citation fixes

This commit is contained in:
Christian Grothoff 2021-10-08 01:26:39 +02:00
parent a68b64d3f3
commit 676ccdc065
No known key found for this signature in database
GPG Key ID: 939E6BE1E29FC3CC
5 changed files with 109 additions and 107 deletions

View File

@ -71,7 +71,7 @@ necesariamente los puntos de vista del Banco Nacional de Suiza (BNS). El
BNS no asume ninguna responsabilidad por errores u omisiones ni por la BNS no asume ninguna responsabilidad por errores u omisiones ni por la
exactitud de la información contenida en este documento. exactitud de la información contenida en este documento.
Traducción: Javier Sepulveda y Dora Scilipoti (verano 2021) Traducción: Javier Sepulveda \& Dora Scilipoti (verano 2021)
\newpage \newpage
@ -83,10 +83,10 @@ Desde la aparición de los ordenadores personales en los años ochenta, y
especialmente desde que en 1991 la National Science Foundation quitara especialmente desde que en 1991 la National Science Foundation quitara
las restricciones al uso de Internet para propósitos comerciales, se ha las restricciones al uso de Internet para propósitos comerciales, se ha
buscado crear dinero digital para realizar pagos en línea. La primera buscado crear dinero digital para realizar pagos en línea. La primera
propuesta la realizó Chaum en 1983. A pesar de que tales métodos fueron propuesta la realizó~\citet{Chaum1983}. A pesar de que tales métodos fueron
implementados, no prosperaron. Fueron en cambio los sistemas con tarjeta implementados, no prosperaron. Fueron en cambio los sistemas con tarjeta
de crédito los que se convirtieron en el método dominante para pagos en de crédito los que se convirtieron en el método dominante para pagos en
línea. La propuesta de Nakamoto en 2008~\cite{Nakamoto} para un sistema P2P de dinero línea. La propuesta de~\citet{Nakamoto} para un sistema P2P de dinero
digital y el posterior lanzamiento exitoso de Bitcoin desataron una digital y el posterior lanzamiento exitoso de Bitcoin desataron una
nueva era de investigación sobre el tema y desarrollo de dinero digital. nueva era de investigación sobre el tema y desarrollo de dinero digital.
CoinMarketCap enumera más de 5.000 criptomonedas. Recientemente los CoinMarketCap enumera más de 5.000 criptomonedas. Recientemente los
@ -116,7 +116,7 @@ central a disposición del público, podría ser más disruptiva para el
sistema actual, dependiendo de su diseño. Cuanto más compita una CBDC de sistema actual, dependiendo de su diseño. Cuanto más compita una CBDC de
este tipo con los depósitos bancarios comerciales, mayor será la amenaza este tipo con los depósitos bancarios comerciales, mayor será la amenaza
para la financiación bancaria, con un posible impacto adverso en el para la financiación bancaria, con un posible impacto adverso en el
crédito bancario y la actividad económica (véase Agur et al. 2019). Sin crédito bancario y la actividad económica~\cite[véase][]{Agur}. Sin
embargo, una CBDC al por menor podría también tener embargo, una CBDC al por menor podría también tener
beneficios~\cite[véase][]{Bordo,Berentsen,Bindseil,Niepelt,Riksbank,BoE}. beneficios~\cite[véase][]{Bordo,Berentsen,Bindseil,Niepelt,Riksbank,BoE}.
Poner a disposición de Poner a disposición de
@ -292,7 +292,7 @@ valor en una de las dos maneras siguientes: o bien imitando a los bancos
centrales (monedas estables algorítmicas) o bien imitando a los bancos centrales (monedas estables algorítmicas) o bien imitando a los bancos
comerciales o a los medios de inversión (monedas estables con respaldo comerciales o a los medios de inversión (monedas estables con respaldo
de activos).\footnote{Para más detalles sobre la taxonomia y descripción de activos).\footnote{Para más detalles sobre la taxonomia y descripción
de las monedas stables véase Bullman et al. (2019).\nocite{Bullmann}} de las monedas stables véase~\citet{Bullmann}.}
Las ``monedas estables algorítmicas'' dependen de algoritmos para Las ``monedas estables algorítmicas'' dependen de algoritmos para
regular su suministro. En otras palabras, intentan alcanzar la regular su suministro. En otras palabras, intentan alcanzar la
@ -380,7 +380,7 @@ Como se ha señalado, una CBDC sería una obligación del banco central.
Dos posibles diseños que se analizan en la literatura son: (a) una CBDC Dos posibles diseños que se analizan en la literatura son: (a) una CBDC
basada en cuentas y (b) una CBDC basada en tokens (o basada en valor). basada en cuentas y (b) una CBDC basada en tokens (o basada en valor).
