citation fixes
This commit is contained in:
parent
a68b64d3f3
commit
676ccdc065
@ -71,7 +71,7 @@ necesariamente los puntos de vista del Banco Nacional de Suiza (BNS). El
|
||||
BNS no asume ninguna responsabilidad por errores u omisiones ni por la
|
||||
exactitud de la información contenida en este documento.
|
||||
|
||||
Traducción: Javier Sepulveda y Dora Scilipoti (verano 2021)
|
||||
Traducción: Javier Sepulveda \& Dora Scilipoti (verano 2021)
|
||||
|
||||
|
||||
\newpage
|
||||
@ -83,10 +83,10 @@ Desde la aparición de los ordenadores personales en los años ochenta, y
|
||||
especialmente desde que en 1991 la National Science Foundation quitara
|
||||
las restricciones al uso de Internet para propósitos comerciales, se ha
|
||||
buscado crear dinero digital para realizar pagos en línea. La primera
|
||||
propuesta la realizó Chaum en 1983. A pesar de que tales métodos fueron
|
||||
propuesta la realizó~\citet{Chaum1983}. A pesar de que tales métodos fueron
|
||||
implementados, no prosperaron. Fueron en cambio los sistemas con tarjeta
|
||||
de crédito los que se convirtieron en el método dominante para pagos en
|
||||
línea. La propuesta de Nakamoto en 2008~\cite{Nakamoto} para un sistema P2P de dinero
|
||||
línea. La propuesta de~\citet{Nakamoto} para un sistema P2P de dinero
|
||||
digital y el posterior lanzamiento exitoso de Bitcoin desataron una
|
||||
nueva era de investigación sobre el tema y desarrollo de dinero digital.
|
||||
CoinMarketCap enumera más de 5.000 criptomonedas. Recientemente los
|
||||
@ -116,7 +116,7 @@ central a disposición del público, podría ser más disruptiva para el
|
||||
sistema actual, dependiendo de su diseño. Cuanto más compita una CBDC de
|
||||
este tipo con los depósitos bancarios comerciales, mayor será la amenaza
|
||||
para la financiación bancaria, con un posible impacto adverso en el
|
||||
crédito bancario y la actividad económica (véase Agur et al. 2019). Sin
|
||||
crédito bancario y la actividad económica~\cite[véase][]{Agur}. Sin
|
||||
embargo, una CBDC al por menor podría también tener
|
||||
beneficios~\cite[véase][]{Bordo,Berentsen,Bindseil,Niepelt,Riksbank,BoE}.
|
||||
Poner a disposición de
|
||||
@ -292,7 +292,7 @@ valor en una de las dos maneras siguientes: o bien imitando a los bancos
|
||||
centrales (monedas estables algorítmicas) o bien imitando a los bancos
|
||||
comerciales o a los medios de inversión (monedas estables con respaldo
|
||||
de activos).\footnote{Para más detalles sobre la taxonomia y descripción
|
||||
de las monedas stables véase Bullman et al. (2019).\nocite{Bullmann}}
|
||||
de las monedas stables véase~\citet{Bullmann}.}
|
||||
|
||||
Las ``monedas estables algorítmicas'' dependen de algoritmos para
|
||||
regular su suministro. En otras palabras, intentan alcanzar la
|
||||
@ -380,7 +380,7 @@ Como se ha señalado, una CBDC sería una obligación del banco central.
|
||||
Dos posibles diseños que se analizan en la literatura son: (a) una CBDC
|
||||
basada en cuentas y (b) una CBDC basada en tokens (o basada en valor).
|
||||
Estos diseños corresponden a los dos tipos existentes de dinero de un
|
||||
banco central y sus correspondientes sistemas de pago (Kahn y Roberds
|
||||
banco central y sus correspondientes sistemas de pago (Kahn \& Roberds
|
||||
2008): las reservas de un banco central (en un sistema basado en
|
||||
cuentas) y billetes (en un sistema basado en tokens). Un pago se produce
|
||||
si un activo monetario se transfiere de un pagador a un beneficiario. En
|
||||
@ -464,12 +464,12 @@ crecimiento económico. En segundo lugar, permitir que la gente traslade
|
||||
sus depósitos al refugio seguro de un banco central podría acelerar las
|
||||
caídas bancarias durante crisis financieras.
