bibtex fixes

This commit is contained in:
Christian Grothoff 2021-10-08 00:48:53 +02:00
parent a97dfc7d51
commit a68b64d3f3
No known key found for this signature in database
GPG Key ID: 939E6BE1E29FC3CC
2 changed files with 281 additions and 269 deletions

View File

@ -16,6 +16,7 @@ footskip=1cm]{geometry}
\usepackage[T1]{fontenc} \usepackage[T1]{fontenc}
\usepackage{color} \usepackage{color}
\usepackage[hidelinks]{hyperref} \usepackage[hidelinks]{hyperref}
\usepackage{natbib,har2nat}
\begin{document} \begin{document}
@ -85,13 +86,12 @@ buscado crear dinero digital para realizar pagos en línea. La primera
propuesta la realizó Chaum en 1983. A pesar de que tales métodos fueron propuesta la realizó Chaum en 1983. A pesar de que tales métodos fueron
implementados, no prosperaron. Fueron en cambio los sistemas con tarjeta implementados, no prosperaron. Fueron en cambio los sistemas con tarjeta
de crédito los que se convirtieron en el método dominante para pagos en de crédito los que se convirtieron en el método dominante para pagos en
línea. La propuesta de Nakamoto en 2008 para un sistema P2P de dinero línea. La propuesta de Nakamoto en 2008~\cite{Nakamoto} para un sistema P2P de dinero
digital y el posterior lanzamiento exitoso de Bitcoin desataron una digital y el posterior lanzamiento exitoso de Bitcoin desataron una
nueva era de investigación sobre el tema y desarrollo de dinero digital. nueva era de investigación sobre el tema y desarrollo de dinero digital.
CoinMarketCap enumera más de 5.000 criptomonedas. Recientemente los CoinMarketCap enumera más de 5.000 criptomonedas. Recientemente los
bancos centrales han empezado a considerar, o al menos estudiar, la bancos centrales han empezado a considerar, o al menos estudiar, la
emisión de monedas digitales (véase Auer et. al. 2020, Boar et al. 2020, emisión de monedas digitales~\cite[véase][]{AuerBoehme,AuerCornelli,Boar,Kiff,Mancini-Griffoli}.
Kiff et al. 2020 y Mancini-Griffoli et al. 2018).
Actualmente los bancos centrales emiten dos tipos de dinero: (i) Actualmente los bancos centrales emiten dos tipos de dinero: (i)
reservas en forma de cuentas de liquidación en los bancos centrales para reservas en forma de cuentas de liquidación en los bancos centrales para
@ -99,8 +99,8 @@ determinados participantes del mercado financiero y (ii) moneda en forma
de billetes disponibles para el público. En consecuencia, la de billetes disponibles para el público. En consecuencia, la
bibliografía sobre la moneda digital del banco central (CBDC) distingue bibliografía sobre la moneda digital del banco central (CBDC) distingue
entre (a) venta de CBDC al por mayor, con acceso limitado, y (b) venta entre (a) venta de CBDC al por mayor, con acceso limitado, y (b) venta
de CBDC al por menor, accesible al público (véase, p. ej. Bech y Garratt de CBDC al por menor, accesible al público \cite[véase, p. ej.][]{Bech}.
2017). Una CBDC al por mayor sería menos disruptiva para el sistema Una CBDC al por mayor sería menos disruptiva para el sistema
actual debido a que los bancos y los participantes seleccionados del actual debido a que los bancos y los participantes seleccionados del
mercado financiero ya tienen acceso a dinero digital del banco en forma mercado financiero ya tienen acceso a dinero digital del banco en forma
de cuentas del banco central, que utilizan para liquidar pagos de cuentas del banco central, que utilizan para liquidar pagos
@ -109,8 +109,7 @@ banco central y la tecnología de libro mayor distribuido (Distributed
Ledger Technology - DLT) ofrecen beneficios netos en comparación con los Ledger Technology - DLT) ofrecen beneficios netos en comparación con los
sistemas de liquidación bruta en tiempo real (Real-Time Gross sistemas de liquidación bruta en tiempo real (Real-Time Gross
Settlement - RTGS). Hasta el momento, la conclusión es que no es así, al Settlement - RTGS). Hasta el momento, la conclusión es que no es así, al
menos cuando se trata de pagos interbancarios nacionales (véase Chapman menos cuando se trata de pagos interbancarios nacionales~\cite[véase][]{Chapman}.
et al. 2017).
Una CBDC al por menor, que sería una nueva forma de dinero del banco Una CBDC al por menor, que sería una nueva forma de dinero del banco
central a disposición del público, podría ser más disruptiva para el central a disposición del público, podría ser más disruptiva para el
@ -118,52 +117,52 @@ sistema actual, dependiendo de su diseño. Cuanto más compita una CBDC de
este tipo con los depósitos bancarios comerciales, mayor será la amenaza este tipo con los depósitos bancarios comerciales, mayor será la amenaza
para la financiación bancaria, con un posible impacto adverso en el para la financiación bancaria, con un posible impacto adverso en el
crédito bancario y la actividad económica (véase Agur et al. 2019). Sin crédito bancario y la actividad económica (véase Agur et al. 2019). Sin
embargo, una CBDC al por menor podría también tener beneficios (véase embargo, una CBDC al por menor podría también tener
Bordo y Levin 2017, Berentsen y Schär 2018, Bindseil 2020, Niepelt 2020, beneficios~\cite[véase][]{Bordo,Berentsen,Bindseil,Niepelt,Riksbank,BoE}.
Sveriges Riksbank 2020 y Bank of England 2020). Poner a disposición de Poner a disposición de
todos dinero electrónico del banco central sin riesgo de contrapartida todos dinero electrónico del banco central sin riesgo de contrapartida
podría mejorar la estabilidad y la resistencia del sistema de pago al podría mejorar la estabilidad y la resistencia del sistema de pago al
por menor. También podría proporcionar una infraestructura de pago por menor. También podría proporcionar una infraestructura de pago
neutral para promover la competencia, la eficiencia y la innovación. En neutral para promover la competencia, la eficiencia y la innovación. En
general, es probable que los costos y beneficios de una CBDC al por general, es probable que los costos y beneficios de una CBDC al por
menor difieran de un país a otro. Para conocer la opinión del Banco menor difieran de un país a otro. Para conocer la opinión del Banco
Nacional de Suiza, que no tiene planes de emitir una CBDC al por menor, Nacional de Suiza, que no tiene planes de emitir una CBDC al por
véase Jordan (2019). menor~\cite[véase][]{Jordan}.
El presente documento se centra en una CBDC al por menor, pero no El presente documento se centra en una CBDC al por menor, pero no abordamos la
abordamos la cuestión de si un banco central \emph{debería o no} emitir cuestión de si un banco central \emph{debería o no} emitir una moneda
una moneda CBDC. Nos centramos en cambio en el diseño potencial de una CBDC. Nos centramos en cambio en el diseño potencial de una
CBCD. Recientemente ha habido un creciente interés en el diseño de CBCD. Recientemente ha habido un creciente interés en el diseño de monedas
monedas CBCD (véase p. ej. Allen et al. (2020), Bank of England (2020)). CBCD (\cite[véase p. ej.][]{Allen,BoE}). El diseño que proponemos difiere
El diseño que proponemos difiere significativamente de otras propuestas. significativamente de otras propuestas. Nuestro sistema se basa en la
Nuestro sistema se basa en la tecnología eCash descrita por Chaum (1983) tecnología eCash descrita por Chaum~\cite{Chaum1983,Chaum1990},
y Chaum et al. (1990), mejorándola. En particular, proponemos un sistema mejorándola. En particular, proponemos un sistema para CBCD basado en tokens y
para CBCD basado en tokens y solo mediante software, sin blockchain para solo mediante software, sin blockchain para la DLT. La DLT es un diseño
la DLT. La DLT es un diseño interesante en ausencia de un actor interesante en ausencia de un actor principal o si las entidades que
principal o si las entidades que interactúan no concuerdan en nombrar un interactúan no concuerdan en nombrar un actor central de confianza. Sin
actor central de confianza. Sin embargo, este no es el caso de una CBCD embargo, este no es el caso de una CBCD al por menor emitida por un
al por menor emitida por un \emph{banco central}. Distribuir el libro \emph{banco central}. Distribuir el libro mayor del banco central con una
mayor del banco central con una blockchain solo aumenta los costes de blockchain solo aumenta los costes de transacción, no proporciona beneficios
transacción, no proporciona beneficios tangibles en una implementación tangibles en una implementación por parte de un banco central. Utilizar la DLT
por parte de un banco central. Utilizar la DLT para emitir dinero para emitir dinero digital puede ser útil si no hay un banco central para
digital puede ser útil si no hay un banco central para empezar (p. ej. empezar (p. ej. el proyecto Sovereign de las Islas Marshall) o si la
el proyecto Sovereign de las Islas Marshall) o si la intención explícita intención explícita es prescindir de un banco central
es prescindir de un banco central (p. ej. Bitcoin).\footnote{Puede haber (p. ej. Bitcoin).\footnote{Puede haber buenos casos de uso para la DLT en el
buenos casos de uso para la DLT en el caso de infraestructura de caso de infraestructura de mercado financiero, tal como los intercambios
mercado financiero, tal como los intercambios digitales, donde surge la digitales, donde surge la cuestión de como obtener dinero del banco central en
cuestión de como obtener dinero del banco central en la DLT a efectos de la DLT a efectos de liquidación. Sin embargo en esas situaciones, los
liquidación. Sin embargo en esas situaciones, los beneficios potenciales beneficios potenciales de la DLT, por ejemplo menos costes o reconciliación
de la DLT, por ejemplo menos costes o reconciliación automática, no surgen automática, no surgen de una emisión descentralizada del dinero del banco
de una emisión descentralizada del dinero del banco central.} central.}
La CBCD basada en tokens que se propone aquí permite también la La CBCD basada en tokens que se propone aquí permite también la
preservación de una cualidad clave del dinero físico: la privacidad en preservación de una cualidad clave del dinero físico: la privacidad en
la transacción. Usualmente se argumenta que las protecciones la transacción. Usualmente se argumenta que las protecciones
criptográficas para la privacidad exigen tantos recursos computacionales criptográficas para la privacidad exigen tantos recursos computacionales
que su utilización en dispositivos móviles no es factible (véase Allen que su utilización en dispositivos móviles no es factible~\cite[véase][]{Allen}.