Estos diseños corresponden a los dos tipos existentes de dinero de un Estos diseños corresponden a los dos tipos existentes de dinero de un
banco central y sus correspondientes sistemas de pago (Kahn y Roberds banco central y sus correspondientes sistemas de pago (Kahn \& Roberds
2008): las reservas de un banco central (en un sistema basado en 2008): las reservas de un banco central (en un sistema basado en
cuentas) y billetes (en un sistema basado en tokens). Un pago se produce cuentas) y billetes (en un sistema basado en tokens). Un pago se produce
si un activo monetario se transfiere de un pagador a un beneficiario. En si un activo monetario se transfiere de un pagador a un beneficiario. En
@ -464,12 +464,12 @@ crecimiento económico. En segundo lugar, permitir que la gente traslade
sus depósitos al refugio seguro de un banco central podría acelerar las sus depósitos al refugio seguro de un banco central podría acelerar las
caídas bancarias durante crisis financieras. caídas bancarias durante crisis financieras.
Existen sin embargo argumentos contrarios. Brunnermeier y Niepelt Existen sin embargo argumentos contrarios. \citet{Brunnermeier} argumentan
(2019)\nocite{Brunnermeier} argumentan que la transferencia de fondos desde un que la transferencia de fondos desde un
depósito hacia una cuenta de CBDC conduciría a una sustitución automática de depósito hacia una cuenta de CBDC conduciría a una sustitución automática de
la financiación de depósitos por la financiación del banco central, la financiación de depósitos por la financiación del banco central,
simplemente haciendo explicita la garantía implícita del banco central como simplemente haciendo explicita la garantía implícita del banco central como
prestamista de última instancia. Berentsen y Schär (2018)\nocite{Berentsen} prestamista de última instancia. \citet{Berentsen}
sostienen que la competencia de los bancos centrales podría incluso tener un sostienen que la competencia de los bancos centrales podría incluso tener un
efecto disciplinario sobre los bancos comerciales y, por lo tanto, incrementar efecto disciplinario sobre los bancos comerciales y, por lo tanto, incrementar
la estabilidad del sistema financiero, ya que los bancos comerciales tendrían la estabilidad del sistema financiero, ya que los bancos comerciales tendrían
@ -484,7 +484,7 @@ siempre lo bastante por debajo de la remuneración de las cuentas de los
bancos comerciales (posiblemente incluyendo un rendimiento negativo) bancos comerciales (posiblemente incluyendo un rendimiento negativo)
para hacer que las CBDC resulten menos atractivas como depósitos de para hacer que las CBDC resulten menos atractivas como depósitos de
valor~\cite{Kumhof,Bindseil}. Además, para disuadir las valor~\cite{Kumhof,Bindseil}. Además, para disuadir las
caídas bancarias, Kumhof y Noone (2018)\nocite{Kumhof} sugieren que las CBDC no caídas bancarias, \citet{Kumhof} sugieren que las CBDC no
deberían ser emitidas contra depósitos bancarios, sino solo contra deberían ser emitidas contra depósitos bancarios, sino solo contra
valores tales como bonos del Estado. En general, una CBDC basada en valores tales como bonos del Estado. En general, una CBDC basada en
cuentas requeriría un análisis más profundo de estas cuestiones. cuentas requeriría un análisis más profundo de estas cuestiones.
@ -496,7 +496,7 @@ cuentas requeriría un análisis más profundo de estas cuestiones.