|
||||
|
||||
Existen sin embargo argumentos contrarios. Brunnermeier y Niepelt
|
||||
(2019)\nocite{Brunnermeier} argumentan que la transferencia de fondos desde un
|
||||
Existen sin embargo argumentos contrarios. \citet{Brunnermeier} argumentan
|
||||
que la transferencia de fondos desde un
|
||||
depósito hacia una cuenta de CBDC conduciría a una sustitución automática de
|
||||
la financiación de depósitos por la financiación del banco central,
|
||||
simplemente haciendo explicita la garantía implícita del banco central como
|
||||
prestamista de última instancia. Berentsen y Schär (2018)\nocite{Berentsen}
|
||||
prestamista de última instancia. \citet{Berentsen}
|
||||
sostienen que la competencia de los bancos centrales podría incluso tener un
|
||||
efecto disciplinario sobre los bancos comerciales y, por lo tanto, incrementar
|
||||
la estabilidad del sistema financiero, ya que los bancos comerciales tendrían
|
||||
@ -484,7 +484,7 @@ siempre lo bastante por debajo de la remuneración de las cuentas de los
|
||||
bancos comerciales (posiblemente incluyendo un rendimiento negativo)
|
||||
para hacer que las CBDC resulten menos atractivas como depósitos de
|
||||
valor~\cite{Kumhof,Bindseil}. Además, para disuadir las
|
||||
caídas bancarias, Kumhof y Noone (2018)\nocite{Kumhof} sugieren que las CBDC no
|
||||
caídas bancarias, \citet{Kumhof} sugieren que las CBDC no
|
||||
deberían ser emitidas contra depósitos bancarios, sino solo contra
|
||||
valores tales como bonos del Estado. En general, una CBDC basada en
|
||||
cuentas requeriría un análisis más profundo de estas cuestiones.
|
||||
@ -496,7 +496,7 @@ cuentas requeriría un análisis más profundo de estas cuestiones.
|
||||
Un banco central podría también emitir tokens electrónicos en lugar de
|
||||
cuentas. Técnicamente esto requiere de un sistema para asegurar que los tokens
|
||||
electrónicos no se puedan copiar fácilmente. Las funciones físicamente
|
||||
imposibles de clonar (véase Katzenbeisser et al. 2012) y las zonas seguras en
|
||||
imposibles de clonar~\cite[véase][]{Katzenbeisser} y las zonas seguras en
|
||||
el hardware~\cite[véase][]{Alves,Pinto} son dos tecnologías potenciales para
|
||||
la prevención de la copia digital. Las funciones físicas imposibles de clonar,
|
||||
sin embargo, no se pueden intercambiar a través de Internet (eliminando así el
|
||||
@ -539,26 +539,24 @@ privacidad}
|
||||
La CBDC que se propone aquí es de tipo "solo software", simplemente una
|
||||
aplicación para teléfonos inteligentes que no requiere ningún hardware
|
||||
adicional por parte de los usuarios. La CBDC se basa en eCash y GNU
|
||||
Taler. Taler es parte del Proyecto GNU, cuyo fundador, Richard Stallman,
|
||||
acuñó el término \emph{Software Libre}, actualmente denominado \emph{Software
|
||||
Libre y de Código Abierto} (Free/Libre Open Source Software --
|
||||
FLOSS).\footnote{Para más información sobre GNU, véase
|
||||
\url{https://www.gnu.org} y Stallman (1985)\nocite{Stallman}. GNU Taler se publica
|
||||
gratuitamente bajo la Licencia Pública General Affero del Proyecto
|
||||
GNU. Otros programas del Proyecto GNU populares entre los economistas
|
||||
son «R» y ``GNU Regression, Econometrics and Time-series Library''
|
||||
(GRETL). Un análisis de los beneficios del FLOSS en comparación con el
|
||||
software privativo en el campo de la investigación puede consultarse
|
||||
en Baiocchi y Distaso (2003)\nocite{Baiocchi}, Yalta y Lucchetti (2008)\nocite{Yalta2008} y Yalta y Yalta
|
||||
(2010)\nocite{Yalta2010}. Sobre el licenciamiento de código abierto véase Lerner y
|
||||
Tirole (2005)\nocite{Lerner}.} Un programa se considera "Software Libre" si la licencia
|
||||
otorga a los usuarios cuatro libertades esenciales: la libertad
|
||||
de ejecutar el programa como deseen, la libertad de estudiar el programa
|
||||
y modificarlo, la libertad de redistribuir copias del programa y la
|
||||
libertad de distribuir copias de las versiones modificadas del programa.
