GH GambleHub

Auditoria entre cadeias

(Secção: Ecossistema e Rede)

1) Alvos e área

A auditoria entre cadeias garante a integridade verificável dos eventos, transferências de valor e configurações entre domínios (correntes/pontes/PSP/provedores de identificação). Tarefas:
  • Confirmar a correção e abrangência das gravações com base na finalização e regos.
  • Provar soluções e transações (criptopodescrição, prova de mercado, ZK/modelo optimístico).
  • Dar uma pegada de passagem (lineage) do relatório ao evento cru.
  • Reduzir o risco operacional e regulatório através de revistas e procedimentos normalizados.

2) Fontes de verdade e modelo de confiança

Em-chain estados e logs: blocos, eventos de contrato, pacotes de mensagens hash.
Pontes e releituras: pedidos, recibos, provas (light-cliente/optimístico/ZK).
PSP/KYC/AML: estados de verificação, recibos de pagamento, sucessos de sanções.
Sistemas operacionais: configs, fichiflags, versões SDK, limites, chaves.
Revernance/soluções: proposals, timelock, execução.

Níveis de confiança: criptograficamente verificáveis → economicamente finalizados → operacionais certificados (assinados e imutáveis).


3) Finalização, reorgues e estatais de provabilidade

Estados do evento:
  • `observed → confirmed(K) → finalized → challenged (optimistic) → invalidated(reorg)`
Políticos:
  • K-confirmações por cadeia/ativo/classe de risco.
  • Uma janela de challenge para as pontes optimísticas.
  • Delayed Finalization para grandes somas/ações críticas.
  • Reorg handling: deficiência automática/pluma-réplica referindo-se ao antigo hash.

4) Revistas imutáveis e cadeias de hash

Registro de auditoria (append-only): gravação = (hora, origem, payload-hash, assinaturas).

Cadeias de hash: 'h _ n = H (h _ serecord_n)`; questionários regulares em redes públicas.
Mercenação de Batches: árvore para eventos N, raiz para registro on-chain.
Assinaturas: ed25519/secp256k1 do rol proprietário da fonte; Multisig para Batches Críticos.
Mapa de Prouf: catálogo de links do relatório para o relatório/questionários.

5) Lineagem completa de dados

Requisitos:
  • Column-level lineage: desde vitrine/relatório até transformações e eventos crus.
Versioning de circuitos: compatibilidade 'BACKWARDFULL ', registo de migração.
Passaporte de conjunto de dados: proprietário, SLO frescura/completa/correta, janelas de finalização, fontes.
Idempotidade: estável 'idempotency _ key' para evento/tradução.

6) Controlar configurações de pontes e domínios

Registro de pontes/cadeias de vapor: chainId, tipo de prova, K-confirmações/janela de disputa, endereços de contrato, decimals/asset-map.
Versões SDK/agentes: menor suporte, LTS, proporção de tráfego por versão.
Chaves e papéis: org _ id → peer _ id → capability, data e rotação.
ACL/limites: rate-limits, quantidades diurnas, whitelist ativos/métodos.


7) Modelo de prova (Proof Stack)

Jobs-proofs: assinaturas de fontes + cadeias de hash/anuários.
State-proofs: light-cliente/verificação de cabeçalhos + ramo de merck.
Exation-proofs: Prova ZK de computação correta (quando disponível).
Optimistic-proofs: correto até ser contestado (período de challenge, bife, árbitros).
Receipt-pairing: laço de envio e execução (proof-of-delivery/-exectação).


8) SLI/SLO de auditoria entre cadeias

SLI (exemplo):
  • Freshness p95 (min) de 'observed _ at' até atingir o Gold.
  • Completeness (%) vs esperados pelas janelas K.
  • Cortness (%) (validação de esquemas, assinaturas, prostrações).
  • Proof-Coverage (%) é o percentual de registros criptodoxos.
  • Reorg Handling Success (%).
  • Config Drift Detection MTTA (мин).