Un banco central podría también emitir tokens electrónicos en lugar de Un banco central podría también emitir tokens electrónicos en lugar de
cuentas. Técnicamente esto requiere de un sistema para asegurar que los tokens cuentas. Técnicamente esto requiere de un sistema para asegurar que los tokens
electrónicos no se puedan copiar fácilmente. Las funciones físicamente electrónicos no se puedan copiar fácilmente. Las funciones físicamente
imposibles de clonar (véase Katzenbeisser et al. 2012) y las zonas seguras en imposibles de clonar~\cite[véase][]{Katzenbeisser} y las zonas seguras en
el hardware~\cite[véase][]{Alves,Pinto} son dos tecnologías potenciales para el hardware~\cite[véase][]{Alves,Pinto} son dos tecnologías potenciales para
la prevención de la copia digital. Las funciones físicas imposibles de clonar, la prevención de la copia digital. Las funciones físicas imposibles de clonar,
sin embargo, no se pueden intercambiar a través de Internet (eliminando así el sin embargo, no se pueden intercambiar a través de Internet (eliminando así el
@ -539,26 +539,24 @@ privacidad}
La CBDC que se propone aquí es de tipo "solo software", simplemente una La CBDC que se propone aquí es de tipo "solo software", simplemente una
aplicación para teléfonos inteligentes que no requiere ningún hardware aplicación para teléfonos inteligentes que no requiere ningún hardware
adicional por parte de los usuarios. La CBDC se basa en eCash y GNU adicional por parte de los usuarios. La CBDC se basa en eCash y GNU
Taler. Taler es parte del Proyecto GNU, cuyo fundador, Richard Stallman, Taler. Taler es parte del Proyecto GNU, cuyo fundador, Richard Stallman, acuñó
acuñó el término \emph{Software Libre}, actualmente denominado \emph{Software el término \emph{Software Libre}, actualmente denominado \emph{Software Libre
Libre y de Código Abierto} (Free/Libre Open Source Software -- y de Código Abierto} (Free/Libre Open Source Software -- FLOSS).\footnote{Para
FLOSS).\footnote{Para más información sobre GNU, véase más información sobre GNU, véase \url{https://www.gnu.org} y
\url{https://www.gnu.org} y Stallman (1985)\nocite{Stallman}. GNU Taler se publica \citet{Stallman}. GNU Taler se publica gratuitamente bajo la Licencia Pública
gratuitamente bajo la Licencia Pública General Affero del Proyecto General Affero del Proyecto GNU. Otros programas del Proyecto GNU populares
GNU. Otros programas del Proyecto GNU populares entre los economistas entre los economistas son «R» y ``GNU Regression, Econometrics and Time-series
son «R» y ``GNU Regression, Econometrics and Time-series Library'' Library'' (GRETL). Un análisis de los beneficios del FLOSS en comparación con
(GRETL). Un análisis de los beneficios del FLOSS en comparación con el el software privativo en el campo de la investigación puede consultarse
software privativo en el campo de la investigación puede consultarse en~\citet{Baiocchi}, \citet{Yalta2008} y \citet{Yalta2010}. Sobre el
en Baiocchi y Distaso (2003)\nocite{Baiocchi}, Yalta y Lucchetti (2008)\nocite{Yalta2008} y Yalta y Yalta licenciamiento de código abierto véase \citet{Lerner}.} Un programa se
(2010)\nocite{Yalta2010}. Sobre el licenciamiento de código abierto véase Lerner y considera "Software Libre" si la licencia otorga a los usuarios cuatro
Tirole (2005)\nocite{Lerner}.} Un programa se considera "Software Libre" si la licencia libertades esenciales: la libertad de ejecutar el programa como deseen, la
otorga a los usuarios cuatro libertades esenciales: la libertad libertad de estudiar el programa y modificarlo, la libertad de redistribuir
de ejecutar el programa como deseen, la libertad de estudiar el programa copias del programa y la libertad de distribuir copias de las versiones
y modificarlo, la libertad de redistribuir copias del programa y la modificadas del programa. El software libre no tiene por qué ser no
libertad de distribuir copias de las versiones modificadas del programa. comercial: proporcionar soporte técnico para software es un modelo de negocio
El software libre no tiene por qué ser no comercial: proporcionar estándar para el FLOSS.
soporte técnico para software es un modelo de negocio estándar para el
FLOSS.
Dado el gran número de partes interesadas involucradas en una CBDC al Dado el gran número de partes interesadas involucradas en una CBDC al
por menor (el banco central, el sector financiero, comerciantes y por menor (el banco central, el sector financiero, comerciantes y
@ -626,7 +624,7 @@ verdadero instrumento digital al portador.
En el análisis que sigue proporcionamos una introducción de alto nivel a En el análisis que sigue proporcionamos una introducción de alto nivel a
la tecnología y demostramos cómo se puede integrar con el sistema la tecnología y demostramos cómo se puede integrar con el sistema
bancario existente para crear una CBDC. Dold (2019)\nocite{Dold} describe detalles bancario existente para crear una CBDC. \citet{Dold} describe detalles
adicionales. adicionales.
\hypertarget{componentes-fundamentales}{% \hypertarget{componentes-fundamentales}{%
@ -640,25 +638,23 @@ alternativos y equivalentes para cada componente, y simplemente
presentamos los diseños seguros más sencillos de los que tenemos presentamos los diseños seguros más sencillos de los que tenemos
conocimiento. conocimiento.