|
||||
El software libre no tiene por qué ser no comercial: proporcionar
|
||||
soporte técnico para software es un modelo de negocio estándar para el
|
||||
FLOSS.
|
||||
Taler. Taler es parte del Proyecto GNU, cuyo fundador, Richard Stallman, acuñó
|
||||
el término \emph{Software Libre}, actualmente denominado \emph{Software Libre
|
||||
y de Código Abierto} (Free/Libre Open Source Software -- FLOSS).\footnote{Para
|
||||
más información sobre GNU, véase \url{https://www.gnu.org} y
|
||||
\citet{Stallman}. GNU Taler se publica gratuitamente bajo la Licencia Pública
|
||||
General Affero del Proyecto GNU. Otros programas del Proyecto GNU populares
|
||||
entre los economistas son «R» y ``GNU Regression, Econometrics and Time-series
|
||||
Library'' (GRETL). Un análisis de los beneficios del FLOSS en comparación con
|
||||
el software privativo en el campo de la investigación puede consultarse
|
||||
en~\citet{Baiocchi}, \citet{Yalta2008} y \citet{Yalta2010}. Sobre el
|
||||
licenciamiento de código abierto véase \citet{Lerner}.} Un programa se
|
||||
considera "Software Libre" si la licencia otorga a los usuarios cuatro
|
||||
libertades esenciales: la libertad de ejecutar el programa como deseen, la
|
||||
libertad de estudiar el programa y modificarlo, la libertad de redistribuir
|
||||
copias del programa y la libertad de distribuir copias de las versiones
|
||||
modificadas del programa. El software libre no tiene por qué ser no
|
||||
comercial: proporcionar soporte técnico para software es un modelo de negocio
|
||||
estándar para el FLOSS.
|
||||
|
||||
Dado el gran número de partes interesadas involucradas en una CBDC al
|
||||
por menor (el banco central, el sector financiero, comerciantes y
|
||||
@ -626,7 +624,7 @@ verdadero instrumento digital al portador.
|
||||
|
||||
En el análisis que sigue proporcionamos una introducción de alto nivel a
|
||||
la tecnología y demostramos cómo se puede integrar con el sistema
|
||||
bancario existente para crear una CBDC. Dold (2019)\nocite{Dold} describe detalles
|
||||
bancario existente para crear una CBDC. \citet{Dold} describe detalles
|
||||
adicionales.
|
||||
|
||||
\hypertarget{componentes-fundamentales}{%
|
||||
@ -640,25 +638,23 @@ alternativos y equivalentes para cada componente, y simplemente
|
||||
presentamos los diseños seguros más sencillos de los que tenemos
|
||||
conocimiento.
|
||||
|
||||
\emph{Firmas digitales.} La idea básica de las firmas digitales en un
|
||||
esquema de firma con clave pública es que el propietario de una clave
|
||||
privada es el único que puede firmar un mensaje, mientras que la clave
|
||||
pública permite a cualquiera verificar la validez de la
|
||||
firma.\footnote{La criptografía de clave pública fué introducida por
|
||||
Diffie y Hellman (1976)\nocite{Diffie}, y la primera implentación de firmas digitales
|
||||
fué introducida por Rivest, Shamir y Adleman (1978)\nocite{Rivest}.} El resultado de
|
||||
la función de verificación es la declaración binaria "verdadero" o
|
||||
"falso". Si el mensaje está firmado con la clave privada que pertenece a
|
||||
la clave pública de verificación, el resultado es verdadero, de lo
|
||||
contrario es falso. En nuestra propuesta, el mensaje es una "moneda" o
|
||||
"billete" con un número de serie, y la firma del banco central confirma
|
||||
su validez. Si bien GNU Taler usa por defecto firmas EdDSA
|
||||
modernas~\cite[véase][]{Bernstein2012}, presentamos un esquema de firma
|
||||
criptográfica simple basado en el bien estudiado sistema criptográfico
|
||||
RSA~\cite{Rivest}.\footnote{Para un análisis de la larga historia
|
||||
del criptosistema RSA y un estudio de los ataques al criptosistema RSA,
|
||||
consulte Boneh (1999)\nocite{Boneh}.} Sin embargo, en principio se puede utilizar
|
||||
cualquier esquema de firma criptográfica (DSA, ECDSA, EdDSA, RSA, etc.).