et al. 2020). Si bien esto puede ser cierto en el contexto de la DLT, Si bien esto puede ser cierto en el contexto de la DLT,
donde la rastreabilidad pública de las transacciones es necesaria para donde la rastreabilidad pública de las transacciones es necesaria para
prevenir el doble gasto (Narayanan et al. 2016), no es cierto para el prevenir el doble gasto~\cite{Narayanan}, no es cierto para el
protocolo de firma ciega de tipo Chaum con un banco central que se protocolo de firma ciega de tipo Chaum con un banco central que se
propone en el presente documento. Nuestra CBDC, basada en firmas ciegas propone en el presente documento. Nuestra CBDC, basada en firmas ciegas
y arquitectura de dos niveles, garantiza una perfecta privacidad de y arquitectura de dos niveles, garantiza una perfecta privacidad de
@ -179,14 +178,13 @@ de vigilancia gubernamental. Los programas de vigilancia masiva son
problemáticos incluso si las personas creen que no tienen nada que problemáticos incluso si las personas creen que no tienen nada que
esconder, simplemente por la posibilidad de error y abuso, esconder, simplemente por la posibilidad de error y abuso,
particularmente si los programas carecen de transparencia e particularmente si los programas carecen de transparencia e
imputabilidad (véase Solove 2011). Segundo, porque la privacidad en las imputabilidad~\cite[véase][]{Solove}. Segundo, porque la privacidad en las
transacciones protege a los usuarios frente a la explotación de datos por parte transacciones protege a los usuarios frente a la explotación de datos por parte
de los proveedores de servicios de pago. de los proveedores de servicios de pago.
Tercero, porque protege a los usuarios frente a la contraparte en la Tercero, porque protege a los usuarios frente a la contraparte en la
transacción, descartando la posibilidad de un posterior comportamiento transacción, descartando la posibilidad de un posterior comportamiento
oportunista, o frente a riesgos de seguridad debido a fallos o oportunista, o frente a riesgos de seguridad debido a fallos o
negligencia en la protección de los datos del cliente (véase Kahn et al. negligencia en la protección de los datos del cliente~\cite[véase][]{Kahn2005}.
2005).
Este documento está estructurado como sigue: en la sección 2 explicamos Este documento está estructurado como sigue: en la sección 2 explicamos
la diferencia entre el dinero del banco central y otro dinero. En la la diferencia entre el dinero del banco central y otro dinero. En la
@ -294,7 +292,7 @@ valor en una de las dos maneras siguientes: o bien imitando a los bancos
centrales (monedas estables algorítmicas) o bien imitando a los bancos centrales (monedas estables algorítmicas) o bien imitando a los bancos
comerciales o a los medios de inversión (monedas estables con respaldo comerciales o a los medios de inversión (monedas estables con respaldo
de activos).\footnote{Para más detalles sobre la taxonomia y descripción de activos).\footnote{Para más detalles sobre la taxonomia y descripción
de las monedas stables véase Bullman et al. (2019).} de las monedas stables véase Bullman et al. (2019).\nocite{Bullmann}}
Las ``monedas estables algorítmicas'' dependen de algoritmos para Las ``monedas estables algorítmicas'' dependen de algoritmos para
regular su suministro. En otras palabras, intentan alcanzar la regular su suministro. En otras palabras, intentan alcanzar la
@ -335,7 +333,7 @@ reserva fraccionado, tal como lo hicieron los bancos comerciales.\footnote
{La incertidumbre sobre si un moneda estable está {La incertidumbre sobre si un moneda estable está
totalmente garantizada puede ser una de las razones por las que una totalmente garantizada puede ser una de las razones por las que una
moneda stable puede negociarse por debajo de la par en el mercado moneda stable puede negociarse por debajo de la par en el mercado
secundario (véase Lyons y Ganesh Viswanath-Natraj, 2020). Este fue secundario~\cite[véase][]{Lyons}. Este fue
también historícamente el caso con los billetes cuando eran emitidos también historícamente el caso con los billetes cuando eran emitidos
por los bancos comerciales. Tales billetes solían negociarse con por los bancos comerciales. Tales billetes solían negociarse con
diversos descuentos en el mercado secundario antes de que la emisión diversos descuentos en el mercado secundario antes de que la emisión
@ -351,8 +349,8 @@ un depósito en un banco comercial, sigue expuesta a los riesgos de
crédito y liquidez del banco subyacente. Este riesgo se puede eliminar crédito y liquidez del banco subyacente. Este riesgo se puede eliminar
si los depósitos se mantienen en el banco central para que la moneda si los depósitos se mantienen en el banco central para que la moneda
estable esté respaldada por las reservas del banco central. Tales estable esté respaldada por las reservas del banco central. Tales
monedas estables han sido llamadas ``CBDC sintéticas'' (Adrian y monedas estables han sido llamadas ``CBDC sintéticas''~\cite{Adrian}.
Mancini-Griffoli 2019). Es importante señalar, sin embargo, que tales Es importante señalar, sin embargo, que tales
monedas estables no son dinero del banco central y por lo tanto no son monedas estables no son dinero del banco central y por lo tanto no son
CBDC, ya que no constituyen obligaciones del banco central y, por lo CBDC, ya que no constituyen obligaciones del banco central y, por lo
tanto, siguen expuestas al riesgo de contraparte, es decir, el riesgo de tanto, siguen expuestas al riesgo de contraparte, es decir, el riesgo de
@ -367,7 +365,7 @@ correspondientes riesgos. El valor de la moneda dependerá del valor neto
de los activos del fondo, pero su valor real puede desviarse. Si hay de los activos del fondo, pero su valor real puede desviarse. Si hay
participantes autorizados que puedan crear y canjear monedas estables y participantes autorizados que puedan crear y canjear monedas estables y
así actuar como arbitristas, como en el caso de los ETF y como estaba así actuar como arbitristas, como en el caso de los ETF y como estaba
previsto para Diem (Asociación Libra 2020), es probable que la previsto para Diem~\cite{Libra}, es probable que la
desviación sea mínima. desviación sea mínima.
En general, las monedas estables tiene una mayor probabilidad de llegar En general, las monedas estables tiene una mayor probabilidad de llegar
@ -402,7 +400,7 @@ de seguridad para los billetes.
Ha habido sugerencias de que la distinción entre los sistemas basados en Ha habido sugerencias de que la distinción entre los sistemas basados en
cuentas y los sistemas basados en tokens no es aplicable a las monedas cuentas y los sistemas basados en tokens no es aplicable a las monedas
digitales (Garratt et al. 2020). Nosotros tenemos una opinión diferente digitales~\cite{Garratt}. Nosotros tenemos una opinión diferente
porque creemos que hay una diferencia significativa. La distinción porque creemos que hay una diferencia significativa. La distinción
fundamental es la información contenida en el activo. En un sistema fundamental es la información contenida en el activo. En un sistema
basado en cuentas, los activos (las cuentas) se asocian con los basado en cuentas, los activos (las cuentas) se asocian con los
@ -434,9 +432,9 @@ autenticación del ciudadano es algo que probablemente en la actualidad
los bancos no estén preparados para hacer a gran escala, cualquier CBDC los bancos no estén preparados para hacer a gran escala, cualquier CBDC
basada en cuentas requeriría que el banco central delegara estas basada en cuentas requeriría que el banco central delegara estas
verificaciones. Todo el servicio y mantenimiento de tales cuentas podría verificaciones. Todo el servicio y mantenimiento de tales cuentas podría
asignarse a proveedores externos (Blindseil 2020), o la legislación asignarse a proveedores externos~\cite{Bindseil}, o la legislación
podría obligar a los bancos comerciales a abrir cuentas bancarias en el podría obligar a los bancos comerciales a abrir cuentas bancarias en el
banco central para sus clientes (Berentsen y Schär 2018). banco central para sus clientes~\cite{Berentsen}.
Tal CBDC basada en cuentas daría potencialmente a un banco central mucha Tal CBDC basada en cuentas daría potencialmente a un banco central mucha
información. Una posible preocupación podría ser que esto permitiera a información. Una posible preocupación podría ser que esto permitiera a
@ -458,25 +456,24 @@ también en competición directa con los bancos comerciales. Esta
competición implicaría dos riesgos. Primero, podría amenazar la base de competición implicaría dos riesgos. Primero, podría amenazar la base de
depósitos de los bancos y, en el extremo, desintermediar el sector depósitos de los bancos y, en el extremo, desintermediar el sector
bancario. Esto podría afectar de manera adversa la disponibilidad de bancario. Esto podría afectar de manera adversa la disponibilidad de
crédito para el sector privado y, como resultado, la actividad económica crédito para el sector privado y, como resultado, la actividad
(Agur et al. 2019). La desintermediación de los bancos también podría económica~\cite{Agur}. La desintermediación de los bancos también podría
conducir a la centralización del proceso de asignación de crédito dentro conducir a la centralización del proceso de asignación de crédito dentro
del banco central, lo que afectaría negativamente la productividad y el del banco central, lo que afectaría negativamente la productividad y el
crecimiento económico. En segundo lugar, permitir que la gente traslade crecimiento económico. En segundo lugar, permitir que la gente traslade
sus depósitos al refugio seguro de un banco central podría acelerar las sus depósitos al refugio seguro de un banco central podría acelerar las
caídas bancarias durante crisis financieras. caídas bancarias durante crisis financieras.