\emph{Firmas digitales.} La idea básica de las firmas digitales en un \emph{Firmas digitales.} La idea básica de las firmas digitales en un esquema
esquema de firma con clave pública es que el propietario de una clave de firma con clave pública es que el propietario de una clave privada es el
privada es el único que puede firmar un mensaje, mientras que la clave único que puede firmar un mensaje, mientras que la clave pública permite a
pública permite a cualquiera verificar la validez de la cualquiera verificar la validez de la firma.\footnote{La criptografía de clave
firma.\footnote{La criptografía de clave pública fué introducida por pública fué introducida por~\citet{Diffie}, y la primera implentación de
Diffie y Hellman (1976)\nocite{Diffie}, y la primera implentación de firmas digitales firmas digitales fué introducida por~\citet{Rivest}.} El resultado de la
fué introducida por Rivest, Shamir y Adleman (1978)\nocite{Rivest}.} El resultado de función de verificación es la declaración binaria "verdadero" o "falso". Si el
la función de verificación es la declaración binaria "verdadero" o mensaje está firmado con la clave privada que pertenece a la clave pública de
"falso". Si el mensaje está firmado con la clave privada que pertenece a verificación, el resultado es verdadero, de lo contrario es falso. En nuestra
la clave pública de verificación, el resultado es verdadero, de lo propuesta, el mensaje es una "moneda" o "billete" con un número de serie, y la
contrario es falso. En nuestra propuesta, el mensaje es una "moneda" o firma del banco central confirma su validez. Si bien GNU Taler usa por defecto
"billete" con un número de serie, y la firma del banco central confirma firmas EdDSA modernas~\cite[véase][]{Bernstein2012}, presentamos un esquema de
su validez. Si bien GNU Taler usa por defecto firmas EdDSA firma criptográfica simple basado en el bien estudiado sistema criptográfico
modernas~\cite[véase][]{Bernstein2012}, presentamos un esquema de firma RSA~\cite{Rivest}.\footnote{Para un análisis de la larga historia del
criptográfica simple basado en el bien estudiado sistema criptográfico criptosistema RSA y un estudio de los ataques al criptosistema RSA,
RSA~\cite{Rivest}.\footnote{Para un análisis de la larga historia consulte~\citet{Boneh}.} Sin embargo, en principio se puede utilizar cualquier
del criptosistema RSA y un estudio de los ataques al criptosistema RSA, esquema de firma criptográfica (DSA, ECDSA, EdDSA, RSA, etc.).
consulte Boneh (1999)\nocite{Boneh}.} Sin embargo, en principio se puede utilizar
cualquier esquema de firma criptográfica (DSA, ECDSA, EdDSA, RSA, etc.).
Para generar las claves RSA, el firmante elige primero dos grandes e Para generar las claves RSA, el firmante elige primero dos grandes e
independientes números primos $p$ y $q$ y calcula $n = \emph{pq}$ independientes números primos $p$ y $q$ y calcula $n = \emph{pq}$
@ -694,15 +690,14 @@ la mayoría de los algoritmos de firma solo funcionan con entradas
relativamente cortas.\footnote{En el caso del criptosistema RSA el relativamente cortas.\footnote{En el caso del criptosistema RSA el
límite de la longitud es $\log_{2}n$ bits.} límite de la longitud es $\log_{2}n$ bits.}
\emph{Firmas ciegas.} Usamos firmas ciegas, introducidas por Chaum \emph{Firmas ciegas.} Usamos firmas ciegas, introducidas
(1983)\nocite{Chaum1983}, para proteger la privacidad de los compradores. Una firma ciega por~\citet{Chaum1983}, para proteger la privacidad de los compradores. Una
se usa para crear una firma criptográfica para un mensaje sin que el firma ciega se usa para crear una firma criptográfica para un mensaje sin que
firmante conozca el contenido del mensaje que se firma. En nuestra el firmante conozca el contenido del mensaje que se firma. En nuestra
propuesta, esto evita que los bancos comerciales y el banco central propuesta, esto evita que los bancos comerciales y el banco central puedan
puedan rastrear las compras identificando a los compradores. Nuestra rastrear las compras identificando a los compradores. Nuestra propuesta
propuesta funciona en principio con cualquier esquema de firma ciega, funciona en principio con cualquier esquema de firma ciega, pero la mejor
pero la mejor solución es la variante basada en RSA descrita por Chaum solución es la variante basada en RSA descrita por~\citet{Chaum1983}.
(1983)\nocite{Chaum1983}.