|
||||
\emph{Firmas digitales.} La idea básica de las firmas digitales en un esquema
|
||||
de firma con clave pública es que el propietario de una clave privada es el
|
||||
único que puede firmar un mensaje, mientras que la clave pública permite a
|
||||
cualquiera verificar la validez de la firma.\footnote{La criptografía de clave
|
||||
pública fué introducida por~\citet{Diffie}, y la primera implentación de
|
||||
firmas digitales fué introducida por~\citet{Rivest}.} El resultado de la
|
||||
función de verificación es la declaración binaria "verdadero" o "falso". Si el
|
||||
mensaje está firmado con la clave privada que pertenece a la clave pública de
|
||||
verificación, el resultado es verdadero, de lo contrario es falso. En nuestra
|
||||
propuesta, el mensaje es una "moneda" o "billete" con un número de serie, y la
|
||||
firma del banco central confirma su validez. Si bien GNU Taler usa por defecto
|
||||
firmas EdDSA modernas~\cite[véase][]{Bernstein2012}, presentamos un esquema de
|
||||
firma criptográfica simple basado en el bien estudiado sistema criptográfico
|
||||
RSA~\cite{Rivest}.\footnote{Para un análisis de la larga historia del
|
||||
criptosistema RSA y un estudio de los ataques al criptosistema RSA,
|
||||
consulte~\citet{Boneh}.} Sin embargo, en principio se puede utilizar cualquier
|
||||
esquema de firma criptográfica (DSA, ECDSA, EdDSA, RSA, etc.).
|
||||
|
||||
Para generar las claves RSA, el firmante elige primero dos grandes e
|
||||
independientes números primos $p$ y $q$ y calcula $n = \emph{pq}$
|
||||
@ -694,15 +690,14 @@ la mayoría de los algoritmos de firma solo funcionan con entradas
|
||||
relativamente cortas.\footnote{En el caso del criptosistema RSA el
|
||||
límite de la longitud es $\log_{2}n$ bits.}
|
||||
|
||||
\emph{Firmas ciegas.} Usamos firmas ciegas, introducidas por Chaum
|
||||
(1983)\nocite{Chaum1983}, para proteger la privacidad de los compradores. Una firma ciega
|
||||
se usa para crear una firma criptográfica para un mensaje sin que el
|
||||
firmante conozca el contenido del mensaje que se firma. En nuestra
|
||||
propuesta, esto evita que los bancos comerciales y el banco central
|
||||
puedan rastrear las compras identificando a los compradores. Nuestra
|
||||
propuesta funciona en principio con cualquier esquema de firma ciega,
|
||||
pero la mejor solución es la variante basada en RSA descrita por Chaum
|
||||
(1983)\nocite{Chaum1983}.
|
||||
\emph{Firmas ciegas.} Usamos firmas ciegas, introducidas
|
||||
por~\citet{Chaum1983}, para proteger la privacidad de los compradores. Una
|
||||
firma ciega se usa para crear una firma criptográfica para un mensaje sin que
|
||||
el firmante conozca el contenido del mensaje que se firma. En nuestra
|
||||
propuesta, esto evita que los bancos comerciales y el banco central puedan
|
||||
rastrear las compras identificando a los compradores. Nuestra propuesta
|
||||
funciona en principio con cualquier esquema de firma ciega, pero la mejor
|
||||
solución es la variante basada en RSA descrita por~\citet{Chaum1983}.