Existen sin embargo argumentos contrarios. Brunnermeier y Niepelt (2019) Existen sin embargo argumentos contrarios. Brunnermeier y Niepelt
argumentan que la transferencia de fondos desde un depósito hacia una (2019)\nocite{Brunnermeier} argumentan que la transferencia de fondos desde un
cuenta de CBDC conduciría a una sustitución automática de la depósito hacia una cuenta de CBDC conduciría a una sustitución automática de
financiación de depósitos por la financiación del banco central, la financiación de depósitos por la financiación del banco central,
simplemente haciendo explicita la garantía implícita del banco central simplemente haciendo explicita la garantía implícita del banco central como
como prestamista de última instancia. Berentsen y Schär (2018) sostienen prestamista de última instancia. Berentsen y Schär (2018)\nocite{Berentsen}
que la competencia de los bancos centrales podría incluso tener un sostienen que la competencia de los bancos centrales podría incluso tener un
efecto disciplinario sobre los bancos comerciales y, por lo tanto, efecto disciplinario sobre los bancos comerciales y, por lo tanto, incrementar
incrementar la estabilidad del sistema financiero, ya que los bancos la estabilidad del sistema financiero, ya que los bancos comerciales tendrían
comerciales tendrían que hacer sus modelos de negocio más seguros para que hacer sus modelos de negocio más seguros para evitar las caídas bancarias.
evitar las caídas bancarias.
También hay propuestas para mitigar el riesgo de la desintermediación También hay propuestas para mitigar el riesgo de la desintermediación
que tienen como objetivo limitar o desincentivar el uso de CBDC como que tienen como objetivo limitar o desincentivar el uso de CBDC como
@ -486,8 +483,8 @@ ajustable a las cuentas de CBDC, de manera que la remuneración esté
siempre lo bastante por debajo de la remuneración de las cuentas de los siempre lo bastante por debajo de la remuneración de las cuentas de los
bancos comerciales (posiblemente incluyendo un rendimiento negativo) bancos comerciales (posiblemente incluyendo un rendimiento negativo)
para hacer que las CBDC resulten menos atractivas como depósitos de para hacer que las CBDC resulten menos atractivas como depósitos de
valor (Kumhof y Noone 2018, Bindseil 2020). Además, para disuadir las valor~\cite{Kumhof,Bindseil}. Además, para disuadir las
caídas bancarias, Kumhof y Noone (2018) sugieren que las CBDC no caídas bancarias, Kumhof y Noone (2018)\nocite{Kumhof} sugieren que las CBDC no
deberían ser emitidas contra depósitos bancarios, sino solo contra deberían ser emitidas contra depósitos bancarios, sino solo contra
valores tales como bonos del Estado. En general, una CBDC basada en valores tales como bonos del Estado. En general, una CBDC basada en
cuentas requeriría un análisis más profundo de estas cuestiones. cuentas requeriría un análisis más profundo de estas cuestiones.
@ -497,17 +494,15 @@ cuentas requeriría un análisis más profundo de estas cuestiones.
\label{cbdc-basada-en-tokens-y-dependiente-del-hardware}} \label{cbdc-basada-en-tokens-y-dependiente-del-hardware}}
Un banco central podría también emitir tokens electrónicos en lugar de Un banco central podría también emitir tokens electrónicos en lugar de
cuentas. Técnicamente esto requiere de un sistema para asegurar que los cuentas. Técnicamente esto requiere de un sistema para asegurar que los tokens
tokens electrónicos no se puedan copiar fácilmente. Las funciones electrónicos no se puedan copiar fácilmente. Las funciones físicamente
físicamente imposibles de clonar (véase Katzenbeisser et al. 2012) y las imposibles de clonar (véase Katzenbeisser et al. 2012) y las zonas seguras en
zonas seguras en el hardware (véase Alves y Felton 2004, Pinto y Santos el hardware~\cite[véase][]{Alves,Pinto} son dos tecnologías potenciales para
2019) son dos tecnologías potenciales para la prevención de la copia la prevención de la copia digital. Las funciones físicas imposibles de clonar,
digital. Las funciones físicas imposibles de clonar, sin embargo, no se sin embargo, no se pueden intercambiar a través de Internet (eliminando así el
pueden intercambiar a través de Internet (eliminando así el uso uso principal de las CBDC), y anteriores funciones de seguridad en el hardware
principal de las CBDC), y anteriores funciones de seguridad en el para la prevención de copias se han visto comprometidas
hardware para la prevención de copias se han visto comprometidas repetidamente~\cite[véase p. ej.][]{Wojtczuk,Johnston,Lapid}.
repetidamente (véase p. ej. Wojtczuk y Rutkowska 2009, Johnston 2010,
Lapid and Wool 2019).
Una ventaja fundamental de las CBDC basadas en tokens sobre las basadas Una ventaja fundamental de las CBDC basadas en tokens sobre las basadas
en cuentas del banco central es que los sistemas basados en tokens en cuentas del banco central es que los sistemas basados en tokens
@ -521,15 +516,14 @@ parte de delincuentes.
Las tarjetas SIM son actualmente las candidatas más extensivamente Las tarjetas SIM son actualmente las candidatas más extensivamente
disponibles para un sistema de pago seguro basado en hardware, pero disponibles para un sistema de pago seguro basado en hardware, pero
estas también conllevan riesgos. La experiencia (véase p. ej. Soukup y estas también conllevan riesgos. La experiencia~\cite[véase p. ej.][]{Soukup,Garcia,Kasper,CCC} sugiere
Muff 2007, Garcia et. al. 2008, Kasper et. al. 2010, CCC 2017) sugiere
que cualquier dispositivo económicamente producible que almacene tokens que cualquier dispositivo económicamente producible que almacene tokens
con un valor monetario en posesión de una persona, y que permita con un valor monetario en posesión de una persona, y que permita
transacciones sin conexión -- y por tanto el robo de la información que transacciones sin conexión -- y por tanto el robo de la información que
contiene -- será el objetivo de ataques de falsificación exitosos tan contiene -- será el objetivo de ataques de falsificación exitosos tan
pronto como el valor económico del ataque fuera los suficientemente pronto como el valor económico del ataque fuera los suficientemente
elevado. Tales ataques incluyen usuarios que atacan su propio hardware elevado. Tales ataques incluyen usuarios que atacan su propio
(véase también Allen et al. 2020). Los sistemas de pago con tarjeta que hardware~\cite[véase también]{Allen}. Los sistemas de pago con tarjeta que
se han desplegado previamente dependen de la resistencia a la se han desplegado previamente dependen de la resistencia a la
manipulación en combinación con la detección del fraude para limitar el manipulación en combinación con la detección del fraude para limitar el
impacto de una situación de peligro. Sin embargo, la detección del impacto de una situación de peligro. Sin embargo, la detección del
@ -549,15 +543,15 @@ Taler. Taler es parte del Proyecto GNU, cuyo fundador, Richard Stallman,
acuñó el término \emph{Software Libre}, actualmente denominado \emph{Software acuñó el término \emph{Software Libre}, actualmente denominado \emph{Software
Libre y de Código Abierto} (Free/Libre Open Source Software -- Libre y de Código Abierto} (Free/Libre Open Source Software --
FLOSS).\footnote{Para más información sobre GNU, véase FLOSS).\footnote{Para más información sobre GNU, véase
\url{https://www.gnu.org} y Stallman (1985). GNU Taler se publica \url{https://www.gnu.org} y Stallman (1985)\nocite{Stallman}. GNU Taler se publica
gratuitamente bajo la Licencia Pública General Affero del Proyecto gratuitamente bajo la Licencia Pública General Affero del Proyecto
GNU. Otros programas del Proyecto GNU populares entre los economistas GNU. Otros programas del Proyecto GNU populares entre los economistas
son «R» y ``GNU Regression, Econometrics and Time-series Library'' son «R» y ``GNU Regression, Econometrics and Time-series Library''
(GRETL). Un análisis de los beneficios del FLOSS en comparación con el (GRETL). Un análisis de los beneficios del FLOSS en comparación con el
software privativo en el campo de la investigación puede consultarse software privativo en el campo de la investigación puede consultarse
en Baiocchi y Distaso (2003), Yalta y Lucchetti (2008) y Yalta y Yalta en Baiocchi y Distaso (2003)\nocite{Baiocchi}, Yalta y Lucchetti (2008)\nocite{Yalta2008} y Yalta y Yalta
(2010). Sobre el licenciamiento de código abierto véase Lerner y (2010)\nocite{Yalta2010}. Sobre el licenciamiento de código abierto véase Lerner y
Tirole (2005).} Un programa se considera "Software Libre" si la licencia Tirole (2005)\nocite{Lerner}.} Un programa se considera "Software Libre" si la licencia
otorga a los usuarios cuatro libertades esenciales: la libertad otorga a los usuarios cuatro libertades esenciales: la libertad
de ejecutar el programa como deseen, la libertad de estudiar el programa de ejecutar el programa como deseen, la libertad de estudiar el programa
y modificarlo, la libertad de redistribuir copias del programa y la y modificarlo, la libertad de redistribuir copias del programa y la
@ -602,7 +596,7 @@ retiran CBDC y a los comerciantes/beneficiarios cuando reciben CBDC,
pero cuando gastan CBDC, los clientes/pagadores solo tienen que pero cuando gastan CBDC, los clientes/pagadores solo tienen que
autorizar sus transacciones y no necesitan identificarse. Esto hace que autorizar sus transacciones y no necesitan identificarse. Esto hace que
los pagos resulten más baratos, fáciles y rápidos, y evita una fácil los pagos resulten más baratos, fáciles y rápidos, y evita una fácil
interferencia con la privacidad (Dold 2019). Además, autenticar a los interferencia con la privacidad~\cite{Dold}. Además, autenticar a los
clientes cuando retiran CBDC y a los comerciantes/beneficiarios cuando clientes cuando retiran CBDC y a los comerciantes/beneficiarios cuando
reciben CBDC garantiza el cumplimiento del KYC, AML y CFT. reciben CBDC garantiza el cumplimiento del KYC, AML y CFT.
@ -632,7 +626,7 @@ verdadero instrumento digital al portador.
En el análisis que sigue proporcionamos una introducción de alto nivel a En el análisis que sigue proporcionamos una introducción de alto nivel a
la tecnología y demostramos cómo se puede integrar con el sistema la tecnología y demostramos cómo se puede integrar con el sistema
bancario existente para crear una CBDC. Dold (2019) describe detalles bancario existente para crear una CBDC. Dold (2019)\nocite{Dold} describe detalles
adicionales. adicionales.
