Optimizing equations and math symbols in the Spanish CBDC tex file
This commit is contained in:
parent
5b1d79c944
commit
b3338a8182
@ -41,10 +41,8 @@ footskip=1cm]{geometry}
|
|||||||
|
|
||||||
\title{Cómo Emitir una Moneda Digital del Banco Central*}
|
\title{Cómo Emitir una Moneda Digital del Banco Central*}
|
||||||
\author{David Chaum \textsuperscript{a},
|
\author{David Chaum \textsuperscript{a},
|
||||||
Christian Grothoff
|
Christian Grothoff \textsuperscript{b}
|
||||||
|
y Thomas Moser \textsuperscript{c}}
|
||||||
\textsuperscript{b} y Thomas Moser
|
|
||||||
\textsuperscript{c}}
|
|
||||||
\date{\today}
|
\date{\today}
|
||||||
\maketitle
|
\maketitle
|
||||||
|
|
||||||
@ -76,9 +74,7 @@ resistencia cuántica contra los riesgos sistémicos que amenazan la
|
|||||||
privacidad. Ni la política monetaria ni la estabilidad financiera se
|
privacidad. Ni la política monetaria ni la estabilidad financiera se
|
||||||
verían materialmente afectadas porque una CBDC con este diseño
|
verían materialmente afectadas porque una CBDC con este diseño
|
||||||
replicaría el efectivo físico en lugar de los depósitos bancarios.}
|
replicaría el efectivo físico en lugar de los depósitos bancarios.}
|
||||||
|
|
||||||
\vspace{20pt}
|
\vspace{20pt}
|
||||||
|
|
||||||
JEL: E42, E51, E52, E58, G2
|
JEL: E42, E51, E52, E58, G2
|
||||||
\newline
|
\newline
|
||||||
\newline
|
\newline
|
||||||
@ -345,10 +341,8 @@ las monedas estables. Si una moneda estable es canjeable a un precio
|
|||||||
fijo (p. ej. 1 moneda = 1 USD, o 1 moneda = 1 onza de oro), tal
|
fijo (p. ej. 1 moneda = 1 USD, o 1 moneda = 1 onza de oro), tal
|
||||||
estabilidad teóricamente se conseguirá.\footnote{Si también estabilice o
|
estabilidad teóricamente se conseguirá.\footnote{Si también estabilice o
|
||||||
no el valor de las monedas estables en relación con los bienes y
|
no el valor de las monedas estables en relación con los bienes y
|
||||||
servicios negociados
|
servicios negociados depende de la estabilidad del valor del respectivo
|
||||||
|
activo en relación con el valor de los bienes y servicios.} Lo que el esquema
|
||||||
depende de la estabilidad del valor del respectivo activo en relación
|
|
||||||
con el valor de los bienes y servicios.} Lo que el esquema
|
|
||||||
esencialmente hace es replicar a los bancos comerciales garantizando la
|
esencialmente hace es replicar a los bancos comerciales garantizando la
|
||||||
convertibilidad al activo subyacente a la vista. Sin embargo, a
|
convertibilidad al activo subyacente a la vista. Sin embargo, a
|
||||||
diferencia de los depósitos bancarios, que típicamente están solo
|
diferencia de los depósitos bancarios, que típicamente están solo
|
||||||
@ -364,8 +358,8 @@ estables fiduciarias. Sin embargo, mantener el 100\% de garantía en
|
|||||||
dinero (billetes o depósitos bancarios) no es muy rentable. En
|
dinero (billetes o depósitos bancarios) no es muy rentable. En
|
||||||
consecuencia, los proveedores de monedas estables tienen un incentivo
|
consecuencia, los proveedores de monedas estables tienen un incentivo
|
||||||
para economizar su tenencia de activos y trasladarse hacia un sistema de
|
para economizar su tenencia de activos y trasladarse hacia un sistema de
|
||||||
reserva fraccionado, tal como lo hicieron los bancos
|
reserva fraccionado, tal como lo hicieron los bancos comerciales.\footnote
|
||||||
comerciales.\footnote{La incertidumbre sobre si un moneda estable está
|
{La incertidumbre sobre si un moneda estable está
|
||||||
totalmente garantizada puede ser una de las razones por las que una
|
totalmente garantizada puede ser una de las razones por las que una
|
||||||
moneda stable puede negociarse por debajo de la par en el mercado
|
moneda stable puede negociarse por debajo de la par en el mercado
|
||||||
secundario (véase Lyons y Ganesh Viswanath-Natraj, 2020). Este fue
|
secundario (véase Lyons y Ganesh Viswanath-Natraj, 2020). Este fue
|
||||||
@ -426,7 +420,7 @@ la cuenta del pagador y transfiriendo el crédito a la cuenta del
|
|||||||
beneficiario. En un sistema basado en tokens, la transferencia se
|
beneficiario. En un sistema basado en tokens, la transferencia se
|
||||||
produce transfiriendo el valor en sí o el token, es decir, un objeto que
|
produce transfiriendo el valor en sí o el token, es decir, un objeto que
|
||||||
representa el activo monetario. El mejor ejemplo de un token es el
|