|
||||
|
||||
El cegamiento lo realizan los clientes, quienes ciegan sus monedas antes
|
||||
de transmitirlas al banco central para ser firmadas. Los clientes por
|
||||
@ -910,9 +905,13 @@ banco comercial como intermediario. Desde el punto de vista del cliente,
|
||||
el proceso es análogo a retirar dinero efectivo desde un cajero
|
||||
automático. La transacción entre el banco comercial del usuario y el
|
||||
banco central tiene lugar en segundo plano. El procedimiento para
|
||||
retirar CBDC sería como se muestra en la Figura 1.
|
||||
retirar CBDC sería como se muestra en la Figura~\ref{fig:fig1}.
|
||||
|
||||
\includegraphics[width=\textwidth]{taler_figure_1_dora_SPANISH.jpg}
|
||||
\begin{figure}[h!]
|
||||
\includegraphics[width=\textwidth]{retirada.pdf}
|
||||
\caption{CBDC Retirada}
|
||||
\label{fig:fig1}
|
||||
\end{figure}
|
||||
|
||||
Un cliente (1) proporciona autenticación a su banco comercial usando la
|
||||
autenticación respectiva del banco comercial y los procedimientos de
|
||||
@ -939,7 +938,7 @@ moneda recién acuñada $(c, s)$.
|
||||
Cuando se gastan CBDC, el proceso es análogo a pagar al vendedor en
|
||||
efectivo. Sin embargo, para asegurar el acuerdo, el vendedor debe
|
||||
depositar las monedas. El procedimiento para gastar CBDC se indica en la
|
||||
Figura 2.
|
||||
Figura~\ref{fig:fig2}.
|
||||
|
||||
Un cliente y un vendedor negocian un contrato comercial, y (1) el
|
||||
cliente usa una moneda electrónica para firmar el contrato o factura de
|
||||
@ -964,7 +963,11 @@ continuación, (7) el banco comercial acredita la cuenta del vendedor e
|
||||
(8) informa al vendedor. El vendedor (9) entrega el producto o servicio
|
||||
al cliente. Todo el proceso dura solo unos pocos milisegundos.
|
||||
|
||||
\includegraphics[width=\textwidth]{taler_figure_2_dora_SPANISH.jpg}.
|
||||
\begin{figure}[h!]
|
||||
\includegraphics[width=\textwidth]{deposito.pdf}
|
||||
\caption{CBDC Depósito}
|
||||
\label{fig:fig2}
|
||||
\end{figure}
|
||||
|
||||
\hypertarget{consideraciones-acerca-de-la-seguridad}{%
|
||||
\subsection{Consideraciones acerca de la Seguridad}
|
||||
@ -1057,7 +1060,7 @@ años sea el costo predominante del sistema. Utilizando los precios de
|
||||
Amazon Web Services, experimentamos con un prototipo anterior de GNU
|
||||
Taler y descubrimos que el costo del sistema (almacenamiento, ancho de
|
||||
banda y computación) a escala estaría por debajo de USD 0,0001 por
|
||||
transacción (para obtener detalles sobre los datos, consulte Dold 2019\nocite{Dold}).
|
||||
transacción (para obtener detalles sobre los datos, consulte~\citet{Dold}).
|
||||
|
||||
\hypertarget{consideraciones-normativas-y-poluxedticas}{%
|
||||
\section{Consideraciones normativas y políticas}\label{5.-consideraciones-normativas-y-poluxedticas}}
|
||||
@ -1134,9 +1137,8 @@ hecho tasas de interés negativas en la CBDC, y haría que la CBDC resultara
|
||||
menos atractiva como depósito de valor, tal como sugiere Bindseil (2020). De
|
||||
hecho, sería la implementación directa de la idea de Silvio Gesell de aplicar
|
||||
un ``impuesto de posesión'' sobre la moneda, al que hace célebremente
|
||||
referencia Keynes (1936)\nocite{Keynes}, y reviven Goodfriend
|
||||
(2000)\nocite{Goodfriend}, Buiter y Panigirtzoglou (2003)\nocite{Buiter} y
|
||||
Agarwal y Kimball (2019)\nocite{Agarwal}.
|
||||
referencia~\citet{Keynes}, y reviven~\citet{Goodfriend}, \citet{Buiter}
|
||||
y~\citet{Agarwal}.