SLO (orientações): Freshness ≤ 15 min (batch )/ ≤ 3 min (strim), Completeness ≥ 99. 7%, Correctness ≥ 99. 9%, Proof-Coverage ≥ 99. 0%, Reorg Success ≥ 99. 9%, MTTA draft 5 min


9) Circuitos de dados (pseudo-SQL)

Registro de eventos/traduções

sql
CREATE TABLE xchain_events (
id TEXT PRIMARY KEY,
observed_at TIMESTAMPTZ,
status TEXT,         -- observed    confirmed    finalized    challenged    invalidated chain_id TEXT, block_height BIGINT, tx_hash TEXT, log_index INT,
type TEXT,          -- bridge.lock    bridge.mint    transfer    kyc.pass...
actor_src TEXT, actor_dst TEXT,
asset TEXT, amount NUMERIC, usd_value NUMERIC,
bridge_ref TEXT, idempotency_key TEXT,
proof_ref TEXT
);

Provas

sql
CREATE TABLE proofs (
id TEXT PRIMARY KEY,
kind TEXT,          -- log    state    zk    optimistic root_hash TEXT, leaf_hash TEXT, proof JSONB,
anchored_chain TEXT, anchor_tx TEXT,
created_at TIMESTAMPTZ
);

Registro de auditoria imutável

sql
CREATE TABLE audit_log (
seq BIGSERIAL PRIMARY KEY,
ts TIMESTAMPTZ,
source TEXT, record_hash TEXT, prev_hash TEXT,
sig_org TEXT, sig_payload TEXT
);

Registro de pontes/configs

sql
CREATE TABLE bridge_registry (
pair_id TEXT PRIMARY KEY,
src_chain TEXT, dst_chain TEXT,
proof_mode TEXT, confirmations INT, challenge_minutes INT,
contracts JSONB, assets_map JSONB, sdk_min TEXT, lts TEXT,
updated_at TIMESTAMPTZ, updated_by TEXT
);

10) Controle da integridade dos relatórios (pseudo-pedidos)

Mapeamento de relatório com loofs

sql
SELECT r.report_id, COUNT() AS rows,
100.0 SUM(CASE WHEN e.proof_ref IS NOT NULL THEN 1 ELSE 0 END) / COUNT() AS proof_coverage_pct
FROM report_rows r
JOIN xchain_events e ON r.event_id = e.id
GROUP BY r.report_id;

Detecção da deriva de configurações

sql
SELECT pair_id, COUNT() AS changes_24h
FROM config_audit
WHERE ts >= now() - INTERVAL '24 hours'
GROUP BY pair_id
HAVING COUNT() > 0;

Análise de registo

sql
SELECT chain_id, date_trunc('hour', observed_at) AS h,
SUM(CASE WHEN status='invalidated' THEN 1 ELSE 0 END) AS reorg_cnt
FROM xchain_events
WHERE observed_at >= now() - INTERVAL '7 days'
GROUP BY chain_id, h;

11) Configurações (pseudo-YAML)

Janelas de finalização e modos de loop

yaml finality:
eth-mainnet: { k: 12, proof: light_client }
polygon:   { k: 256, proof: light_client }
solana:   { k: "optimistic:32 slots", proof: optimistic, challenge_minutes: 20 }
zk-bridge:  { proof: zk, sla_proof_sec: 180 }

Opções de auditoria de qualidade

yaml audit:
freshness_p95_min: 3 completeness_min_pct: 99.7 correctness_min_pct: 99.9 proof_coverage_min_pct: 99.0 drift_mtta_min: 5

Política de Ankering

yaml anchoring:
cadence: "15m"
chains: ["eth-mainnet"]
anchor_contract: "0xANCh..."

12) Observabilidade e dashboards

Audit Ops (реал-тайм/час): Freshness, Completeness, Proof-Coverage, Reorg/Challenge, Drift-alerts, Error-budget burn.
Bridges Compliance: conformidade de configurs reais com o registro, SLA de finalização, proporção de anomalias.
Data Lineage: relatório interativo → vitrine → transformação → matéria-prima → lago/âncora.
Key & Access Hygiene: chaves vencidas, assinaturas suspeitas, frequência de rotações.