\hypertarget{componentes-fundamentales}{% \hypertarget{componentes-fundamentales}{%
@ -651,19 +645,19 @@ esquema de firma con clave pública es que el propietario de una clave
privada es el único que puede firmar un mensaje, mientras que la clave privada es el único que puede firmar un mensaje, mientras que la clave
pública permite a cualquiera verificar la validez de la pública permite a cualquiera verificar la validez de la
firma.\footnote{La criptografía de clave pública fué introducida por firma.\footnote{La criptografía de clave pública fué introducida por
Diffie y Hellman (1976), y la primera implentación de firmas digitales Diffie y Hellman (1976)\nocite{Diffie}, y la primera implentación de firmas digitales
fué introducida por Rivest, Shamir y Adleman (1978).} El resultado de fué introducida por Rivest, Shamir y Adleman (1978)\nocite{Rivest}.} El resultado de
la función de verificación es la declaración binaria "verdadero" o la función de verificación es la declaración binaria "verdadero" o
"falso". Si el mensaje está firmado con la clave privada que pertenece a "falso". Si el mensaje está firmado con la clave privada que pertenece a
la clave pública de verificación, el resultado es verdadero, de lo la clave pública de verificación, el resultado es verdadero, de lo
contrario es falso. En nuestra propuesta, el mensaje es una "moneda" o contrario es falso. En nuestra propuesta, el mensaje es una "moneda" o
"billete" con un número de serie, y la firma del banco central confirma "billete" con un número de serie, y la firma del banco central confirma
su validez. Si bien GNU Taler usa por defecto firmas EdDSA modernas su validez. Si bien GNU Taler usa por defecto firmas EdDSA
(véase Bernstein et al. 2012), presentamos un esquema de firma modernas~\cite[véase][]{Bernstein2012}, presentamos un esquema de firma
criptográfica simple basado en el bien estudiado sistema criptográfico criptográfica simple basado en el bien estudiado sistema criptográfico
RSA (Rivest et al. 1978).\footnote{Para un análisis de la larga historia RSA~\cite{Rivest}.\footnote{Para un análisis de la larga historia
del criptosistema RSA y un estudio de los ataques al criptosistema RSA, del criptosistema RSA y un estudio de los ataques al criptosistema RSA,
consulte Boneh (1999).} Sin embargo, en principio se puede utilizar consulte Boneh (1999)\nocite{Boneh}.} Sin embargo, en principio se puede utilizar
cualquier esquema de firma criptográfica (DSA, ECDSA, EdDSA, RSA, etc.). cualquier esquema de firma criptográfica (DSA, ECDSA, EdDSA, RSA, etc.).
Para generar las claves RSA, el firmante elige primero dos grandes e Para generar las claves RSA, el firmante elige primero dos grandes e
@ -701,14 +695,14 @@ relativamente cortas.\footnote{En el caso del criptosistema RSA el
límite de la longitud es $\log_{2}n$ bits.} límite de la longitud es $\log_{2}n$ bits.}
\emph{Firmas ciegas.} Usamos firmas ciegas, introducidas por Chaum \emph{Firmas ciegas.} Usamos firmas ciegas, introducidas por Chaum
(1983), para proteger la privacidad de los compradores. Una firma ciega (1983)\nocite{Chaum1983}, para proteger la privacidad de los compradores. Una firma ciega
se usa para crear una firma criptográfica para un mensaje sin que el se usa para crear una firma criptográfica para un mensaje sin que el
firmante conozca el contenido del mensaje que se firma. En nuestra firmante conozca el contenido del mensaje que se firma. En nuestra
propuesta, esto evita que los bancos comerciales y el banco central propuesta, esto evita que los bancos comerciales y el banco central
puedan rastrear las compras identificando a los compradores. Nuestra puedan rastrear las compras identificando a los compradores. Nuestra
propuesta funciona en principio con cualquier esquema de firma ciega, propuesta funciona en principio con cualquier esquema de firma ciega,
pero la mejor solución es la variante basada en RSA descrita por Chaum pero la mejor solución es la variante basada en RSA descrita por Chaum
(1983). (1983)\nocite{Chaum1983}.
El cegamiento lo realizan los clientes, quienes ciegan sus monedas antes El cegamiento lo realizan los clientes, quienes ciegan sus monedas antes
de transmitirlas al banco central para ser firmadas. Los clientes por de transmitirlas al banco central para ser firmadas. Los clientes por
@ -800,7 +794,7 @@ intercambios atómicos de los protocolos \emph{interledger} o al
intercambio justo en sistemas tradicionales de efectivo electrónico. intercambio justo en sistemas tradicionales de efectivo electrónico.
La construcción matemática más común para un protocolo de intercambio de La construcción matemática más común para un protocolo de intercambio de
claves es la construcción Diffie-Hellman (Diffie y Hellman 1976). Esta claves es la construcción Diffie-Hellman~\cite{Diffie}. Esta
permite que dos partes puedan derivar una clave secreta compartida. Para permite que dos partes puedan derivar una clave secreta compartida. Para
hacerlo, comparten dos parámetros del dominio $p$ y $g$, que hacerlo, comparten dos parámetros del dominio $p$ y $g$, que
pueden ser públicos, donde $p$ es un número primo grande y $g$ pueden ser públicos, donde $p$ es un número primo grande y $g$
@ -810,7 +804,7 @@ algún entero $k$ para el cual
$g^k \equiv a \mod p$. $g^k \equiv a \mod p$.
En la práctica, $g$ deberia ser tal raíz primitiva $p-1$, que se En la práctica, $g$ deberia ser tal raíz primitiva $p-1$, que se
llama también generador, para prevenir ataques de subgrupo tales como ataques llama también generador, para prevenir ataques de subgrupo tales como ataques
Pohlig-Hellman (véase Lim y Pil, 1997).} Ahora, las dos partes eligen sus claves Pohlig-Hellman~\cite[véase][]{Lim}.} Ahora, las dos partes eligen sus claves
privadas \emph{a} y \emph{b}, que son dos números enteros grandes. Con estas claves privadas \emph{a} y \emph{b}, que son dos números enteros grandes. Con estas claves
privadas y los parámetros del dominio, generan sus respectivas claves privadas y los parámetros del dominio, generan sus respectivas claves
públicas $A \equiv g^{a} \mod p$ y $B \equiv g^{b} \mod p$. públicas $A \equiv g^{a} \mod p$ y $B \equiv g^{b} \mod p$.
@ -981,7 +975,7 @@ línea y una base de datos de alta disponibilidad. Debido a que los
usuarios pueden copiar las monedas electrónicas, solo los controles en usuarios pueden copiar las monedas electrónicas, solo los controles en
línea pueden prevenir eficientemente el doble gasto. Si bien existen línea pueden prevenir eficientemente el doble gasto. Si bien existen
soluciones teóricas para identificar de manera retroactiva a usuarios soluciones teóricas para identificar de manera retroactiva a usuarios
que se dediquen al doble gasto (véase Chaum et al. 1990), tales que se dediquen al doble gasto~\cite[véase][]{Chaum1990}, tales
soluciones crean un riesgo económico tanto para los usuarios como para soluciones crean un riesgo económico tanto para los usuarios como para
el banco central, debido al retraso en la identificación de el banco central, debido al retraso en la identificación de
transacciones fraudulentas. La detección del doble gasto en línea transacciones fraudulentas. La detección del doble gasto en línea
@ -1030,14 +1024,13 @@ consistente, las adiciones de hardware no tienen por qué ser
disruptivas. Se puede utilizar cualquier tecnología de base de datos disruptivas. Se puede utilizar cualquier tecnología de base de datos
subyacente. subyacente.
Más concretamente, la lógica del front-end en el banco central solo Más concretamente, la lógica del front-end en el banco central solo tiene que
tiene que realizar unas cuantas operaciones de firma, y un único realizar unas cuantas operaciones de firma, y un único procesador puede hacer
procesador puede hacer miles de operaciones por segundo (véase Bernstein miles de operaciones por segundo~\cite[véase][]{Bernstein2020}. Si un solo
y Lange 2020). Si un solo sistema es insuficiente, es fácil desplegar sistema es insuficiente, es fácil desplegar servidores front-end adicionales y
servidores front-end adicionales y solicitar a los varios bancos solicitar a los varios bancos comerciales que balanceen sus peticiones en la
comerciales que balanceen sus peticiones en la granja de servidores o granja de servidores o que utilicen un balanceador de carga para distribuir
que utilicen un balanceador de carga para distribuir las peticiones las peticiones dentro de la infraestructura del banco central.
dentro de la infraestructura del banco central.
Los servidores front-end deben comunicarse con una base de datos para Los servidores front-end deben comunicarse con una base de datos para
hacer transacciones y prevenir el doble gasto. Un solo servidor moderno hacer transacciones y prevenir el doble gasto. Un solo servidor moderno
@ -1064,7 +1057,7 @@ años sea el costo predominante del sistema. Utilizando los precios de
Amazon Web Services, experimentamos con un prototipo anterior de GNU Amazon Web Services, experimentamos con un prototipo anterior de GNU
Taler y descubrimos que el costo del sistema (almacenamiento, ancho de Taler y descubrimos que el costo del sistema (almacenamiento, ancho de
banda y computación) a escala estaría por debajo de USD 0,0001 por banda y computación) a escala estaría por debajo de USD 0,0001 por
transacción (para obtener detalles sobre los datos, consulte Dold 2019). transacción (para obtener detalles sobre los datos, consulte Dold 2019\nocite{Dold}).
\hypertarget{consideraciones-normativas-y-poluxedticas}{% \hypertarget{consideraciones-normativas-y-poluxedticas}{%
\section{Consideraciones normativas y políticas}\label{5.-consideraciones-normativas-y-poluxedticas}} \section{Consideraciones normativas y políticas}\label{5.-consideraciones-normativas-y-poluxedticas}}
@ -1126,24 +1119,24 @@ acaparamiento significativamente mayor que en el caso del efectivo
físico. físico.