representa el activo monetario. El mejor ejemplo de un token es el
|
||||||
efectivo ---monedas o billetes. Pagar con efectivo significa entregar
|
efectivo -- monedas o billetes. Pagar con efectivo significa entregar
|
||||||
una moneda o un billete. No es necesario registrar la transferencia, la
|
una moneda o un billete. No es necesario registrar la transferencia, la
|
||||||
posesión del token es suficiente. Por lo tanto, las partes no están
|
posesión del token es suficiente. Por lo tanto, las partes no están
|
||||||
obligadas a revelar sus identidades en ningún momento durante la
|
obligadas a revelar sus identidades en ningún momento durante la
|
||||||
@ -446,8 +440,8 @@ crédito y débito de las cuentas. En un sistema basado en tokens, los
|
|||||||
activos (tokens) incluyen información acerca de su valor y de la entidad
|
activos (tokens) incluyen información acerca de su valor y de la entidad
|
||||||
que emitió el token. Por tanto, la única posibilidad de lograr la
|
que emitió el token. Por tanto, la única posibilidad de lograr la
|
||||||
propiedad de privacidad de la transacción como la que se obtiene con el
|
propiedad de privacidad de la transacción como la que se obtiene con el
|
||||||
dinero efectivo reside en los sistemas basados en tokens.\footnote{Si
|
dinero efectivo reside en los sistemas basados en tokens.\footnote
|
||||||
bien el término "Bitcoin" sugiere el uso de tokens, Bitcoin es un
|
{Si bien el término "Bitcoin" sugiere el uso de tokens, Bitcoin es un
|
||||||
sistema basado en cuentas. La única diferencia entre un sistema
|
sistema basado en cuentas. La única diferencia entre un sistema
|
||||||
tradicional basado en cuentas y una blockchain es que las cuentas no
|
tradicional basado en cuentas y una blockchain es que las cuentas no
|
||||||
se guardan en una base de datos central, sino en una base de datos
|
se guardan en una base de datos central, sino en una base de datos
|
||||||
@ -560,8 +554,8 @@ estas también conllevan riesgos. La experiencia (véase p. ej. Soukup y
|
|||||||
Muff 2007, Garcia et. al. 2008, Kasper et. al. 2010, CCC 2017) sugiere
|
Muff 2007, Garcia et. al. 2008, Kasper et. al. 2010, CCC 2017) sugiere
|
||||||
que cualquier dispositivo económicamente producible que almacene tokens
|
que cualquier dispositivo económicamente producible que almacene tokens
|
||||||
con un valor monetario en posesión de una persona, y que permita
|
con un valor monetario en posesión de una persona, y que permita
|
||||||
transacciones sin conexión ---y por tanto el robo de la información que
|
transacciones sin conexión -- y por tanto el robo de la información que
|
||||||
contiene--- será el objetivo de ataques de falsificación exitosos tan
|
contiene -- será el objetivo de ataques de falsificación exitosos tan
|
||||||
pronto como el valor económico del ataque fuera los suficientemente
|
pronto como el valor económico del ataque fuera los suficientemente
|
||||||
elevado. Tales ataques incluyen usuarios que atacan su propio hardware
|
elevado. Tales ataques incluyen usuarios que atacan su propio hardware
|
||||||
(véase también Allen et al. 2020). Los sistemas de pago con tarjeta que
|
(véase también Allen et al. 2020). Los sistemas de pago con tarjeta que
|
||||||
@ -593,8 +587,8 @@ FLOSS).\footnote{Para más información sobre GNU, véase
|
|||||||
software privativo en el campo de la investigación puede consultarse
|
software privativo en el campo de la investigación puede consultarse
|
||||||
en Baiocchi y Distaso (2003), Yalta y Lucchetti (2008) y Yalta y Yalta
|
en Baiocchi y Distaso (2003), Yalta y Lucchetti (2008) y Yalta y Yalta
|
||||||
(2010). Sobre el licenciamiento de código abierto véase Lerner y
|
(2010). Sobre el licenciamiento de código abierto véase Lerner y
|
||||||
Tirole (2005).} Un programa se considera "Software Libre" si la
|
Tirole (2005).} Un programa se considera "Software Libre" si la licencia
|
||||||
licencia otorga a los usuarios cuatro libertades esenciales: la libertad
|
otorga a los usuarios cuatro libertades esenciales: la libertad
|
||||||
de ejecutar el programa como deseen, la libertad de estudiar el programa
|
de ejecutar el programa como deseen, la libertad de estudiar el programa
|
||||||
y modificarlo, la libertad de redistribuir copias del programa y la
|
y modificarlo, la libertad de redistribuir copias del programa y la
|
||||||
libertad de distribuir copias de las versiones modificadas del programa.