El cegamiento lo realizan los clientes, quienes ciegan sus monedas antes El cegamiento lo realizan los clientes, quienes ciegan sus monedas antes
de transmitirlas al banco central para ser firmadas. Los clientes por de transmitirlas al banco central para ser firmadas. Los clientes por
@ -910,9 +905,13 @@ banco comercial como intermediario. Desde el punto de vista del cliente,
el proceso es análogo a retirar dinero efectivo desde un cajero el proceso es análogo a retirar dinero efectivo desde un cajero
automático. La transacción entre el banco comercial del usuario y el automático. La transacción entre el banco comercial del usuario y el
banco central tiene lugar en segundo plano. El procedimiento para banco central tiene lugar en segundo plano. El procedimiento para
retirar CBDC sería como se muestra en la Figura 1. retirar CBDC sería como se muestra en la Figura~\ref{fig:fig1}.
\includegraphics[width=\textwidth]{taler_figure_1_dora_SPANISH.jpg} \begin{figure}[h!]
\includegraphics[width=\textwidth]{retirada.pdf}
\caption{CBDC Retirada}
\label{fig:fig1}
\end{figure}
Un cliente (1) proporciona autenticación a su banco comercial usando la Un cliente (1) proporciona autenticación a su banco comercial usando la
autenticación respectiva del banco comercial y los procedimientos de autenticación respectiva del banco comercial y los procedimientos de
@ -939,7 +938,7 @@ moneda recién acuñada $(c, s)$.
Cuando se gastan CBDC, el proceso es análogo a pagar al vendedor en Cuando se gastan CBDC, el proceso es análogo a pagar al vendedor en
efectivo. Sin embargo, para asegurar el acuerdo, el vendedor debe efectivo. Sin embargo, para asegurar el acuerdo, el vendedor debe
depositar las monedas. El procedimiento para gastar CBDC se indica en la depositar las monedas. El procedimiento para gastar CBDC se indica en la
Figura 2. Figura~\ref{fig:fig2}.
Un cliente y un vendedor negocian un contrato comercial, y (1) el Un cliente y un vendedor negocian un contrato comercial, y (1) el
cliente usa una moneda electrónica para firmar el contrato o factura de cliente usa una moneda electrónica para firmar el contrato o factura de
@ -964,7 +963,11 @@ continuación, (7) el banco comercial acredita la cuenta del vendedor e
(8) informa al vendedor. El vendedor (9) entrega el producto o servicio (8) informa al vendedor. El vendedor (9) entrega el producto o servicio
al cliente. Todo el proceso dura solo unos pocos milisegundos. al cliente. Todo el proceso dura solo unos pocos milisegundos.
\includegraphics[width=\textwidth]{taler_figure_2_dora_SPANISH.jpg}. \begin{figure}[h!]
\includegraphics[width=\textwidth]{deposito.pdf}
\caption{CBDC Depósito}
\label{fig:fig2}
\end{figure}
\hypertarget{consideraciones-acerca-de-la-seguridad}{% \hypertarget{consideraciones-acerca-de-la-seguridad}{%
\subsection{Consideraciones acerca de la Seguridad} \subsection{Consideraciones acerca de la Seguridad}
@ -1057,7 +1060,7 @@ años sea el costo predominante del sistema. Utilizando los precios de
Amazon Web Services, experimentamos con un prototipo anterior de GNU Amazon Web Services, experimentamos con un prototipo anterior de GNU
Taler y descubrimos que el costo del sistema (almacenamiento, ancho de Taler y descubrimos que el costo del sistema (almacenamiento, ancho de
banda y computación) a escala estaría por debajo de USD 0,0001 por banda y computación) a escala estaría por debajo de USD 0,0001 por
transacción (para obtener detalles sobre los datos, consulte Dold 2019\nocite{Dold}). transacción (para obtener detalles sobre los datos, consulte~\citet{Dold}).
\hypertarget{consideraciones-normativas-y-poluxedticas}{% \hypertarget{consideraciones-normativas-y-poluxedticas}{%
\section{Consideraciones normativas y políticas}\label{5.-consideraciones-normativas-y-poluxedticas}} \section{Consideraciones normativas y políticas}\label{5.-consideraciones-normativas-y-poluxedticas}}
@ -1134,9 +1137,8 @@ hecho tasas de interés negativas en la CBDC, y haría que la CBDC resultara
menos atractiva como depósito de valor, tal como sugiere Bindseil (2020). De menos atractiva como depósito de valor, tal como sugiere Bindseil (2020). De
hecho, sería la implementación directa de la idea de Silvio Gesell de aplicar hecho, sería la implementación directa de la idea de Silvio Gesell de aplicar
un ``impuesto de posesión'' sobre la moneda, al que hace célebremente un ``impuesto de posesión'' sobre la moneda, al que hace célebremente
referencia Keynes (1936)\nocite{Keynes}, y reviven Goodfriend referencia~\citet{Keynes}, y reviven~\citet{Goodfriend}, \citet{Buiter}
(2000)\nocite{Goodfriend}, Buiter y Panigirtzoglou (2003)\nocite{Buiter} y y~\citet{Agarwal}.