|
||||
|
||||
En cuanto a las posibles implicaciones para las políticas monetarias, no
|
||||
anticipamos efectos materiales porque nuestra CBDC está diseñada para
|
||||
@ -1149,24 +1151,22 @@ pero esto no sería un problema material para las políticas monetarias.
|
||||
\hypertarget{trabajos-relacionados}{%
|
||||
\section{Trabajos relacionados}\label{6.-trabajos-relacionados}}
|
||||
|
||||
Como se señaló anteriormente, la CBDC propuesta en el presente documento
|
||||
se basa en eCash y GNU Taler.\footnote{La implementación de eCash por la
|
||||
compañía DigiCash en los años noventa está documentada en
|
||||
\url{https://www.chaum.com/ecash}.} A
|
||||
partir de la propuesta original de Chaum para el efectivo electrónico,
|
||||
la investigación se ha centrado en tres cuestiones principales. Primero,
|
||||
en la propuesta original de Chaum las monedas tenían un valor fijo y
|
||||
solo podían gastarse en su totalidad. Pagar grandes cantidades con
|
||||
monedas denominadas en centavos sería ineficiente, por lo que Okamoto
|
||||
(1995)\nocite{Okamoto}, Camenisch (2005)\nocite{Camenisch2005},
|
||||
Canard y Gouget (2007)\nocite{Canard} y Dold (2019)\nocite{Dold} idearon
|
||||
formas de abordar este problema. Estas soluciones involucran protocolos
|
||||
para dar cambio o para posibilitar la divisibilidad de las monedas.
|
||||
Como se señaló anteriormente, la CBDC propuesta en el presente documento se
|
||||
basa en eCash y GNU Taler.\footnote{La implementación de eCash por la compañía
|
||||
DigiCash en los años noventa está documentada en
|
||||
\url{https://www.chaum.com/ecash}.} A partir de la propuesta original de Chaum
|
||||
para el efectivo electrónico, la investigación se ha centrado en tres
|
||||
cuestiones principales. Primero, en la propuesta original de Chaum las monedas
|
||||
tenían un valor fijo y solo podían gastarse en su totalidad. Pagar grandes
|
||||
cantidades con monedas denominadas en centavos sería ineficiente, por lo
|
||||
que~\citet{Okamoto}, \citet{Camenisch2005}, \citet{Canard} y~\citet{Dold}
|
||||
idearon formas de abordar este problema. Estas soluciones involucran
|
||||
protocolos para dar cambio o para posibilitar la divisibilidad de las monedas.
|
||||
|
||||
Una segunda cuestión es que las transacciones a veces fallan debido a
|
||||
caídas de la red, por ejemplo. En este caso, el sistema debe permitir
|
||||
que los fondos permanezcan con el consumidor sin impacto negativo sobre
|
||||
privacidad. Camenisch et al. (2007)\nocite{Camenisch2007} y Dold (2019)\nocite{Dold} abordan este tema en
|
||||
privacidad. \citet{Camenisch2007} y~\citet{Dold} abordan este tema en
|
||||
su propuesta de dinero electrónico respaldado. Varias de las soluciones
|
||||
anteriores violan las garantías de privacidad para los clientes que
|
||||
utilizan estas funciones, y todas, excepto Taler, violan el requisito de
|
||||
@ -1174,7 +1174,7 @@ transparencia de ingresos.
|
||||
|
||||
La tercera cuestión importante, a menudo desatendida, es conservar la
|
||||
transparencia de los ingresos y, por lo tanto, el cumplimiento del AML y
|
||||
KYC. Fuchsbauer y col. (2009)\nocite{Fuchsbauer} diseñaron deliberadamente un sistema que
|
||||
KYC. \citet{Fuchsbauer} diseñaron deliberadamente un sistema que
|
||||
posibilita la desintermediación para proporcionar una semántica más
|
||||
similar al efectivo. Sin embargo, la desintermediación ilimitada
|
||||
generalmente no concuerda con las regulaciones del AML y KYC, ya que no
|
||||
@ -1187,14 +1187,14 @@ transparencia de los ingresos, al mismo tiempo que proporciona un cambio
|
||||
eficiente, intercambios atómicos~\cite[consulte][]{Camenisch2007} y la
|
||||
capacidad de restaurar billeteras desde una copia de seguridad.