|
libertad de distribuir copias de las versiones modificadas del programa.
|
||||||
@ -698,33 +692,32 @@ su validez. Si bien GNU Taler usa por defecto firmas EdDSA modernas
|
|||||||
(véase Bernstein et al. 2012), presentamos un esquema de firma
|
(véase Bernstein et al. 2012), presentamos un esquema de firma
|
||||||
criptográfica simple basado en el bien estudiado sistema criptográfico
|
criptográfica simple basado en el bien estudiado sistema criptográfico
|
||||||
RSA (Rivest et al. 1978).\footnote{Para un análisis de la larga historia
|
RSA (Rivest et al. 1978).\footnote{Para un análisis de la larga historia
|
||||||
del criptosistema RSA y un estudio de los ataques al criptosistema
|
del criptosistema RSA y un estudio de los ataques al criptosistema RSA,
|
||||||
RSA, consulte Boneh (1999).} Sin embargo, en principio se puede
|
consulte Boneh (1999).} Sin embargo, en principio se puede utilizar
|
||||||
utilizar cualquier esquema de firma criptográfica (DSA, ECDSA, EdDSA,
|
cualquier esquema de firma criptográfica (DSA, ECDSA, EdDSA, RSA, etc.).
|
||||||
RSA, etc.).
|
|
||||||
|
|
||||||
Para generar las claves RSA, el firmante elige primero dos grandes e
|
Para generar las claves RSA, el firmante elige primero dos grandes e
|
||||||
independientes números primos \(p\) y \(q\) y calcula \(n = \text{pq}\)
|
independientes números primos \(p\) y \(q\) y calcula \(n = \emph{pq}\)
|
||||||
así como la función totient de Euler
|
así como la función totient de Euler
|
||||||
\(\phi\left( n \right) = \left( p - 1 \right)\left( q - 1 \right)\).
|
\(\phi\left( n \right) = \left( p - 1 \right)\left( q - 1 \right)\).
|
||||||
Entonces, cualquier \(e\) con \(1 < e < \phi\left( n \right)\) y
|
Entonces, cualquier \(e\) con \(1 < e < \phi\left( n \right)\) y
|
||||||
\(\gcd\left( e,\phi\left( n \right) \right) = 1\) se puede usar para
|
\(\emph{gcd}\left( e,\phi\left( n \right) \right) = 1\) se puede usar para
|
||||||
definir una clave pública \(\left( e,n \right)\). La condición de que el
|
definir una clave pública \(\left( e,n \right)\). La condición de que el
|
||||||
mayor común divisor (greatest common divisor - gcd) de \(e\) y
|
mayor común divisor (greatest common divisor - \emph{gcd}) de \(e\) y
|
||||||
\(\phi\left( n \right)\) tiene que ser 1 (p. ej., que deben ser
|
\(\phi\left( n \right)\) tiene que ser 1 (p. ej., que deben ser
|
||||||
relativamente primos) asegura que la inversa de
|
relativamente primos) asegura que la inversa de
|
||||||
\(e \hspace*{1pt} \text{mod} \hspace*{1pt} \phi\left( n \right)\) existe.
|
\(e \hspace*{1pt} \text{mod} \hspace*{1pt} \phi\left( n \right)\) existe.