Sin embargo, si el acaparamiento o la conversión masiva a CBDC de dinero Sin embargo, si el acaparamiento o la conversión masiva a CBDC de dinero
proveniente de depósitos bancarios se convirtieran en un problema, los proveniente de depósitos bancarios se convirtieran en un problema, los bancos
bancos centrales tendrían varias opciones. Como se señaló, en el diseño centrales tendrían varias opciones. Como se señaló, en el diseño propuesto los
propuesto los bancos centrales configuran una fecha de vencimiento para bancos centrales configuran una fecha de vencimiento para todas las claves de
todas las claves de firma, lo que implica que en una fecha establecida firma, lo que implica que en una fecha establecida las monedas firmadas con
las monedas firmadas con esas claves dejan de ser válidas. Cuando las esas claves dejan de ser válidas. Cuando las claves de denominación caducan y
claves de denominación caducan y los clientes tienen que cambiar monedas los clientes tienen que cambiar monedas firmadas con claves de denominación
firmadas con claves de denominación antiguas por monedas nuevas, el antiguas por monedas nuevas, el regulador podría fácilmente imponer un límite
regulador podría fácilmente imponer un límite de conversión por cliente de conversión por cliente para hacer cumplir un límite estricto a la cantidad
para hacer cumplir un límite estricto a la cantidad de CBDC que de CBDC que cualquier individuo puede acumular. Además, los bancos centrales
cualquier individuo puede acumular. Además, los bancos centrales podrían podrían cobrar una tarifa si fuera necesario. Una tarifa de actualización de
cobrar una tarifa si fuera necesario. Una tarifa de actualización de este tipo, cuando las monedas están programadas para caducar, implicaría de
este tipo, cuando las monedas están programadas para caducar, implicaría hecho tasas de interés negativas en la CBDC, y haría que la CBDC resultara
de hecho tasas de interés negativas en la CBDC, y haría que la CBDC menos atractiva como depósito de valor, tal como sugiere Bindseil (2020). De
resultara menos atractiva como depósito de valor, tal como sugiere hecho, sería la implementación directa de la idea de Silvio Gesell de aplicar
Bindseil (2020). De hecho, sería la implementación directa de la idea de un ``impuesto de posesión'' sobre la moneda, al que hace célebremente
Silvio Gesell de aplicar un ``impuesto de posesión'' sobre la moneda, al referencia Keynes (1936)\nocite{Keynes}, y reviven Goodfriend
que hace célebremente referencia Keynes (1936), y reviven Goodfriend (2000)\nocite{Goodfriend}, Buiter y Panigirtzoglou (2003)\nocite{Buiter} y
(2000), Buiter y Panigirtzoglou (2003) y Agarwal y Kimball (2019). Agarwal y Kimball (2019)\nocite{Agarwal}.
En cuanto a las posibles implicaciones para las políticas monetarias, no En cuanto a las posibles implicaciones para las políticas monetarias, no
anticipamos efectos materiales porque nuestra CBDC está diseñada para anticipamos efectos materiales porque nuestra CBDC está diseñada para
@ -1165,14 +1158,15 @@ la investigación se ha centrado en tres cuestiones principales. Primero,
en la propuesta original de Chaum las monedas tenían un valor fijo y en la propuesta original de Chaum las monedas tenían un valor fijo y
solo podían gastarse en su totalidad. Pagar grandes cantidades con solo podían gastarse en su totalidad. Pagar grandes cantidades con
monedas denominadas en centavos sería ineficiente, por lo que Okamoto monedas denominadas en centavos sería ineficiente, por lo que Okamoto
(1995), Camenisch (2005), Canard y Gouget (2007) y Dold (2019) idearon (1995)\nocite{Okamoto}, Camenisch (2005)\nocite{Camenisch2005},
Canard y Gouget (2007)\nocite{Canard} y Dold (2019)\nocite{Dold} idearon
formas de abordar este problema. Estas soluciones involucran protocolos formas de abordar este problema. Estas soluciones involucran protocolos
para dar cambio o para posibilitar la divisibilidad de las monedas. para dar cambio o para posibilitar la divisibilidad de las monedas.
Una segunda cuestión es que las transacciones a veces fallan debido a Una segunda cuestión es que las transacciones a veces fallan debido a
caídas de la red, por ejemplo. En este caso, el sistema debe permitir caídas de la red, por ejemplo. En este caso, el sistema debe permitir
que los fondos permanezcan con el consumidor sin impacto negativo sobre que los fondos permanezcan con el consumidor sin impacto negativo sobre
privacidad. Camenisch et al. (2007) y Dold (2019) abordan este tema en privacidad. Camenisch et al. (2007)\nocite{Camenisch2007} y Dold (2019)\nocite{Dold} abordan este tema en
su propuesta de dinero electrónico respaldado. Varias de las soluciones su propuesta de dinero electrónico respaldado. Varias de las soluciones
anteriores violan las garantías de privacidad para los clientes que anteriores violan las garantías de privacidad para los clientes que
utilizan estas funciones, y todas, excepto Taler, violan el requisito de utilizan estas funciones, y todas, excepto Taler, violan el requisito de
@ -1180,7 +1174,7 @@ transparencia de ingresos.
La tercera cuestión importante, a menudo desatendida, es conservar la La tercera cuestión importante, a menudo desatendida, es conservar la
transparencia de los ingresos y, por lo tanto, el cumplimiento del AML y transparencia de los ingresos y, por lo tanto, el cumplimiento del AML y
KYC. Fuchsbauer y col. (2009) diseñaron deliberadamente un sistema que KYC. Fuchsbauer y col. (2009)\nocite{Fuchsbauer} diseñaron deliberadamente un sistema que
posibilita la desintermediación para proporcionar una semántica más posibilita la desintermediación para proporcionar una semántica más
similar al efectivo. Sin embargo, la desintermediación ilimitada similar al efectivo. Sin embargo, la desintermediación ilimitada
generalmente no concuerda con las regulaciones del AML y KYC, ya que no generalmente no concuerda con las regulaciones del AML y KYC, ya que no
@ -1190,11 +1184,11 @@ sobre el pagador, el beneficiario y el monto de la transacción, siendo
por lo tanto el sistema de pago perfecto para la delincuencia en línea. por lo tanto el sistema de pago perfecto para la delincuencia en línea.
Solo Taler ofrece tanto la privacidad constante del cliente como la Solo Taler ofrece tanto la privacidad constante del cliente como la
transparencia de los ingresos, al mismo tiempo que proporciona un cambio transparencia de los ingresos, al mismo tiempo que proporciona un cambio
eficiente, intercambios atómicos (consulte Camenisch 2007) y la eficiente, intercambios atómicos~\cite[consulte][]{Camenisch2007} y la
capacidad de restaurar billeteras desde una copia de seguridad. capacidad de restaurar billeteras desde una copia de seguridad.
Con respecto a los sistemas de pago para las CBDC, Danezis y Meiklejohn Con respecto a los sistemas de pago para las CBDC, Danezis y Meiklejohn
(2016) diseñaron un libro mayor escalable con RSCoin. Básicamente es un (2016)\nocite{Danezis} diseñaron un libro mayor escalable con RSCoin. Básicamente es un
sistema RTGS que es protegido utilizando la misma criptografía que se sistema RTGS que es protegido utilizando la misma criptografía que se
usa en Bitcoin. Al igual que Taler, el diseño utiliza la fragmentación usa en Bitcoin. Al igual que Taler, el diseño utiliza la fragmentación
de la base de datos para lograr una escalabilidad lineal. Sin embargo, de la base de datos para lograr una escalabilidad lineal. Sin embargo,
@ -1202,7 +1196,7 @@ el diseño de Danezis y Meiklejohn no tiene ninguna disposición para la
privacidad y carece de consideraciones sobre cómo integrar prácticamente privacidad y carece de consideraciones sobre cómo integrar prácticamente
el diseño con los sistemas y procesos bancarios existentes. el diseño con los sistemas y procesos bancarios existentes.
La EUROchain del Banco Central Europeo (véase ECB 2019) es otro La EUROchain del Banco Central Europeo\cite[véase][]{ECB} es otro
prototipo para CBDC con libro mayor distribuido. Similar a la prototipo para CBDC con libro mayor distribuido. Similar a la
arquitectura propuesta en el presente documento, la EUROchain utiliza arquitectura propuesta en el presente documento, la EUROchain utiliza
una arquitectura de dos niveles donde los bancos comerciales actúan como una arquitectura de dos niveles donde los bancos comerciales actúan como
@ -1277,8 +1271,8 @@ digitalización.