|
||||
|
||||
Con respecto a los sistemas de pago para las CBDC, Danezis y Meiklejohn
|
||||
(2016)\nocite{Danezis} diseñaron un libro mayor escalable con RSCoin. Básicamente es un
|
||||
sistema RTGS que es protegido utilizando la misma criptografía que se
|
||||
usa en Bitcoin. Al igual que Taler, el diseño utiliza la fragmentación
|
||||
de la base de datos para lograr una escalabilidad lineal. Sin embargo,
|
||||
el diseño de Danezis y Meiklejohn no tiene ninguna disposición para la
|
||||
privacidad y carece de consideraciones sobre cómo integrar prácticamente
|
||||
el diseño con los sistemas y procesos bancarios existentes.
|
||||
Con respecto a los sistemas de pago para las CBDC, \citet{Danezis} diseñaron
|
||||
un libro mayor escalable con RSCoin. Básicamente es un sistema RTGS que es
|
||||
protegido utilizando la misma criptografía que se usa en Bitcoin. Al igual que
|
||||
Taler, el diseño utiliza la fragmentación de la base de datos para lograr una
|
||||
escalabilidad lineal. Sin embargo, el diseño de~\citet{Danezis} no tiene
|
||||
ninguna disposición para la privacidad y carece de consideraciones sobre cómo
|
||||
integrar prácticamente el diseño con los sistemas y procesos bancarios
|
||||
existentes.
|
||||
|
||||
La EUROchain del Banco Central Europeo\cite[véase][]{ECB} es otro
|
||||
prototipo para CBDC con libro mayor distribuido. Similar a la
|
||||
|
@ -53,7 +53,7 @@
|
||||
@article{AuerCornelli,
|
||||
author = {Auer, Raphael and Giulio Cornelli and Jon Frost},
|
||||
year = {2020},
|
||||
title = {Taking stock: ongoing retail CBDC projects},
|
||||
title = {Taking stock: ongoing retail {CBDC} projects},
|
||||
journal = {BIS Quarterly Review},
|
||||
month = {March},
|
||||
pages = {97--98},
|
||||
@ -75,7 +75,7 @@
|
||||
@article{Baiocchi,
|
||||
author = {Baiocchi, Giovanni and Walter Distaso},
|
||||
year = {2003},
|
||||
title = {GRETL: Econometric Software for the GNU Generation},
|
||||
title = {{GRETL}: Econometric Software for the {GNU} Generation},
|
||||
journal = {Journal of Applied Econometrics},
|
||||
volume = {18},
|
||||
pages = {105-110},
|
||||
@ -103,7 +103,7 @@
|
||||
@article{Bernstein2020,
|
||||
author = {Bernstein, Daniel J. and Tanja Lange},
|
||||
year = {2020},
|
||||
title = {eBACS: ECRYPT Benchmarking of Cryptographic Systems},
|
||||
title = {{eBACS}: {ECRYPT} Benchmarking of Cryptographic Systems},
|
||||
url = {https://bench.cr.yp.to, accessed 17 March 2020},
|
||||
}
|
||||
|
||||
@ -116,12 +116,13 @@
|
||||
pages = {77--89},
|
||||
}
|
||||
|
||||
@article{Bindseil,
|
||||
@InCollection{Bindseil,
|
||||
author = {Bindseil, Ulrich},
|
||||
year = {2020},
|
||||
title = {Tiered CBDC and the financial system},
|
||||
journal = {ECB Working Paper},
|
||||
volume = {2351},
|
||||
title = {Tiered {CBDC} and the financial system},
|
||||
publisher = {European Central Bank},
|
||||
series = {ECB Working Paper},
|
||||
number = {2351},
|
||||
month = {January},
|
||||
}
|
||||
|
||||
@ -136,7 +137,7 @@
|
||||
@article{Boneh,
|
||||
author = {Boneh, Dan},
|
||||
year = {1999},
|
||||
title = {Twenty Years of Attacks on the RSA Cryptosystem},
|
||||
title = {Twenty Years of Attacks on the {RSA} Cryptosystem},
|
||||
journal = {Notices of the AMS},
|
||||
volume = {42},
|