13) Processos e papéis

Dono de dados (Data Owner) - Corretez de diagramas e vitrines.
Auditor (Internal/External) - Verificando os proxes, a amostra e a conformidade com a política.
Operador de pontes/reles - manter provas e finalização.
Security/Complaens - sanções, incidentes, ciúmes e acessibilidade.
Governance - aprovação de alterações de configurs/limites, publicação de relatórios.


14) Playbook incidentes

A. À deriva Config (discrepância entre registro e fato)

1. Congelar pares afetados, 2) recuar config para a última versão assinada, 3) repassar relatórios, 4) nota pública.

B. Reorg/Challenge saliência

1. Aumentar K/janela de disputa, 2) incluir delayed finalization para grandes quantias, 3) avisar participantes, 4) retro-análise.

C. Falta de Proof-Coverage

1. Reiniciar ankering/merceação, 2) elevar o nível de loging, 3) amostra de 100 malas de verificação manual, 4) relatório em 24 horas

D. Comprometer a chave de origem

1. Revoke imediato, 2) redescobrir batchos críticos, 3) atualizar listas de confiança, 4) análise de influência e pós-mortem.

E. Incoerência do manual de ativos

1. Parar para relatórios de ativos afetivos, 2) reversão de diretório, 3) redefinir normalização USD, 4) publicar relatório corrigido.


15) Verificações e amostras para auditoria externa

Plano Sampling: amostra estampada por correntes/pontes/classes de soma.
Testes reperformance - Reconstrução independente de métricas a partir de matérias-primas.
Walk-through: de relatório para matéria-prima (e para trás) com verificação de lago.
Testes de controle Key: roteiros, chaves retiradas, restrições de permissão.
Mudar-management: conformidade de lançamentos com a política timelock/deprecate.


16) Folha de cheque de implementação

1. Identifique as fontes da verdade e a janela de finalização dos domínios.
2. Inclua revistas imutáveis, cadeias de hash e anistia regular.
3. Normalize os circuitos, idempotency chaves e lineage para colunas.
4. Alça o registro de pontes/configs com assinaturas e um logs de auditoria.
5. Configure o SLI/SLO e os dashboards de auditoria; Liguem os draft-alerts.
6. Automatize o reorg/challenge-processamento e delayed finalization.
7. Faça um piloto de auditoria externa: sampling, walk-through, representance.
8. Coloque um pós-mortem regular sobre incidentes e atualize a política.


17) Glossário

Finality - irreversibilidade de estado/evento.
Reorg é um cruzamento de cadeia que cancela alguns blocos.
Anchoring - a fixação de revistas na rede pública.
Merkle tree é uma estrutura para agregação comprovável de muitos registros.
Light-cliente proof - Verificando o estado de outra rede em cabeçalhos/braços do mercado.
O ZK-proof é uma breve prova do cálculo/estado correto.
Optimistic proof - Aceitação com possibilidade de contestação na janela 'challenge'.
Lineage - rastreabilidade de origem de dados.
Proof-Coverage - proporção de registros com provas validadas.


A auditoria entre cadeias é uma disciplina de provabilidade. Combinando finalização e processamento de reorgias, registros de anistia imutáveis, esquemas unificados e registros de configs, SLO e playbook nítidos, o ecossistema recebe relatórios verificáveis e riscos administrados, desde eventos crus até soluções gerenciais.

Contact

Entrar em contacto

Contacte-nos para qualquer questão ou necessidade de apoio.Estamos sempre prontos para ajudar!

Iniciar integração

O Email é obrigatório. Telegram ou WhatsApp — opcionais.

O seu nome opcional
Email opcional
Assunto opcional
Mensagem opcional
Telegram opcional
@
Se indicar Telegram — responderemos também por lá.
WhatsApp opcional
Formato: +indicativo e número (ex.: +351XXXXXXXXX).

Ao clicar, concorda com o tratamento dos seus dados.