Camino Network: a blockchain do setor de viagens
Infraestrutura e segurança cibernética da rede
Panorama geral
Camino é um protocolo blockchain de camada 1 publico e permissionado, projetado especificamente para o setor de viagens.
Estruturada com base em um fork da blockchain Avalanche, a Camino Network a primeira versão da testnet da Camino blockchain — a Columbus Testnet — foi lançada em 2022, e nela parceiros e apoiadores começam a criar os primeiros aplicativos descentralizados para viagens B2B.
Após a pré-venda privada do Camino Token (CAM), em abril de 2023 finalmente ocorreu o lançamento da rede principal da Camino Network.
https://camino.network/static/videos/Camino_Introduction.mp4
Infraestrutura da Camino Network
Camino é composta por uma rede blockchain principal (Primary Network) e três subredes (subnets) personalizadas.
Subnets
Uma subnet, ou sub-rede, é um conjunto dinâmico de validadores que trabalham juntos para chegar a um consenso sobre o estado de um conjunto de blockchains.
Cada blockchain é validado por uma sub-rede. Observe que uma sub-rede pode validar muitos blockchains, e um node (participante de uma rede blockchain) pode ser membro de várias sub-redes.
· Exchange Chain (X-Chain),
· Platform Chain (P-Chain) e
· Contract Chain (C-Chain).
Todos as três sub-redes da Camino são validadas e protegidos pela Primary Network, e todos os membros das subredes também são membros da rede primária.
Por que 3 subnets?
Deve-se sempre usar a ferramenta mais adequada para um trabalho. Essa é exatamente a filosofia por trás da abordagem das redes especializadas da blockchain Avalanche e, como o Camino foi criado com a mesma estrutura técnica, isso também se aplica aqui. Essas redes são projetadas, otimizadas e basicamente consideradas como sistemas completamente separados de acordo com sua finalidade.
Isso pode parecer um pouco complicado no início, mas há bons motivos para que essas áreas de aplicativos sejam divididas em redes diferentes.
Note que apesar do uso de três redes parecer complicado, na prática não é, porque você só usa as redes de que realmente precisa.
A única interação entre as redes é a troca de tokens CAM. A função da entidade ou pessoa determinará qual rede ela precisará usar:
_ validadores/delegados: devem trabalhar com a P-Chain.
_ desenvolvedores de aplicativos: podem decidir, dependendo de suas necessidades 1) se a integração por meio da X-Chain seria útil para economizar em taxas para muitas transações pequenas, ou 2) se há necessidade do uso de contratos inteligentes, via rP-Chain, por se tratar de um cenários com aplicatições mais complexas.
_ usuários de aplicativos: não devem reparar nisso, pois os aplicativos devem lidar com isso em segundo plano.
Assim, basicamente:
Qualquer pessoa pode transferir o token CAM entre as subredes com muita facilidade usando a wallet Camino.
Os operadores/validadores de rede e qualquer pessoa que queira delegar devem (também) usar a P-Chain.
Os desenvolvedores de aplicativos avançados têm a opção de lidar com as limitações, mas também com as vantagens da simples e rápida X-Chain.
Todas as outras operações, como a implementação de contratos inteligentes, ocorrem na C-Chain, que é compatível com EVM.
Cyber segurança da Camino Network
Como a segurança sempre foi uma prioridade máxima, a Camino Network Foundation decidiu encontrar um parceiro confiável e fidedigno para auditar sua extensa base de código e fornecer recomendações sobre a correção de quaisquer vulnerabilidades.
Por fim, ela optou pela parceria com a Hexens — com ampla experiência em auditoria de infraestrutura de blockchains e códigos de contrato inteligente, com experiência em projetos notáveis, como Polygon Labs, Celo, Lido e outros. A Hexens usa as metodologias e os fluxos de trabalho estabelecidos no setor para identificar vulnerabilidades e oferecer recomendações, sendo pioneira no desenvolvimento de novas técnicas de detecção de bugs.
A auditoria da Hexens na base de código L1 da Camino Network identificou nove problemas menores, cada um dos quais foi prontamente resolvido pela equipe para garantir a integridade da rede. Veja o relatório completo, aqui.
A ausência de vulnerabilidades importantes ressalta o compromisso com práticas de codificação de alta qualidade e a priorização de uma segurança robusta.