||||
number = {2},
|
||||
@ -224,7 +225,7 @@
|
||||
@article{Chapman,
|
||||
author = {Chapman, James and Rodney Garratt and Scott Hendry and Andrew McCormack and Wade McMahon},
|
||||
year = {2017},
|
||||
title = {Project Jasper: Are Distributed Wholesale Payment Systems Feasible Yet?},
|
||||
title = {Project {J}asper: Are Distributed Wholesale Payment Systems Feasible Yet?},
|
||||
journal = {Financial System Review},
|
||||
publisher = {Bank of Canada},
|
||||
month = {June},
|
||||
@ -269,7 +270,7 @@
|
||||
@phdthesis{Dold,
|
||||
author = {Dold, Florian},
|
||||
year = {2019},
|
||||
title = {The GNU Taler System: Practical and Provably Secure Electronic Payments. PhD Thesis},
|
||||
title = {The {GNU} {T}aler System: Practical and Provably Secure Electronic Payments. PhD Thesis},
|
||||
school = {University of Rennes 1},
|
||||
}
|
||||
|
||||
@ -371,8 +372,8 @@
|
||||
@inproceedings{Katzenbeisser,
|
||||
author = {Katzenbeisser, Stefan and Ünal Kocabaş and Vladimir Rožić and Ahmad-Reza Sadeghi and Ingrid Verbauwhede and Christian Wachsmann},
|
||||
year = {2012},
|
||||
title = {PUFs: Myth, Fact or Busted? A Security Evaluation of Physically Unclonable Functions (PUFs) Cast in Silicon},
|
||||
journal = {Cryptographic Hardware and Embedded Systems -- CHES 2012. Lecture Notes in Computer Science},
|
||||
title = {{PUF}s: Myth, Fact or Busted? A Security Evaluation of Physically Unclonable Functions ({PUF}s) Cast in Silicon},
|
||||
booktitle = {Cryptographic Hardware and Embedded Systems -- CHES 2012. Lecture Notes in Computer Science},
|
||||
volume = {7428},
|
||||
pages = {283--301},
|
||||
}
|
||||
@ -404,7 +405,7 @@
|
||||
@inproceedings{Lapid,
|
||||
author = {Lapid, Ben and Avishai Wool},
|
||||
year = {2018},
|
||||
title = {Cache-Attacks on the ARM TrustZone Implementations of AES-256 and AES-256-GCM via GPU-Based Analysis},
|
||||
title = {Cache-Attacks on the {ARM} TrustZone Implementations of {AES}-256 and {AES}-256-{GCM} via {GPU}-Based Analysis},
|
||||
booktitle = {International Conference on Selected Areas in Cryptography. Lecture Notes in Computer Science},
|
||||
volume = {11349},
|
||||
}
|
||||
@ -486,7 +487,7 @@
|
||||
@article{Pinto,
|
||||
author = {Pinto, S. and N. Santos},
|
||||
year = {2019},
|
||||
title = {Demystifying Arm TrustZone: A Comprehensive Survey},
|
||||
title = {Demystifying {ARM} TrustZone: A Comprehensive Survey},
|
||||
journal = {ACM Computing Surveys},
|
||||
volume = {51},
|
||||
number = {6},
|
||||
@ -533,7 +534,8 @@
|
||||
@TechReport{Riksbank,
|
||||
author = {{Sveriges Riksbank}},
|
||||
year = {2020},
|
||||
title = {The Riksbank's e-krona project. February},
|
||||
title = {The {R}iksbank's e-krona project},
|
||||
month = {Feb},
|
||||
institution = {Sveriges Riksbank},
|
||||
url = {https://www.riksbank.se/globalassets/media/rapporter/e-krona/2019/the-riksbanks-e-krona-pilot.pdf},
|
||||
}
|
||||
|
BIN
doc/cbdc-es/deposito.pdf
Normal file
BIN
doc/cbdc-es/deposito.pdf
Normal file
Binary file not shown.
BIN
doc/cbdc-es/graphic-es.odp
Normal file
BIN
doc/cbdc-es/graphic-es.odp
Normal file
Binary file not shown.
BIN
doc/cbdc-es/retirada.pdf
Normal file
BIN
doc/cbdc-es/retirada.pdf
Normal file
Binary file not shown.
Loading…
Reference in New Issue
Block a user