Controllo intercorrenti
(Sezione Ecosistema e Rete)
1) Obiettivi e aree
Il controllo a catena consente di verificare l'integrità degli eventi, delle traduzioni di valore e delle configurazioni tra domini (catene/ponti/PSP/provider di identità). Attività:- Conferma la correttezza e la completezza dei record in base alla finalizzazione e alle righe.
- Garantire la validità delle soluzioni e delle transazioni (cryptopodiscrizioni, prove merckle, ZK/ottimistic model).
- Dà una traccia completa (lineage) dal report all'evento grezzo.
- Ridurre i rischi operativi e regolatori attraverso registri e procedure standardizzate.
2) Fonti di verità e modello di fiducia
Stati e logi on-chain: blocchi, eventi contrattuali, pacchetti di messaggi hash.
Ponti e relatori: richieste, ricevute, prove (light-client/ottimistico/ZK).
PSP/KYC/AML - Stato dei controlli, ricevute di pagamento, successi sanzionatori.
Sistemi operativi: configi, ficcoflagi, versioni SDK, limiti, chiavi.
Governance/soluzioni: proposals, timelock, esecuzione.
I livelli di fiducia sono crittograficamente convalidabili ed economicamente finalizzati, certificati operativamente (firmati e immutabili).
3) Finalizzazione, riorghi e statuità di prova
Stati evento:- `observed → confirmed(K) → finalized → challenged (optimistic) → invalidated(reorg)`
- K-confermations per catena/risorsa/classe di rischio.
- Una finestra challenge per i ponti ottimistici.
- Delayed Finalization per ingenti somme/azioni critiche.
- Reorg handling: disabilità automatica/repliche con riferimento al vecchio hash.
4) Registri immutabili e catene di hash
Controllo registro (append-only) - Scrittura = (ora, origine, payload-hash, firme).
5) Lineage completa dei dati
Requisiti:- Column-level lineage - dalla vetrina/report alle trasformazioni e all'evento grezzo.
6) Controllo delle configurazioni di ponti e domini
Registro dei ponti/vapori delle catene: chainId, tipo di prova, K-confermations/finestra del contenzioso, indirizzi dei contratti, decimals/asset-map.
Versioni SDK/agenti: minimo supporto, LTS, quota di traffico su versioni.
Chiavi e ruoli: org _ id → peer _ id → capability, data e rotazione.
ACL/limiti: rate-limits, volumi diurni, whitelist asset/metodi.
7) Modello di prova (Proof Stack)
Log-proofs - Etichette sorgenti + catene hash/anelli.
State-proofs: light-client/convalida intestazioni + rami merckle.
Exection-proofs: prova ZK di correttezza del calcolo (se disponibile).
Ottimistico-proofs: corretto fino a contestazione (periodo challenge, bistecca, arbitri).
Receipt-pairing - Collegamento di invio e esecuzione (proof-of-delivery/-exection).
8) SLI/SLO di controllo intercorrenti
SLI (esempio):- Freshness p95 (min) da «observed _ at» fino a entrare in Gold.
- Completeness (%) vs previsto per le finestre K.
- Cortrectness (%) (convalida di diagrammi, firme, laghetti).
- Proof-Coverage (%) - Percentuale di record crittografati.
- Reorg Handling Success (%).
- Config Drift Detection MTTA (мин).
SLO (punti di riferimento): Freshness ≤ 15 min (batch )/ ≤ 3 min (strame), Completeness ≥ 99. 7%, Correctness ≥ 99. 9%, Proof-Coverage ≥ 99. 0%, Reorg Success ≥ 99. 9%, MTTA draft 5 minuti
9) Schemi di dati (pseudo-SQL)
Registro eventi/traduzioni
sql
CREATE TABLE xchain_events (
id TEXT PRIMARY KEY,
observed_at TIMESTAMPTZ,
status TEXT, -- observed confirmed finalized challenged invalidated chain_id TEXT, block_height BIGINT, tx_hash TEXT, log_index INT,
type TEXT, -- bridge.lock bridge.mint transfer kyc.pass...
actor_src TEXT, actor_dst TEXT,
asset TEXT, amount NUMERIC, usd_value NUMERIC,
bridge_ref TEXT, idempotency_key TEXT,
proof_ref TEXT
);
Prove
sql
CREATE TABLE proofs (
id TEXT PRIMARY KEY,
kind TEXT, -- log state zk optimistic root_hash TEXT, leaf_hash TEXT, proof JSONB,
anchored_chain TEXT, anchor_tx TEXT,
created_at TIMESTAMPTZ
);
Registro di controllo invariato
sql
CREATE TABLE audit_log (
seq BIGSERIAL PRIMARY KEY,
ts TIMESTAMPTZ,
source TEXT, record_hash TEXT, prev_hash TEXT,
sig_org TEXT, sig_payload TEXT
);
Registro ponti/configure
sql
CREATE TABLE bridge_registry (
pair_id TEXT PRIMARY KEY,
src_chain TEXT, dst_chain TEXT,
proof_mode TEXT, confirmations INT, challenge_minutes INT,
contracts JSONB, assets_map JSONB, sdk_min TEXT, lts TEXT,
updated_at TIMESTAMPTZ, updated_by TEXT
);
10) Controllo integrità report (pseudo-query)
Mappatura report con laghetti
sql
SELECT r.report_id, COUNT() AS rows,
100.0 SUM(CASE WHEN e.proof_ref IS NOT NULL THEN 1 ELSE 0 END) / COUNT() AS proof_coverage_pct
FROM report_rows r
JOIN xchain_events e ON r.event_id = e.id
GROUP BY r.report_id;
Rilevamento della deriva di configurazione
sql
SELECT pair_id, COUNT() AS changes_24h
FROM config_audit
WHERE ts >= now() - INTERVAL '24 hours'
GROUP BY pair_id
HAVING COUNT() > 0;
Analisi di Reorg
sql
SELECT chain_id, date_trunc('hour', observed_at) AS h,
SUM(CASE WHEN status='invalidated' THEN 1 ELSE 0 END) AS reorg_cnt
FROM xchain_events
WHERE observed_at >= now() - INTERVAL '7 days'
GROUP BY chain_id, h;
11) Configurazioni (pseudo-YAML)
Finestre di finalizzazione e modalità stagno
yaml finality:
eth-mainnet: { k: 12, proof: light_client }
polygon: { k: 256, proof: light_client }
solana: { k: "optimistic:32 slots", proof: optimistic, challenge_minutes: 20 }
zk-bridge: { proof: zk, sla_proof_sec: 180 }
Controllo qualità
yaml audit:
freshness_p95_min: 3 completeness_min_pct: 99.7 correctness_min_pct: 99.9 proof_coverage_min_pct: 99.0 drift_mtta_min: 5
Criteri di ankering
yaml anchoring:
cadence: "15m"
chains: ["eth-mainnet"]
anchor_contract: "0xANCh..."