\newpage \newpage
REFERENCIAS %REFERENCIAS
\bibliographystyle{agsm} \bibliographystyle{agsm}
\bibliography{cbdc,rfc} \bibliography{cbdc}
\end{document} \end{document}

View File

@ -14,8 +14,9 @@
volume = {19/84}, volume = {19/84},
} }
@article{Agur, @article{Agur,
author = {Agur, Itai, Anil Ari, and Giovanni Dell'Ariccia}, author = {Agur, Itai and Anil Ari and Giovanni Dell'Ariccia},
year = {2019}, year = {2019},
title = {Designing Central Bank Digital Currencies}, title = {Designing Central Bank Digital Currencies},
journal = {IMF Working Paper}, journal = {IMF Working Paper},
@ -23,11 +24,11 @@
} }
@article{Allen, @article{Allen,
author = {Allen, Sarah, Srđjan Čapkun, Ittay Eyal, Giulia Fanti, Bryan A. Ford, James Grimmelmann, Ari Juels, Kari Kostiainen, Sarah Meiklejohn, Andrew Miller, Eswar Prasad, Karl Wüst, and Fan Zhang}, author = {Allen, Sarah and Srđjan Čapkun and Ittay Eyal and Giulia Fanti and Bryan A. Ford and James Grimmelmann and Ari Juels and Kari Kostiainen and Sarah Meiklejohn and Andrew Miller and Eswar Prasad and Karl Wüst and Fan Zhang},
year = {2020}, year = {2020},
title = {Design Choices for Central Bank Digital Currency: Policy and Technical Considerations}, title = {Design Choices for Central Bank Digital Currency: Policy and Technical Considerations},
journal = {NBER Working Paper}, journal = {NBER Working Paper},
volume = {No. 27634}, volume = {27634},
} }
@article{Alves, @article{Alves,
@ -35,36 +36,37 @@
year = {2004}, year = {2004},
title = {TrustZone: Integrated hardware and software security}, title = {TrustZone: Integrated hardware and software security},
journal = {ARM IQ}, journal = {ARM IQ},
volume = {Vol. 3, No. 4}, volume = {3},
pages = {pp. 18--24}, number = {4},
pages = {18--24},
} }
@article{Auer, @article{AuerBoehme,
author = {Auer, Raphael and Rainer Böhme}, author = {Auer, Raphael and Rainer Böhme},
year = {2020}, year = {2020},
title = {The technology of retail central bank digital currency}, title = {The technology of retail central bank digital currency},
journal = {BIS Quarterly Review}, journal = {BIS Quarterly Review},
month = {March}, month = {March},
pages = {pp. 85--96}, pages = {85--96},
} }
@article{Auer, @article{AuerCornelli,
author = {Auer, Raphael, Giulio Cornelli, and Jon Frost}, author = {Auer, Raphael and Giulio Cornelli and Jon Frost},
year = {2020}, year = {2020},
title = {Taking stock: ongoing retail CBDC projects}, title = {Taking stock: ongoing retail CBDC projects},
journal = {BIS Quarterly Review}, journal = {BIS Quarterly Review},
month = {March}, month = {March},
pages = {pp. 97--98}, pages = {97--98},
} }
@booklet{BIS, @booklet{BIS,
author = {Bank for International Settlements}, author = {{Bank for International Settlements}},
year = {2018}, year = {2018},
title = {Central Bank Digital Currencies. Joint Report of the Committee on Payments and Market Infrastructures and Markets Committee}, title = {Central Bank Digital Currencies. Joint Report of the Committee on Payments and Market Infrastructures and Markets Committee},
} }
@booklet{BoE, @booklet{BoE,
author = {Bank of England}, author = {{Bank of England}},
year = {2020}, year = {2020},
title = {Central Bank Digital Currency: Opportunities, Challenges and Design. Discussion Paper}, title = {Central Bank Digital Currency: Opportunities, Challenges and Design. Discussion Paper},
month = {March}, month = {March},
@ -75,8 +77,8 @@
year = {2003}, year = {2003},
title = {GRETL: Econometric Software for the GNU Generation}, title = {GRETL: Econometric Software for the GNU Generation},
journal = {Journal of Applied Econometrics}, journal = {Journal of Applied Econometrics},
volume = {Vol. 18}, volume = {18},
pages = {pp. 105-110}, pages = {105-110},
} }
@article{Bech, @article{Bech,
@ -85,7 +87,7 @@
title = {Central bank cryptocurrencies}, title = {Central bank cryptocurrencies},
journal = {BIS Quarterly Review}, journal = {BIS Quarterly Review},
month = {September}, month = {September},
pages = {pp. 55--70}, pages = {55--70},
} }
@article{Berentsen, @article{Berentsen,
@ -93,25 +95,25 @@
year = {2018}, year = {2018},
title = {The Case for Central Bank Electronic Money and the Non-case for Central Bank Cryptocurrencies}, title = {The Case for Central Bank Electronic Money and the Non-case for Central Bank Cryptocurrencies},
journal = {Federal Reserve Bank of St. Louis Review}, journal = {Federal Reserve Bank of St. Louis Review},
volume = {Vol. 100}, volume = {100},
number = {2}, number = {2},
pages = {pp. 97--106}, pages = {97--106},
} }
@article{Bernstein, @article{Bernstein2020,
author = {Bernstein, Daniel J. and Tanja Lange}, author = {Bernstein, Daniel J. and Tanja Lange},
year = {2020}, year = {2020},
title = {eBACS: ECRYPT Benchmarking of Cryptographic Systems}, title = {eBACS: ECRYPT Benchmarking of Cryptographic Systems},
url = {https://bench.cr.yp.to, accessed 17 March 2020}, url = {https://bench.cr.yp.to, accessed 17 March 2020},
} }
@article{Bernstein, @article{Bernstein2012,
author = {Bernstein, Daniel J., Niels Duif, Tanja Lange, Peter Schwabe, and Bo-Yin Yang}, author = {Bernstein, Daniel J. and Niels Duif and Tanja Lange and Peter Schwabe and Bo-Yin Yang},
year = {2012}, year = {2012},
title = {High-speed high-security signatures}, title = {High-speed high-security signatures},
journal = {Journal of Cryptographic Engineering}, journal = {Journal of Cryptographic Engineering},
volume = {Vol. 2}, volume = {2},
pages = {pp. 77--89}, pages = {77--89},
} }
@article{Bindseil, @article{Bindseil,
@ -124,11 +126,11 @@
} }
@article{Boar, @article{Boar,
author = {Boar, Codruta, Henry Holden, and Amber Wadsworth}, author = {Boar, Codruta and Henry Holden and Amber Wadsworth},
year = {2020}, year = {2020},
title = {Impending arrival - a sequel to the survey on central bank digital currency}, title = {Impending arrival - a sequel to the survey on central bank digital currency},
journal = {BIS Papers}, journal = {BIS Papers},
volume = {No. 107}, volume = {107},
} }
@article{Boneh, @article{Boneh,
@ -136,17 +138,19 @@
year = {1999}, year = {1999},
title = {Twenty Years of Attacks on the RSA Cryptosystem}, title = {Twenty Years of Attacks on the RSA Cryptosystem},
journal = {Notices of the AMS}, journal = {Notices of the AMS},
volume = {Vol. 42}, volume = {42},
number = {No. 2}, number = {2},
pages = {pp. 202--213}, pages = {202--213},
} }
@article{Bordo,
@InCollection{Bordo,
author = {Bordo, Michael D. and Andrew T. Levin}, author = {Bordo, Michael D. and Andrew T. Levin},
year = {2017}, year = {2017},
title = {Central bank digital currency and the future of monetary policy}, title = {Central bank digital currency and the future of monetary policy},
journal = {NBER Working Papers}, publisher = {National Bureau of Economic Research},
number = {No. 23711}, series = {NBER Working Paper Series},
number = {23711},
} }
@article{Brunnermeier, @article{Brunnermeier,
@ -154,8 +158,8 @@
year = {2019}, year = {2019},
title = {On the Equivalence of Private and Public Money}, title = {On the Equivalence of Private and Public Money},
journal = {Journal of Monetary Economics}, journal = {Journal of Monetary Economics},
volume = {Vol. 106}, volume = {106},
pages = {pp. 27--41}, pages = {27--41},
} }
@article{Buiter, @article{Buiter,
@ -163,33 +167,34 @@
year = {2003}, year = {2003},
title = {Overcoming the Zero Bound on Nominal Interest Rates with Negative Interest on Currency: Gesell's Solution}, title = {Overcoming the Zero Bound on Nominal Interest Rates with Negative Interest on Currency: Gesell's Solution},
journal = {The Economic Journal}, journal = {The Economic Journal},
volume = {Vol. 113}, volume = {113},
number = {No. 490}, number = {490},
pages = {pp. 723--746}, pages = {723--746},
} }
@article{Bullmann, @InCollection{Bullmann,
author = {Bullmann, Dirk, Jonas Klemm, and Andrea Pinna}, author = {Bullmann, Dirk and Jonas Klemm and Andrea Pinna},
year = {2019}, year = {2019},
title = {In search for stability in crypto-assets: are stablecoins the solution?}, title = {In search for stability in crypto-assets: are stablecoins the solution?},
journal = {ECB Occasional Paper Series}, publisher = {European Central Bank},
number = {No. 230}, series = {ECB Occasional Paper Series},
number = {230},
} }
@article{Camenisch, @inproceedings{Camenisch2007,
author = {Camenisch, J., Aanna Lysyanskaya, and Mira Meyerovich}, author = {Camenisch, Jan and Aanna Lysyanskaya and Mira Meyerovich},
year = {2007}, year = {2007},
title = {Endorsed E-Cash}, title = {Endorsed E-Cash},
journal = {2007 IEEE Symposium on Security and Privacy (SP '07)}, booktitle = {2007 IEEE Symposium on Security and Privacy (SP '07)},
month = {May}, month = {May},
pages = {pp. 101--115}, pages = {101--115},
} }
@inproceedings{Camenisch, @inproceedings{Camenisch2005,
author = {Camenisch, Jan, Susan Hohenberger, and Anna Lysyanskaya}, author = {Camenisch, Jan and Susan Hohenberger and Anna Lysyanskaya},
year = {2005}, year = {2005},
title = {Compact E-Cash}, title = {Compact E-Cash},
journal = {Advances in Cryptology -- EUROCRYPT 2005: 24th Annual International Conference on the Theory and Applications of Cryptographic Techniques}, booktitle = {Advances in Cryptology -- EUROCRYPT 2005: 24th Annual International Conference on the Theory and Applications of Cryptographic Techniques},
address = {Aarhus, Denmark}, address = {Aarhus, Denmark},
month = {May}, month = {May},
day = {22-26}, day = {22-26},
@ -197,102 +202,104 @@
