チェーン間の監査
(セクション: エコシステムとネットワーク)
1)目標と範囲
チェーン間の監査により、ドメイン(チェーン/ブリッジ/PSP/アイデンティティ・プロバイダ)間でのイベント、価値変換、構成の監査可能な整合性が確保されます。タスク:- 確定と再編を考慮して、レコードの正確性と完全性を確認します。
- 意思決定とトランザクション(暗号署名、商用証明、ZK/楽観モデル)の証明可能性を確保します。
- レポートから生イベントへの血統を与える。
- 標準化されたジャーナルと手順により、運用および規制上のリスクを軽減します。
2)真実の源と信頼のモデル
オンチェーン状態とログ:ブロック、コントラクトイベント、メッセージパケットハッシュ。
ブリッジとトレーラー:アプリケーション、領収書、証拠(ライトクライアント/楽観的/ZK)。
PSP/KYC/AML:ステータスの確認、支払いの領収書、制裁のヒット。
オペレーティングシステム:configs、 feature flags、 SDKバージョン、limits、 key。
ガバナンス/ソリューション:提案、タイムロック、実行。
信頼レベル:暗号的に検証された→経済的に最終化された→操作的に認定された(署名と変更できないログによる)。
3)ファイナライゼーション、再オーグ、provabilityステータス
イベントの状態:- 'observed→confirmed (K)→finalized→challenged(楽観的)→invalidated (reorg)'
- チェーン/資産/リスククラスごとのK確認。
- 楽観的な橋のためのチャレンジウィンドウ。
- 大量/重要な活動のための遅延ファイナライゼーション。
- 再組織の処理:古いハッシュを参照して自動障害/再再生。
4)不変のログとハッシュチェーン
監査ログ(append-only): record=(time、 source、 payload-hash、 signature)。
5)エンドツーエンドの系統データ
要件:- Column-level lineage:ショーケース/レポートから変換、生イベントまで。
6)橋および範囲の構成の制御
ブリッジ/蒸気チェーンの登録:chainId、証拠の種類、K確認/紛争ウィンドウ、契約アドレス、小数点/資産マップ。
SDK/エージェントのバージョン:最小サポート、LTS、バージョン別のトラフィック共有。
キーと役割:org_id→peer_id→機能、用語と回転。
ACL/limits: rate-limits、毎日のボリューム、ホワイトリストのアセット/メソッド。
7)証拠の積み重ね
Log-proofs:ソースシグネチャ+ハッシュチェーン/アンカー。
State-proofs: light-client/checking headers+merkle-branches。
実行証明:計算の正確さのZK証明(利用可能な場合)。
楽観的証明:挑戦(挑戦期間、ステーキ、審判)までtrue。
Receipt-pairing: proof-of-delivery/-execution。
8)連鎖間監査のSLI/SLO
SLI(例):- 鮮度p95(分)から'observed_at'ゴールドをヒットします。
- 完全性(%)対K -windowsによって期待される。
- Correctness(%)(スキーム検証、署名、証明)。
- 証拠カバレッジ(%)-暗号証拠とレコードの共有。
- Reorg Handling Success(%)。
- Config Drift Detection (MTTA)。
SLO:鮮度≤ 15分(バッチ)/≤ 3分(ストリーム)、完全性≥ 99。7%の正しさ≥ 99。9%、証拠カバレッジ≥ 99。0%、 Reorg Success ≥ 99。9%、 MTTAドリフト≤ 5分。
9)データスキーマ(擬似SQL)
イベント/翻訳の登録
sql
CREATE TABLE xchain_events (
id TEXT PRIMARY KEY,
observed_at TIMESTAMPTZ,
status TEXT, -- observed confirmed finalized challenged invalidated chain_id TEXT, block_height BIGINT, tx_hash TEXT, log_index INT,
type TEXT, -- bridge.lock bridge.mint transfer kyc.pass...
actor_src TEXT, actor_dst TEXT,
asset TEXT, amount NUMERIC, usd_value NUMERIC,
bridge_ref TEXT, idempotency_key TEXT,
proof_ref TEXT
);
プロフ(Proofs)
sql
CREATE TABLE proofs (
id TEXT PRIMARY KEY,
kind TEXT, -- log state zk optimistic root_hash TEXT, leaf_hash TEXT, proof JSONB,
anchored_chain TEXT, anchor_tx TEXT,
created_at TIMESTAMPTZ
);
修正不可能な監査ログ
sql
CREATE TABLE audit_log (
seq BIGSERIAL PRIMARY KEY,
ts TIMESTAMPTZ,
source TEXT, record_hash TEXT, prev_hash TEXT,
sig_org TEXT, sig_payload TEXT
);
Bridge/Config Register
sql
CREATE TABLE bridge_registry (
pair_id TEXT PRIMARY KEY,
src_chain TEXT, dst_chain TEXT,
proof_mode TEXT, confirmations INT, challenge_minutes INT,
contracts JSONB, assets_map JSONB, sdk_min TEXT, lts TEXT,
updated_at TIMESTAMPTZ, updated_by TEXT
);
10)完全性制御(疑似要求)を報告する)
レポートとプロフィールの比較
sql
SELECT r.report_id, COUNT() AS rows,
100.0 SUM(CASE WHEN e.proof_ref IS NOT NULL THEN 1 ELSE 0 END) / COUNT() AS proof_coverage_pct
FROM report_rows r
JOIN xchain_events e ON r.event_id = e.id
GROUP BY r.report_id;
構成ドリフトの検出
sql
SELECT pair_id, COUNT() AS changes_24h
FROM config_audit
WHERE ts >= now() - INTERVAL '24 hours'
GROUP BY pair_id
HAVING COUNT() > 0;
解析の再編
sql
SELECT chain_id, date_trunc('hour', observed_at) AS h,
SUM(CASE WHEN status='invalidated' THEN 1 ELSE 0 END) AS reorg_cnt
FROM xchain_events
WHERE observed_at >= now() - INTERVAL '7 days'
GROUP BY chain_id, h;
11)構成(擬似YAML)
仕上げの窓および証拠モード
yaml finality:
eth-mainnet: { k: 12, proof: light_client }
polygon: { k: 256, proof: light_client }
solana: { k: "optimistic:32 slots", proof: optimistic, challenge_minutes: 20 }
zk-bridge: { proof: zk, sla_proof_sec: 180 }
品質監査パラメータ
yaml audit:
freshness_p95_min: 3 completeness_min_pct: 99.7 correctness_min_pct: 99.9 proof_coverage_min_pct: 99.0 drift_mtta_min: 5
アンカーポリシー
yaml anchoring:
cadence: "15m"
chains: ["eth-mainnet"]
anchor_contract: "0xANCh..."
