En noviembre informamos que Daiwa Securities, el mayor asegurador de tokens de valores de Japón, planeaba probar valores digitales en cadenas de bloques públicas. El bono electronic se emitió (y canjeó) en febrero y fue el primero en Japón en registrar derechos de transferencia en una cadena de bloques pública. Sin embargo, los experimentos tenían como objetivo evitar el robo de tokens de seguridad cuando un pirata informático roba claves privadas.
En las pruebas participaron Fintertech, la filial fintech de Daiwa y la empresa internet3 Ginco. Las cadenas de bloques privadas permiten un mayor handle, por lo que si hay un robo, los tokens pueden ser arrebatados fácilmente al ladrón. Usar blockchains públicas no es tan fácil de hacer.
Muchas instituciones están interesadas en utilizar cadenas de bloques públicas, pero no lo hacen debido a los riesgos o porque los reguladores no están interesados. Al demostrar que los riesgos pueden contenerse, se abordan ambas preocupaciones.
Por lo tanto, un concepto clave en las pruebas fue que un token de seguridad (ST) solo puede vincularse a tokens vinculados al alma (SBT) aprobados. Se trata de tokens no transferibles y no fungibles (NFT) asociados con identidades del mundo true. Cuando un inversor vende un token, el contrato inteligente del emisor verifica que el nuevo propietario esté en su lista de tokens vinculados al alma permitidos.
Los experimentos concluyeron que es posible prevenir muchos escenarios de piratería comunes con los contratos inteligentes adecuados.
Pruebas de piratería de tokens de seguridad
En el escenario más simple, un hacker roba las claves privadas de un inversor y transfiere el token de seguridad a su propia dirección. Pero la dirección del hacker no está asociada con un token vinculado al alma, por lo que la transferencia falla. Incluso si el hacker tuviera un SBT válido, sería identificado y acusado de robo. En este escenario, donde el hacker obtiene el handle del token, el contrato inteligente del token de seguridad permite al emisor mover los tokens transferidos ilegalmente a sus legítimos propietarios.
Sin embargo, los juicios no terminaron ahí. También exploraron lo que sucede si las claves del emisor de SBT se ven comprometidas en otras palabras, si un hacker pudiera generar tokens vinculados al alma. Cuando las claves están comprometidas, significa que el hacker obtiene una copia de ellas.
Pero el emisor del SBT todavía tiene las claves. Por lo tanto, cuando el emisor de SBT se da cuenta del hackeo, puede invalidar todos los SBT emitidos y crear un nuevo contrato inteligente. Luego informa a los emisores de tokens de seguridad, quienes invalidan los SBT antiguos como destinatarios y agregan los nuevos SBT.
El escenario ultimate exploró lo que sucede si las claves del emisor del token de seguridad se ven comprometidas. De manera related al escenario del token vinculado al alma, el emisor puede invalidar el contrato y crear uno nuevo que regrese al estado anterior de propiedad del token.
Los contratos inteligentes tanto para el token de seguridad como para el token de vínculo del alma se pueden examinar en Ethereum.
En esta fase de prueba, se asumió que la sociedad de inversión proporcionaba la custodia. En la siguiente fase de experimentos, explorarán billeteras autohospedadas y garantizarán el cumplimiento de las leyes contra el lavado de dinero.