|
||||||
Esta inversa es la
|
Esta inversa es la
|
||||||
correspondiente clave privada d. Dado \(\phi\left( n \right)\), la clave
|
correspondiente clave privada \emph{d}. Dado \(\phi\left( n \right)\), la clave
|
||||||
privada \emph{d} se puede calcular usando el algoritmo extendido
|
privada \emph{d} se puede calcular usando el algoritmo extendido
|
||||||
Euclídeo de modo que
|
Euclídeo de modo que
|
||||||
\(d \bullet e \equiv 1 \hspace*{1pt} \text{mod} \hspace*{1pt} \phi\left( n \right)\).
|
\(d \bullet e \equiv 1 \hspace*{1pt} \text{mod} \hspace*{1pt} \phi\left( n \right)\).
|
||||||
|
|
||||||
Dada la clave privada d y la clave pública (e, n), una firma simple RSA
|
Dada la clave privada \emph{d} y la clave pública (\emph{e, n}), una firma simple RSA
|
||||||
\emph{s} sobre un mensaje \emph{m} es
|
\emph{s} sobre un mensaje \emph{m} es
|
||||||
\(s \equiv m^{d} \hspace*{1pt} \text{mod} \hspace*{1pt} n\).
|
\(s \equiv m^{d} \hspace*{1pt} \text{mod} \hspace*{1pt} n\).
|
||||||
Para verificar la firma, se calcula
|
Para verificar la firma, se calcula
|
||||||
\(m^{'} \equiv s^{e} \hspace*{1pt} \text{mod} \hspace*{1pt} n\).
|
\(m' \equiv s^{e} \hspace*{1pt} \text{mod} \hspace*{1pt} n\).
|
||||||
Si \(m'\) y \emph{m} coinciden, la firma es válida, lo que prueba que el
|
Si \(m'\) y \emph{m} coinciden, la firma es válida, lo que prueba que el
|
||||||
mensaje fue firmado con la clave privada que pertenece a la clave
|
mensaje fue firmado con la clave privada que pertenece a la clave
|
||||||
publica de verificación (autenticación de mensaje) y que ese mensaje no
|
publica de verificación (autenticación de mensaje) y que ese mensaje no
|
||||||
@ -760,20 +753,20 @@ públicas \emph{(e, n)} para estos valores.
|
|||||||
Sea \(f\) el valor hash de una moneda y por tanto un identificador único
|
Sea \(f\) el valor hash de una moneda y por tanto un identificador único
|
||||||
para esta moneda. El cliente que retira la moneda primero genera una
|
para esta moneda. El cliente que retira la moneda primero genera una
|
||||||
factor ciego aleatorio \(b\) y calcula
|
factor ciego aleatorio \(b\) y calcula
|
||||||
\(f^{'} \equiv fb^{e} \hspace*{1pt} \text{mod} \hspace*{1pt} n\)
|
\(f' \equiv fb^{e} \hspace*{1pt} \text{mod} \hspace*{1pt} n\)
|
||||||
con la clave pública del banco central para ese valor.
|
con la clave pública del banco central para ese valor.
|
||||||
La moneda cegada \(\kappa\) se transmite luego
|
La moneda cegada \(f'\) se transmite luego
|
||||||
al banco central para ser firmada. El banco central firma \(f'\) con su
|
al banco central para ser firmada. El banco central firma \(f'\) con su
|
||||||
clave privada \(d\) calculando la firma ciega
|
clave privada \(d\) calculando la firma ciega
|
||||||
\(s^{'} \equiv \left( f^{'} \right)^{d} \hspace*{1pt} \text{mod} \hspace*{1pt} n\),
|
\(s' \equiv \left( f' \right)^{d} \hspace*{1pt} \text{mod} \hspace*{1pt} n\),
|
||||||
añade la firma \(s'\) a la moneda cegada \(t_{i}\) y devuelve el par
|
añade la firma \(s'\) a la moneda cegada \(f'\) y devuelve el par
|
||||||
\(\left( s \middle| ',f' \right)\) al cliente.
|
\(\left( s',f' \right)\) al cliente.
|
||||||
El cliente puede entonces des-cegar la firma calculando
|
El cliente puede entonces des-cegar la firma calculando
|
||||||
\(s \equiv s^{'}b^{- 1} \hspace*{1pt} \text{mod} \hspace*{1pt} n\).
|
\(s \equiv s'b^{- 1} \hspace*{1pt} \text{mod} \hspace*{1pt} n\).