Agarwal y Kimball (2019)\nocite{Agarwal}.
En cuanto a las posibles implicaciones para las políticas monetarias, no En cuanto a las posibles implicaciones para las políticas monetarias, no
anticipamos efectos materiales porque nuestra CBDC está diseñada para anticipamos efectos materiales porque nuestra CBDC está diseñada para
@ -1149,24 +1151,22 @@ pero esto no sería un problema material para las políticas monetarias.
\hypertarget{trabajos-relacionados}{% \hypertarget{trabajos-relacionados}{%
\section{Trabajos relacionados}\label{6.-trabajos-relacionados}} \section{Trabajos relacionados}\label{6.-trabajos-relacionados}}
Como se señaló anteriormente, la CBDC propuesta en el presente documento Como se señaló anteriormente, la CBDC propuesta en el presente documento se
se basa en eCash y GNU Taler.\footnote{La implementación de eCash por la basa en eCash y GNU Taler.\footnote{La implementación de eCash por la compañía
compañía DigiCash en los años noventa está documentada en DigiCash en los años noventa está documentada en
\url{https://www.chaum.com/ecash}.} A \url{https://www.chaum.com/ecash}.} A partir de la propuesta original de Chaum
partir de la propuesta original de Chaum para el efectivo electrónico, para el efectivo electrónico, la investigación se ha centrado en tres
la investigación se ha centrado en tres cuestiones principales. Primero, cuestiones principales. Primero, en la propuesta original de Chaum las monedas
en la propuesta original de Chaum las monedas tenían un valor fijo y tenían un valor fijo y solo podían gastarse en su totalidad. Pagar grandes
solo podían gastarse en su totalidad. Pagar grandes cantidades con cantidades con monedas denominadas en centavos sería ineficiente, por lo
monedas denominadas en centavos sería ineficiente, por lo que Okamoto que~\citet{Okamoto}, \citet{Camenisch2005}, \citet{Canard} y~\citet{Dold}
(1995)\nocite{Okamoto}, Camenisch (2005)\nocite{Camenisch2005}, idearon formas de abordar este problema. Estas soluciones involucran
Canard y Gouget (2007)\nocite{Canard} y Dold (2019)\nocite{Dold} idearon protocolos para dar cambio o para posibilitar la divisibilidad de las monedas.
formas de abordar este problema. Estas soluciones involucran protocolos
para dar cambio o para posibilitar la divisibilidad de las monedas.
Una segunda cuestión es que las transacciones a veces fallan debido a Una segunda cuestión es que las transacciones a veces fallan debido a
caídas de la red, por ejemplo. En este caso, el sistema debe permitir caídas de la red, por ejemplo. En este caso, el sistema debe permitir
que los fondos permanezcan con el consumidor sin impacto negativo sobre que los fondos permanezcan con el consumidor sin impacto negativo sobre
privacidad. Camenisch et al. (2007)\nocite{Camenisch2007} y Dold (2019)\nocite{Dold} abordan este tema en privacidad. \citet{Camenisch2007} y~\citet{Dold} abordan este tema en
su propuesta de dinero electrónico respaldado. Varias de las soluciones su propuesta de dinero electrónico respaldado. Varias de las soluciones
anteriores violan las garantías de privacidad para los clientes que anteriores violan las garantías de privacidad para los clientes que
utilizan estas funciones, y todas, excepto Taler, violan el requisito de utilizan estas funciones, y todas, excepto Taler, violan el requisito de
@ -1174,7 +1174,7 @@ transparencia de ingresos.
La tercera cuestión importante, a menudo desatendida, es conservar la La tercera cuestión importante, a menudo desatendida, es conservar la
transparencia de los ingresos y, por lo tanto, el cumplimiento del AML y transparencia de los ingresos y, por lo tanto, el cumplimiento del AML y
KYC. Fuchsbauer y col. (2009)\nocite{Fuchsbauer} diseñaron deliberadamente un sistema que KYC. \citet{Fuchsbauer} diseñaron deliberadamente un sistema que
posibilita la desintermediación para proporcionar una semántica más posibilita la desintermediación para proporcionar una semántica más
similar al efectivo. Sin embargo, la desintermediación ilimitada similar al efectivo. Sin embargo, la desintermediación ilimitada
generalmente no concuerda con las regulaciones del AML y KYC, ya que no generalmente no concuerda con las regulaciones del AML y KYC, ya que no
@ -1187,14 +1187,14 @@ transparencia de los ingresos, al mismo tiempo que proporciona un cambio
eficiente, intercambios atómicos~\cite[consulte][]{Camenisch2007} y la eficiente, intercambios atómicos~\cite[consulte][]{Camenisch2007} y la
capacidad de restaurar billeteras desde una copia de seguridad. capacidad de restaurar billeteras desde una copia de seguridad.