publisher = {Springer-Verlag Berlin Heidelberg}, publisher = {Springer-Verlag Berlin Heidelberg},
} }
@inproceedings{Canard, @inproceedings{Canard,
author = {Canard, Sébastien and Aline Gouget}, author = {Canard, Sébastien and Aline Gouget},
year = {2007}, year = {2007},
title = {Divisible e-cash systems can be truly anonymous}, title = {Divisible e-cash systems can be truly anonymous},
journal = {Annual International Conference on the Theory and Applications of Cryptographic Techniques}, booktitle = {Annual International Conference on the Theory and Applications of Cryptographic Techniques},
pages = {pp. 482--97}, pages = {482--497},
} }
@conference{CCC,
author = {CCC},
@misc{CCC,
author = {{CCC e.V.}},
year = {2017}, year = {2017},
title = {Chaos Computer Club hacks e-motor charging stations}, title = {Chaos Computer Club hacks e-motor charging stations},
volume = {34c3}, howpublished = {34c3},
} }
@article{Chapman, @article{Chapman,
author = {Chapman, James, Rodney Garratt, Scott Hendry, Andrew McCormack, and Wade McMahon}, author = {Chapman, James and Rodney Garratt and Scott Hendry and Andrew McCormack and Wade McMahon},
year = {2017}, year = {2017},
title = {Project Jasper: Are Distributed Wholesale Payment Systems Feasible Yet?}, title = {Project Jasper: Are Distributed Wholesale Payment Systems Feasible Yet?},
journal = {Financial System Review}, journal = {Financial System Review},
publisher = {Bank of Canada}, publisher = {Bank of Canada},
month = {June}, month = {June},
pages = {pp. 59--69}, pages = {59--69},
} }
@inproceedings{Chaum, @inproceedings{Chaum1983,
author = {Chaum, David}, author = {Chaum, David},
year = {1983}, year = {1983},
title = {Blind signatures for untraceable payments}, title = {Blind signatures for untraceable payments},
journal = {Advances in Cryptology: Proceedings of Crypto `82}, booktitle = {Advances in Cryptology: Proceedings of Crypto `82},
volume = {Vol. 82}, pages = {199--203},
number = {No. 3},
pages = {pp. 199--203},
} }
@inproceedings{Chaum, @inproceedings{Chaum1990,
author = {Chaum, David, Amos Fiat, and Moni Naor}, author = {Chaum, David and Amos Fiat and Moni Naor},
year = {1990}, year = {1990},
title = {Untraceable electronic cash}, title = {Untraceable electronic cash},
journal = {Advances in Cryptology: Proceedings of CRYPTO '88}, booktitle = {Advances in Cryptology: Proceedings of CRYPTO '88},
pages = {pp. 319--327}, pages = {319--327},
} }
@inproceedings{Danezis, @inproceedings{Danezis,
author = {Danezis, George and Sarah Meiklejohn}, author = {Danezis, George and Sarah Meiklejohn},
year = {2016}, year = {2016},
title = {Centrally Banked Cryptocurrencies}, title = {Centrally Banked Cryptocurrencies},
journal = {23nd Annual Network and Distributed System Security Symposium, NDSS2016}, booktitle = {23nd Annual Network and Distributed System Security Symposium, NDSS2016},
address = {San Diego, California, USA}, address = {San Diego, California, USA},
month = {February}, month = {February},
day = {21--24}, day = {21--24},
publisher = {The Internet Society}, publisher = {The Internet Society},
} }
@article{Die, @article{Diffie,
author = {Die, Whitfield and Martin Hellmann}, author = {Diffie, Whitfield and Martin Hellmann},
year = {1976}, year = {1976},
title = {New Directions in Cryptography}, title = {New Directions in Cryptography},
journal = {IEEE Trans. on Inf. Theory, IT-22}, journal = {IEEE Trans. on Inf. Theory, IT-22},
pages = {pp. 644--654}, pages = {644--654},
} }
@phdthesis{Dold, @phdthesis{Dold,
author = {Dold, Florian}, author = {Dold, Florian},
year = {2019}, year = {2019},
title = {The GNU Taler System: Practical and Provably Secure Electronic Payments. PhD Thesis}, title = {The GNU Taler System: Practical and Provably Secure Electronic Payments. PhD Thesis},
publisher = {University of Rennes 1}, school = {University of Rennes 1},
} }
@article{ECB, @article{ECB,
author = {European Central Bank}, author = {{European Central Bank}},
year = {2019}, year = {2019},
title = {Exploring anonymity in central bank digital currencies}, title = {Exploring anonymity in central bank digital currencies},
journal = {In Focus}, journal = {In Focus},
volume = {Issue No. 4}, number = {4},
month = {December}, month = {December},
} }
@inproceedings{Fuchsbauer, @inproceedings{Fuchsbauer,
author = {Fuchsbauer, Georg, David Pointcheval, and Damien Vergnaud}, author = {Fuchsbauer, Georg and David Pointcheval and Damien Vergnaud},
year = {2009}, year = {2009},
title = {Transferable constant-size fair e-cash}, title = {Transferable constant-size fair e-cash},
journal = {International Conference on Cryptology and Network Security}, booktitle = {International Conference on Cryptology and Network Security},
publisher = {Springer-Verlag Berlin Heidelberg}, publisher = {Springer-Verlag Berlin Heidelberg},
pages = {pp. 226--47}, pages = {226--247},
} }
@conference{Garcia, @inproceedings{Garcia,
author = {Garcia, Flavio, Gerhard de Koning Gans, Ruben Muijrers, Peter van Rossum, Roel Verdult, Ronny Wichers Schreur, and Bart Jacobs}, author = {Garcia, Flavio and Gerhard de Koning Gans and Ruben Muijrers and Peter van Rossum and Roel Verdult and Ronny Wichers Schreur and Bart Jacobs},
year = {2008}, year = {2008},
title = {Dismantling MIFARE Classic}, title = {Dismantling MIFARE Classic},
journal = {European Symposium on Research in Computer Security}, booktitle = {European Symposium on Research in Computer Security},
} }
@article{Garratt, @article{Garratt,
author = {Garratt, Rod, Michael Lee, Brendan Malone, and Antoine Martin}, author = {Garratt, Rod and Michael Lee and Brendan Malone and Antoine Martin},
year = {2020}, year = {2020},
title = {Token- or Account-Based? A Digital Currency Can Be Both}, title = {Token- or Account-Based? A Digital Currency Can Be Both},
journal = {Liberty Street Economics}, journal = {Liberty Street Economics},
@ -306,8 +313,9 @@
year = {2000}, year = {2000},
title = {Overcoming the Zero Bound on Interest Rate Policy}, title = {Overcoming the Zero Bound on Interest Rate Policy},
journal = {Journal of Money, Credit, and Banking}, journal = {Journal of Money, Credit, and Banking},
volume = {Vol. 32, No. 4}, volume = {32},
pages = {pp. 1007--35}, number = {4},
pages = {1007--1035},
} }
@article{Johnston, @article{Johnston,
@ -319,51 +327,54 @@
day = {30}, day = {30},
} }
@article{Jordan,
@Misc{Jordan,
note = {Speech given at the 30th anniversary of the WWZ and VBÖ},
author = {Jordan, Thomas J.}, author = {Jordan, Thomas J.},
year = {2019}, year = {2019},
title = {Currencies, money and digital tokens}, title = {Currencies, money and digital tokens},
journal = {Speech given at the 30th anniversary of the WWZ and VBÖ},
publisher = {University of Basel}, publisher = {University of Basel},
month = {September}, month = {September},
url = {www.snb.ch/en/mmr/speeches/id/ref\_20190905\_tjn/source/ref\_20190905\_tjn.en.pdf}, howpublished = {\url{https://www.snb.ch/en/mmr/speeches/id/ref\_20190905\_tjn/source/ref\_20190905\_tjn.en.pdf}},
} }
@article{Kahn,
@article{Kahn2009,
author = {Kahn, Charles M. and William Roberds}, author = {Kahn, Charles M. and William Roberds},
year = {2009}, year = {2009},
title = {Why Pay? An Introduction to Payments Economics}, title = {Why Pay? An Introduction to Payments Economics},
journal = {Journal of Financial Intermediation}, journal = {Journal of Financial Intermediation},
number = {No. 18}, number = {18},
pages = {pp. 1--23}, pages = {1--23},
} }
@article{Kahn, @article{Kahn2005,
author = {Kahn, Charles M., James McAndrews, and William Roberds}, author = {Kahn, Charles M. and James McAndrews and William Roberds},
year = {2005}, year = {2005},
title = {Money is Privacy}, title = {Money is Privacy},
journal = {International Economic Review}, journal = {International Economic Review},
volume = {Vol. 46}, volume = {46},
number = {No. 2}, number = {2},
pages = {pp. 377--399}, pages = {377--399},
} }
@article{Kasper, @article{Kasper,
author = {Kasper, Timo, Michael Silbermann, and Christof Paar}, author = {Kasper, Timo and Michael Silbermann and Christof Paar},
year = {2010}, year = {2010},
title = {All you can eat or breaking a real-world contactless payment system}, title = {All you can eat or breaking a real-world contactless payment system},
journal = {Financial Cryptography and Data Security, Lecture Notes in Computer Science}, journal = {Financial Cryptography and Data Security, Lecture Notes in Computer Science},
volume = {Vol. 6052}, volume = {6052},
pages = {pp. 343--50}, pages = {343--50},
} }
@inproceedings{Katzenbeisser, @inproceedings{Katzenbeisser,
author = {Katzenbeisser, Stefan, Ünal Kocabaş, Vladimir Rožić, Ahmad-Reza Sadeghi, Ingrid Verbauwhede, and Christian Wachsmann}, author = {Katzenbeisser, Stefan and Ünal Kocabaş and Vladimir Rožić and Ahmad-Reza Sadeghi and Ingrid Verbauwhede and Christian Wachsmann},
year = {2012}, year = {2012},
title = {PUFs: Myth, Fact or Busted? A Security Evaluation of Physically Unclonable Functions (PUFs) Cast in Silicon}, title = {PUFs: Myth, Fact or Busted? A Security Evaluation of Physically Unclonable Functions (PUFs) Cast in Silicon},
journal = {Cryptographic Hardware and Embedded Systems -- CHES 2012. Lecture Notes in Computer Science}, journal = {Cryptographic Hardware and Embedded Systems -- CHES 2012. Lecture Notes in Computer Science},
volume = {Vol. 7428}, volume = {7428},
pages = {pp. 283--301}, pages = {283--301},
} }
@book{Keynes, @book{Keynes,
@ -374,27 +385,28 @@
} }