12)可視性とダッシュボード
監査Ops:鮮度、完全性、プルーフカバレッジ、Reorg/Challenge、ドリフトアラート、Error-Budget Burn。
ブリッジコンプライアンス:レジストリ、SLAのファイナライゼーション、異常の割合による実際のコンフィギュレーションのコンプライアンス。
データライン:インタラクティブパスレポート→ショーケース→変換→原材料→証明/アンカー。
キー及びアクセスの衛生:期限切れのキー、疑わしい署名、回転頻度。
13)プロセスと役割
データ所有者スキーマとストアフロントは正しいです。
監査人(内部/外部)-証明、サンプリング、ポリシーの遵守を確認します。
ブリッジ/リレーオペレーター-証拠のメンテナンスと最終化。
セキュリティ/コンプライアンス-制裁、インシデント、鍵とアクセスのレビュー。
ガバナンス-configs/limitへの変更の承認、レポートの公開。
14) Playbookインシデント
A。構成ドリフト(レジストリと事実の不一致)
1.影響を受けるペアをフリーズします。2)設定を最後に署名されたバージョンにロールバックします。3)レポートの再計算、4)パブリックノート。
B。 Reorg/チャレンジ・サージ
1.K/紛争ウィンドウを拡大、2)大量の遅延最終化を可能にする、3)参加者に警告する、4)レトロな分析。
C。不十分な証拠カバレッジ
1.アンカー/マーキュライゼーションの再起動、2)ロギングレベルを上げる、3)サンプル100手動チェックケース、4)24時間レポート。
D。ソースキーの妥協
1.即座に取り消し、2)重要なバッチに再署名する、3)信頼できるリストを更新する、4)影響分析と死後。
E。アセットガイドの不一致
1.影響を受ける資産のレポートで停止、2)カタログのロールバック、3) USD正規化の再計算、4)修正されたレポートの公開。
15)外部監査のチェックと選択
サンプリングプラン:回路/ブリッジ/合計クラスによる層別サンプリング。
リパフォーマンステスト:原材料からの測定基準の独立した再構築。
ウォークスルー:証拠の証明の原料(および背部)へのレポートから。
キー制御テスト:回転、取り消されたキー、権利制限。
変更管理:timelock/deprecateポリシーによるリリースの遵守。
16)実装チェックリスト
1.ドメインごとに真実のソースと最終化ウィンドウを特定します。
2.不変のログ、ハッシュチェーン、および定期的なアンカーを有効にします。
3.スキーム、idempotencyキー、列へのリネージを標準化します。
4.署名と監査ログを持つブリッジ/コンフィギュレーションのレジスタを上げます。
5.SLI/SLOと監査ダッシュボードを構成します。漂流警報を含んで下さい。
6.reorg/challenge処理とfinalizationの遅延を自動化します。
7.外部監査パイロットの実施:サンプリング、ウォークスルー、リパフォーマンス。
8.インシデントに定期的な死後を置き、ポリシーを更新します。
17)用語集
Finality-状態/イベントの不可逆性。
再配置-チェーンの再構成、ブロックの一部をキャンセル。
アンカー-パブリックネットワークでのログハッシュの修正。
マークルツリー-多くのレコードを確実に集約するための構造。
ライトクライアントプルーフ-ヘッダ/マークルブランチによって別のネットワークの状態をチェックします。
ZK-proof-計算/状態の正確さの短い証明。
楽観的な証拠-「チャレンジ」ウィンドウで挑戦の可能性を受け入れます。
リネージ-データ起源のエンドツーエンドのトレーサビリティ。
証拠カバレッジ-有効な証拠を持つレコードの割合。
ボトムライン:チェーン監査は実証可能性の規律です。finalizationとreorgの処理、変更のないログとアンカー、統一されたスキームとコンフィギュレーションのレジスタ、および明確なSLOとプレイブックを組み合わせることで、エコシステムは検証可能なレポートと管理可能なリスクを受け取ります。