|
||||||
Esto funciona porque
|
Esto funciona porque
|
||||||
\(\left( f^{'} \right)^{d} = f^{d}b^{\text{ed}} = f^{d}b\) y, así,
|
\(\left( f' \right)^{d} = f^{d}b^{\text{ed}} = f^{d}b\) y, así,
|
||||||
multiplicar \(s'\) con \(b^{- 1}\) produce \(f\), que es una firma RSA
|
multiplicar \(s'\) con \(b^{- 1}\) produce \(f^{d}\), que es una firma RSA
|
||||||
válida sobre \(c\) como antes:
|
válida sobre \(f\) como antes:
|
||||||
\(s^{e} \equiv f^{\text{de}} \equiv f \hspace*{1pt} \text{mod} \hspace*{1pt} n\).
|
\(s^{e} \equiv f^{\text{de}} \equiv f \hspace*{1pt} \text{mod} \hspace*{1pt} n\).
|
||||||
|
|
||||||
En la propuesta original de Chaum, las monedas eran solo tokens. Sin
|
En la propuesta original de Chaum, las monedas eran solo tokens. Sin
|
||||||
@ -907,9 +900,9 @@ crear firmas criptográficas como para su futuro uso con el protocolo de
|
|||||||
intercambio de claves (como \emph{c}, para obtener cambio a partir del cambio).
|
intercambio de claves (como \emph{c}, para obtener cambio a partir del cambio).
|
||||||
Sea \(C_{i}\) la clave pública correspondiente a \(c_{i}\). El cliente
|
Sea \(C_{i}\) la clave pública correspondiente a \(c_{i}\). El cliente
|
||||||
solicita entonces al banco central que cree una firma ciega sobre
|
solicita entonces al banco central que cree una firma ciega sobre
|
||||||
\(C_{i}\) para \(i \in \left\{ 1,\ldots,\kappa \right\}\). \footnote{Si
|
\(C_{i}\) para \(i \in \left\{ 1,\ldots,\kappa \right\}\). \footnote
|
||||||
se usara el criptosistema RSA para firmas ciegas,
|
{Si se usara el criptosistema RSA para firmas ciegas, usaríamos
|
||||||
usaríamos \(f \equiv \emph{FDH}_{n}\left( C_{i} \right)\), donde
|
\(f \equiv \emph{FDH}_{n}\left( C_{i} \right)\), donde
|
||||||
\(\emph{FDH}_{n}\left( \right)\) es el hash de dominio completo sobre
|
\(\emph{FDH}_{n}\left( \right)\) es el hash de dominio completo sobre
|
||||||
el dominio \emph{n}.} En esta petición, el cliente también se compromete a
|
el dominio \emph{n}.} En esta petición, el cliente también se compromete a
|
||||||
las claves públicas \(T_{i}\). La petición es autorizada usando una
|
las claves públicas \(T_{i}\). La petición es autorizada usando una
|
||||||
@ -966,8 +959,8 @@ obtiene la clave de denominación (e, n) provista por el banco central
|
|||||||
para ese valor; calcula entonces (2) un par de claves para una moneda,
|
para ese valor; calcula entonces (2) un par de claves para una moneda,
|
||||||
con la clave privada c y la clave pública C, y elige un factor de cegado
|
con la clave privada c y la clave pública C, y elige un factor de cegado
|
||||||
\emph{b. A la} clave pública de la moneda se le aplica una función hash
|
\emph{b. A la} clave pública de la moneda se le aplica una función hash
|
||||||
(→ \emph{f}) y es cegada (→ \(f^{'}\)). A continuación, (3) el teléfono
|
(→ \emph{f}) y es cegada (→ \(f'\)). A continuación, (3) el teléfono
|
||||||
del cliente envía \(f^{'}\) junto con una autorización para retirar la
|
del cliente envía \(f'\) junto con una autorización para retirar la
|
||||||
moneda y debitar de la cuenta del cliente en el banco comercial a través
|
moneda y debitar de la cuenta del cliente en el banco comercial a través
|
||||||
de un canal seguro establecido. El banco comercial entonces (4) debita
|
de un canal seguro establecido. El banco comercial entonces (4) debita
|
||||||
la cantidad en la cuenta de depósito del cliente , (5) autoriza
|
la cantidad en la cuenta de depósito del cliente , (5) autoriza
|
||||||
|
Loading…
Reference in New Issue
Block a user