12) Osservabilità e dashboard
Audit Ops (реал-тайм/час): Freshness, Completeness, Proof-Coverage, Reorg/Challenge, Drift-alerts, Error-budget burn.
Bridges Compliance: corrispondenza tra configurazioni effettive al registro, finalizzazione SLA, percentuale di anomalie.
Data Lineage - Il percorso interattivo report vetrina la trasformazione delle materie prime di un laghetto/ancoraggio.
Key & Access Hygiene: chiavi scadute, firme sospette, frequenza di rotazione.
13) Processi e ruoli
Proprietario dati - La correttezza degli schemi e delle vetrine.
Revisore (Internal/Esternal) - Controlla i prati, il campionamento e la conformità ai criteri.
Operatore di ponti/relei - mantenere le prove e la finalizzazione.
Security/Complaens - sanzioni, incidenti, ringiovanimento di chiavi e accessibilità.
Governance: approvazione delle modifiche a configurazioni/limiti, pubblicazione dei report.
14) Playbook incidenti
A. Deriva Config (registro e fatto non corrispondenti)
1. Congelare le coppie interessate, 2) ripristina la versione più recente firmata, 3) ricalca i report, 4) nota pubblica.
B. Reorg/Challenge slancio
1. Aumenta K/finestra contenzioso, 2) abilita delayed finalization per importi importanti, 3) avvisa i partecipanti, 4) retro-analisi.
C. Proof-Coverage insufficiente
1. Riavvio ankering/merceology, 2) elevare il livello di logica, 3) campionamento di 100 valigette di controllo manuale, 4) rapporto in 24 ore
D. Compromissione della chiave di origine
1. Revoke immediato, 2) rivisitazione dei battelli critici, 3) aggiornamento degli elenchi affidabili, 4) analisi dell'impatto e post mortem.
E. Incoerenza dell'elenco dei beni
1. Stop ai rapporti con gli asset affissi, 2) reimpostazione della directory, 3) rivalutazione della normalizzazione USD, 4) pubblicazione del report corretto.
15) Controlli e campionamenti per il controllo esterno
Piano sampling: campionamento stratificato per catene/ponti/classi di importo.
Reperformance Test: ricostruzione indipendente delle metriche da materie prime.
Walk-through - Da report a materie prime (e indietro) con verifica stagno.
Test Key-Control: rotazioni, chiavi ritirate, limitazioni dei diritti.
Cambio-management - Conformità a rilascio timelock/deprecato.
16) Assegno-foglio di implementazione
1. Identificare le fonti di verità e la finestra di finalizzazione per dominio.
2. Includere registri immutabili, catene hash e l'anchering regolare.
3. Standardizzare schemi, chiavi idempotency e lineage fino alle colonne.
4. Alzare il registro dei ponti/configli con le firme e il login di controllo.
5. Configurare SLI/SLO e dashboard di controllo; attivare i draft-alert.
6. Automatizzare reorg/challenge-elaborazione e delayed finalization.
7. Eseguire il pilota di verifiche esterne: sampling, walk-through, reperformance.
8. Inserire un post mortem regolare per gli incidenti e aggiornare la politica.
17) Glossario
Finality - Irreversibilità dello stato/evento.
Reorg è l'intersezione di una catena che annulla una parte dei blocchi.
Anchoring - fissa le riviste hash sulla rete pubblica.
Merkle tree è una struttura per l'aggregazione provata di più record.
Light-client proof - Controlla lo stato di un'altra rete in base alle intestazioni/ai rami merckle.
ZK-proof è una breve prova della correttezza del calcolo/stato.
Ottimistic proof - accettazione con possibilità di contestazione nella finestra «challenge».
Lineage è una tracciabilità completa dell'origine dei dati.
Proof-Coverage è una quota di record con prove validi.
L'ispezione a catena è una disciplina della prova. Combinando finalizzazione e elaborazione dei riorgi, registri immutabili con l'anchering, diagrammi unificati e registri di configure, SLO e playbook chiari, l'ecosistema ottiene report verificabili e rischi gestiti, dall'evento grezzo alla soluzione di gestione.