@article{Kiff, @article{Kiff,
author = {Kiff, John, Jihad Alwazir, Sonja Davidovic, Aquiles Farias, Ashraf Khan, Tanai Khiaonarong, Majid Malaika, Hunter Monroe, Nobu Sugimoto, Hervé Tourpe, and Peter Zhou}, author = {Kiff, John and Jihad Alwazir and Sonja Davidovic and Aquiles Farias and Ashraf Khan and Tanai Khiaonarong and Majid Malaika and Hunter Monroe and Nobu Sugimoto and Hervé Tourpe and Peter Zhou},
year = {2020}, year = {2020},
title = {A Survey of Research on Retail Central Bank Digital Currency}, title = {A Survey of Research on Retail Central Bank Digital Currency},
journal = {IMF Working Paper}, journal = {IMF Working Paper},
volume = {20/104}, volume = {20/104},
} }
@article{Kumhof, @InCollection{Kumhof,
author = {Kumhof, Michael and Clare Noone}, author = {Kumhof, Michael and Clare Noone},
year = {2018}, year = {2018},
title = {Central bank digital currencies - design principles and balance sheet implications}, title = {Central bank digital currencies - design principles and balance sheet implications},
journal = {Bank of England, Staff Working Paper}, publisher = {Bank of England},
number = {No. 725}, series = {Staff Working Paper},
number = {725},
} }
@inproceedings{Lapid, @inproceedings{Lapid,
author = {Lapid, Ben and Avishai Wool}, author = {Lapid, Ben and Avishai Wool},
year = {2018}, year = {2018},
title = {Cache-Attacks on the ARM TrustZone Implementations of AES-256 and AES-256-GCM via GPU-Based Analysis}, title = {Cache-Attacks on the ARM TrustZone Implementations of AES-256 and AES-256-GCM via GPU-Based Analysis},
journal = {International Conference on Selected Areas in Cryptography. Lecture Notes in Computer Science}, booktitle = {International Conference on Selected Areas in Cryptography. Lecture Notes in Computer Science},
volume = {Vol. 11349}, volume = {11349},
} }
@article{Lerner, @article{Lerner,
@ -402,12 +414,12 @@
year = {2005}, year = {2005},
title = {The Scope of Open Source Licensing}, title = {The Scope of Open Source Licensing},
journal = {Journal of Law, Economics \& Organization}, journal = {Journal of Law, Economics \& Organization},
volume = {Vol. 21}, volume = {21},
pages = {pp. 20-56}, pages = {20-56},
} }
@article{Libra, @misc{Libra,
author = {Libra Association}, author = {{Libra Association}},
year = {2020}, year = {2020},
title = {Libra White Paper v2.0}, title = {Libra White Paper v2.0},
url = {https://libra.org/en-US/white-paper}, url = {https://libra.org/en-US/white-paper},
@ -417,21 +429,22 @@
author = {Lim, Chae Hoon and Phil Joong Lee}, author = {Lim, Chae Hoon and Phil Joong Lee},
year = {1997}, year = {1997},
title = {A key recovery attack on discrete log-based schemes using a prime order subgroup}, title = {A key recovery attack on discrete log-based schemes using a prime order subgroup},
journal = {CRYPTO 1997. Lecture Notes in Computer Science}, booktitle = {CRYPTO 1997. Lecture Notes in Computer Science},
volume = {1294}, volume = {1294},
} }
@article{Lyons, @InCollection{Lyons,
author = {Lyons, Richard K. and Ganesh Viswanath-Natraj}, author = {Lyons, Richard K. and Ganesh Viswanath-Natraj},
year = {2020}, year = {2020},
title = {What Keeps Stablecoins Stable?}, title = {What Keeps Stablecoins Stable?},
journal = {NBER Working Paper}, publisher = {National Bureau of Economic Research},
number = {No. 27136}, series = {NBER Working Paper Series},
number = {27136},
month = {May}, month = {May},
} }
@article{Mancini-Griffoli, @article{Mancini-Griffoli,
author = {Mancini-Griffoli, Tommaso, Maria Soledad Martinez Peria, Itai Agur, Anil Ari, John Kiff, Adina Popescu, and Celine Rochon}, author = {Mancini-Griffoli, Tommaso and Maria Soledad Martinez Peria and Itai Agur and Anil Ari and John Kiff and Adina Popescu and Celine Rochon},
year = {2018}, year = {2018},
title = {Casting Light on Central Bank Digital Currency}, title = {Casting Light on Central Bank Digital Currency},
journal = {IMF Staff Discussion Notes}, journal = {IMF Staff Discussion Notes},
@ -439,7 +452,7 @@
publisher = {International Monetary Fund}, publisher = {International Monetary Fund},
} }
@article{Nakamoto, @misc{Nakamoto,
author = {Nakamoto, Satoshi}, author = {Nakamoto, Satoshi},
year = {2008}, year = {2008},
title = {Bitcoin: A Peer-to-Peer Electronic Cash System}, title = {Bitcoin: A Peer-to-Peer Electronic Cash System},
@ -447,13 +460,13 @@
} }
@book{Narayanan, @book{Narayanan,
author = {Narayanan, Arvind, Joseph Bonneau, Edward Felten, Andrew Miller, and Steven Goldfeder}, author = {Narayanan, Arvind and Joseph Bonneau and Edward Felten and Andrew Miller and Steven Goldfeder},
year = {2016}, year = {2016},
title = {Bitcoin and Cryptocurrency Technologies: A Comprehensive Introduction}, title = {Bitcoin and Cryptocurrency Technologies: A Comprehensive Introduction},
publisher = {Princeton University Press}, publisher = {Princeton University Press},
} }
@article{Niepelt, @misc{Niepelt,
author = {Niepelt, Dirk}, author = {Niepelt, Dirk},
year = {2020}, year = {2020},
title = {Digital money and central bank digital currency: An executive summary for policymakers}, title = {Digital money and central bank digital currency: An executive summary for policymakers},
@ -464,28 +477,30 @@
author = {Okamoto, Tatsuaki}, author = {Okamoto, Tatsuaki},
year = {1995}, year = {1995},
title = {An Efficient Divisible Electronic Cash Scheme}, title = {An Efficient Divisible Electronic Cash Scheme},
journal = {Advances in Cryptology --- CRYPT0'95: 15th Annual International Cryptology Conference Santa Barbara, California, USA, August 27--31, 1995 Proceedings}, booktitle = {Advances in Cryptology --- CRYPT0'95: 15th Annual International Cryptology Conference Santa Barbara, California, USA, August 27--31, 1995 Proceedings},
editor = {Ed. by Don Coppersmith}, editor = {Ed. by Don Coppersmith},
publisher = {Springer-Verlag Berlin Heidelberg}, publisher = {Springer-Verlag Berlin Heidelberg},
pages = {pp. 438--451}, pages = {438--451},
} }
@article{Pinto, @article{Pinto,
author = {Pinto, S. and N. Santos}, author = {Pinto, S. and N. Santos},
year = {2019}, year = {2019},
title = {Demystifying Arm TrustZone: A Comprehensive Survey}, title = {Demystifying Arm TrustZone: A Comprehensive Survey},
journal = {ACM Computing Surveys, Article}, journal = {ACM Computing Surveys},
number = {No. 130}, volume = {51},
number = {6},
month = {January}, month = {January},
pages = {1--31}
} }
@article{Rivest, @article{Rivest,
author = {Rivest, Ronald L., Adi Shamir, and Leonard Adleman}, author = {Rivest, Ronald L. and Adi Shamir and Leonard Adleman},
year = {1978}, year = {1978},
title = {A Method for Obtaining Digital Signatures and Public Key Cryptosystems}, title = {A Method for Obtaining Digital Signatures and Public Key Cryptosystems},
journal = {Comm. ACM}, journal = {Comm. ACM},
volume = {Vol. 21}, volume = {21},
number = {No 2}, number = {2},
} }
@book{Solove, @book{Solove,
@ -498,7 +513,7 @@
@article{Soukup, @article{Soukup,
author = {Soukup, Michael and Bruno Muff}, author = {Soukup, Michael and Bruno Muff},
year = {2007}, year = {2007},
title = {Die Postcard lässt sich fälschen}, title = {Die {P}ostcard lässt sich fälschen},
journal = {Sonntagszeitung}, journal = {Sonntagszeitung},
month = {April}, month = {April},
day = {22}, day = {22},
@ -507,40 +522,43 @@
@article{Stallman, @article{Stallman,
author = {Stallman, Richard}, author = {Stallman, Richard},
year = {1985}, year = {1985},
title = {The GNU manifesto}, title = {The {GNU} manifesto},
journal = {Dr. Dobb's Journal of Software Tools}, journal = {Dr. Dobb's Journal of Software Tools},
volume = {10(3)}, volume = {10},
pages = {pp. 30--35}, number = {3},
pages = {30--35},
} }
@article{Riksbank,
author = {Sveriges Riksbank}, @TechReport{Riksbank,
author = {{Sveriges Riksbank}},
year = {2020}, year = {2020},
title = {The Riksbank's e-krona project. February}, title = {The Riksbank's e-krona project. February},
institution = {Sveriges Riksbank},
url = {https://www.riksbank.se/globalassets/media/rapporter/e-krona/2019/the-riksbanks-e-krona-pilot.pdf}, url = {https://www.riksbank.se/globalassets/media/rapporter/e-krona/2019/the-riksbanks-e-krona-pilot.pdf},
} }
@article{Wojtczuk, @misc{Wojtczuk,
author = {Wojtczuk, Rafal and Joanna Rutkowska}, author = {Wojtczuk, Rafal and Joanna Rutkowska},
year = {2009}, year = {2009},
title = {Attacking Intel Trusted Execution Technology}, title = {Attacking {I}ntel Trusted Execution Technology},
journal = {BlackHat-DC 2009}, howpublished = {BlackHat-DC 2009},
} }
@article{Yalta, @article{Yalta2010,
author = {Yalta, A. Talha and A. Yasemin Yalta}, author = {Yalta, A. Talha and A. Yasemin Yalta},
year = {2010}, year = {2010},
title = {Should Economists Use Open Source Software for Doing Research?}, title = {Should Economists Use Open Source Software for Doing Research?},
journal = {Computational Economics}, journal = {Computational Economics},
volume = {Vol. 35}, volume = {35},
pages = {pp. 371--94}, pages = {371--394},
} }
@article{Yalta, @article{Yalta2008,
author = {Yalta, A. Talha and Riccardo Lucchetti}, author = {Yalta, A. Talha and Riccardo Lucchetti},
year = {2008}, year = {2008},
title = {The GNU/Linux Platform and Freedom Respecting Software for Economists}, title = {The {GNU/L}inux Platform and Freedom Respecting Software for Economists},
journal = {Journal of Applied Econometrics}, journal = {Journal of Applied Econometrics},
volume = {Vol. 23}, volume = {23},
pages = {pp. 279-86}, pages = {279-286},
} }