Con respecto a los sistemas de pago para las CBDC, Danezis y Meiklejohn Con respecto a los sistemas de pago para las CBDC, \citet{Danezis} diseñaron
(2016)\nocite{Danezis} diseñaron un libro mayor escalable con RSCoin. Básicamente es un un libro mayor escalable con RSCoin. Básicamente es un sistema RTGS que es
sistema RTGS que es protegido utilizando la misma criptografía que se protegido utilizando la misma criptografía que se usa en Bitcoin. Al igual que
usa en Bitcoin. Al igual que Taler, el diseño utiliza la fragmentación Taler, el diseño utiliza la fragmentación de la base de datos para lograr una
de la base de datos para lograr una escalabilidad lineal. Sin embargo, escalabilidad lineal. Sin embargo, el diseño de~\citet{Danezis} no tiene
el diseño de Danezis y Meiklejohn no tiene ninguna disposición para la ninguna disposición para la privacidad y carece de consideraciones sobre cómo
privacidad y carece de consideraciones sobre cómo integrar prácticamente integrar prácticamente el diseño con los sistemas y procesos bancarios
el diseño con los sistemas y procesos bancarios existentes. existentes.
La EUROchain del Banco Central Europeo\cite[véase][]{ECB} es otro La EUROchain del Banco Central Europeo\cite[véase][]{ECB} es otro
prototipo para CBDC con libro mayor distribuido. Similar a la prototipo para CBDC con libro mayor distribuido. Similar a la

View File

@ -53,7 +53,7 @@
@article{AuerCornelli, @article{AuerCornelli,
author = {Auer, Raphael and Giulio Cornelli and Jon Frost}, author = {Auer, Raphael and Giulio Cornelli and Jon Frost},
year = {2020}, year = {2020},
title = {Taking stock: ongoing retail CBDC projects}, title = {Taking stock: ongoing retail {CBDC} projects},
journal = {BIS Quarterly Review}, journal = {BIS Quarterly Review},
month = {March}, month = {March},
pages = {97--98}, pages = {97--98},
@ -75,7 +75,7 @@
@article{Baiocchi, @article{Baiocchi,
author = {Baiocchi, Giovanni and Walter Distaso}, author = {Baiocchi, Giovanni and Walter Distaso},
year = {2003}, year = {2003},
title = {GRETL: Econometric Software for the GNU Generation}, title = {{GRETL}: Econometric Software for the {GNU} Generation},
journal = {Journal of Applied Econometrics}, journal = {Journal of Applied Econometrics},
volume = {18}, volume = {18},
pages = {105-110}, pages = {105-110},
@ -103,7 +103,7 @@
@article{Bernstein2020, @article{Bernstein2020,
author = {Bernstein, Daniel J. and Tanja Lange}, author = {Bernstein, Daniel J. and Tanja Lange},
year = {2020}, year = {2020},
title = {eBACS: ECRYPT Benchmarking of Cryptographic Systems}, title = {{eBACS}: {ECRYPT} Benchmarking of Cryptographic Systems},
url = {https://bench.cr.yp.to, accessed 17 March 2020}, url = {https://bench.cr.yp.to, accessed 17 March 2020},
} }
@ -116,12 +116,13 @@
pages = {77--89}, pages = {77--89},
} }
@article{Bindseil, @InCollection{Bindseil,
author = {Bindseil, Ulrich}, author = {Bindseil, Ulrich},
year = {2020}, year = {2020},
title = {Tiered CBDC and the financial system}, title = {Tiered {CBDC} and the financial system},
journal = {ECB Working Paper}, publisher = {European Central Bank},
volume = {2351}, series = {ECB Working Paper},
number = {2351},
month = {January}, month = {January},
} }
@ -136,7 +137,7 @@
@article{Boneh, @article{Boneh,
author = {Boneh, Dan}, author = {Boneh, Dan},
year = {1999}, year = {1999},
title = {Twenty Years of Attacks on the RSA Cryptosystem}, title = {Twenty Years of Attacks on the {RSA} Cryptosystem},
journal = {Notices of the AMS}, journal = {Notices of the AMS},
volume = {42}, volume = {42},
number = {2}, number = {2},
@ -224,7 +225,7 @@
@article{Chapman, @article{Chapman,
