunto opcional
Mensaje opcional
Telegram opcional
@
Si indica Telegram, también le responderemos allí además del Email.
WhatsApp opcional
Formato: +código de país y número (por ejemplo, +34XXXXXXXXX).

Al hacer clic en el botón, usted acepta el tratamiento de sus datos.