author = {Chapman, James and Rodney Garratt and Scott Hendry and Andrew McCormack and Wade McMahon}, author = {Chapman, James and Rodney Garratt and Scott Hendry and Andrew McCormack and Wade McMahon},
year = {2017}, year = {2017},
title = {Project Jasper: Are Distributed Wholesale Payment Systems Feasible Yet?}, title = {Project {J}asper: Are Distributed Wholesale Payment Systems Feasible Yet?},
journal = {Financial System Review}, journal = {Financial System Review},
publisher = {Bank of Canada}, publisher = {Bank of Canada},
month = {June}, month = {June},
@ -269,7 +270,7 @@
@phdthesis{Dold, @phdthesis{Dold,
author = {Dold, Florian}, author = {Dold, Florian},
year = {2019}, year = {2019},
title = {The GNU Taler System: Practical and Provably Secure Electronic Payments. PhD Thesis}, title = {The {GNU} {T}aler System: Practical and Provably Secure Electronic Payments. PhD Thesis},
school = {University of Rennes 1}, school = {University of Rennes 1},
} }
@ -371,8 +372,8 @@
@inproceedings{Katzenbeisser, @inproceedings{Katzenbeisser,
author = {Katzenbeisser, Stefan and Ünal Kocabaş and Vladimir Rožić and Ahmad-Reza Sadeghi and Ingrid Verbauwhede and Christian Wachsmann}, author = {Katzenbeisser, Stefan and Ünal Kocabaş and Vladimir Rožić and Ahmad-Reza Sadeghi and Ingrid Verbauwhede and Christian Wachsmann},
year = {2012}, year = {2012},
title = {PUFs: Myth, Fact or Busted? A Security Evaluation of Physically Unclonable Functions (PUFs) Cast in Silicon}, title = {{PUF}s: Myth, Fact or Busted? A Security Evaluation of Physically Unclonable Functions ({PUF}s) Cast in Silicon},
journal = {Cryptographic Hardware and Embedded Systems -- CHES 2012. Lecture Notes in Computer Science}, booktitle = {Cryptographic Hardware and Embedded Systems -- CHES 2012. Lecture Notes in Computer Science},
volume = {7428}, volume = {7428},
pages = {283--301}, pages = {283--301},
} }
@ -404,7 +405,7 @@
@inproceedings{Lapid, @inproceedings{Lapid,
author = {Lapid, Ben and Avishai Wool}, author = {Lapid, Ben and Avishai Wool},
year = {2018}, year = {2018},
title = {Cache-Attacks on the ARM TrustZone Implementations of AES-256 and AES-256-GCM via GPU-Based Analysis}, title = {Cache-Attacks on the {ARM} TrustZone Implementations of {AES}-256 and {AES}-256-{GCM} via {GPU}-Based Analysis},
booktitle = {International Conference on Selected Areas in Cryptography. Lecture Notes in Computer Science}, booktitle = {International Conference on Selected Areas in Cryptography. Lecture Notes in Computer Science},
volume = {11349}, volume = {11349},
} }
@ -486,7 +487,7 @@
@article{Pinto, @article{Pinto,
author = {Pinto, S. and N. Santos}, author = {Pinto, S. and N. Santos},
year = {2019}, year = {2019},
title = {Demystifying Arm TrustZone: A Comprehensive Survey}, title = {Demystifying {ARM} TrustZone: A Comprehensive Survey},
journal = {ACM Computing Surveys}, journal = {ACM Computing Surveys},
volume = {51}, volume = {51},
number = {6}, number = {6},
@ -533,7 +534,8 @@
@TechReport{Riksbank, @TechReport{Riksbank,
author = {{Sveriges Riksbank}}, author = {{Sveriges Riksbank}},
year = {2020}, year = {2020},
title = {The Riksbank's e-krona project. February}, title = {The {R}iksbank's e-krona project},
month = {Feb},
institution = {Sveriges Riksbank}, institution = {Sveriges Riksbank},
url = {https://www.riksbank.se/globalassets/media/rapporter/e-krona/2019/the-riksbanks-e-krona-pilot.pdf}, url = {https://www.riksbank.se/globalassets/media/rapporter/e-krona/2019/the-riksbanks-e-krona-pilot.pdf},
} }

BIN
doc/cbdc-es/deposito.pdf Normal file

Binary file not shown.

BIN
doc/cbdc-es/graphic-es.odp Normal file

Binary file not shown.

BIN
doc/cbdc-es/retirada.pdf Normal file

Binary file not shown.