Optimizing equations and math symbols in the Spanish CBDC tex file
This commit is contained in:
parent
5b1d79c944
commit
b3338a8182
@ -41,10 +41,8 @@ footskip=1cm]{geometry}
|
|||||||
|
|
||||||
\title{Cómo Emitir una Moneda Digital del Banco Central*}
|
\title{Cómo Emitir una Moneda Digital del Banco Central*}
|
||||||
\author{David Chaum \textsuperscript{a},
|
\author{David Chaum \textsuperscript{a},
|
||||||
Christian Grothoff
|
Christian Grothoff \textsuperscript{b}
|
||||||
|
y Thomas Moser \textsuperscript{c}}
|
||||||
\textsuperscript{b} y Thomas Moser
|
|
||||||
\textsuperscript{c}}
|
|
||||||
\date{\today}
|
\date{\today}
|
||||||
\maketitle
|
\maketitle
|
||||||
|
|
||||||
@ -76,9 +74,7 @@ resistencia cuántica contra los riesgos sistémicos que amenazan la
|
|||||||
privacidad. Ni la política monetaria ni la estabilidad financiera se
|
privacidad. Ni la política monetaria ni la estabilidad financiera se
|
||||||
verían materialmente afectadas porque una CBDC con este diseño
|
verían materialmente afectadas porque una CBDC con este diseño
|
||||||
replicaría el efectivo físico en lugar de los depósitos bancarios.}
|
replicaría el efectivo físico en lugar de los depósitos bancarios.}
|
||||||
|
|
||||||
\vspace{20pt}
|
\vspace{20pt}
|
||||||
|
|
||||||
JEL: E42, E51, E52, E58, G2
|
JEL: E42, E51, E52, E58, G2
|
||||||
\newline
|
\newline
|
||||||
\newline
|
\newline
|
||||||
@ -136,7 +132,7 @@ de cuentas del banco central, que utilizan para liquidar pagos
|
|||||||
interbancarios. La cuestión aquí es si la tokenización del dinero de un
|
interbancarios. La cuestión aquí es si la tokenización del dinero de un
|
||||||
banco central y la tecnología de libro mayor distribuido (Distributed
|
banco central y la tecnología de libro mayor distribuido (Distributed
|
||||||
Ledger Technology - DLT) ofrecen beneficios netos en comparación con los
|
Ledger Technology - DLT) ofrecen beneficios netos en comparación con los
|
||||||
sistemas de liquidación bruta en tiempo real ( Real-Time Gross
|
sistemas de liquidación bruta en tiempo real (Real-Time Gross
|
||||||
Settlement - RTGS). Hasta el momento, la conclusión es que no es así, al
|
Settlement - RTGS). Hasta el momento, la conclusión es que no es así, al
|
||||||
menos cuando se trata de pagos interbancarios nacionales (véase Chapman
|
menos cuando se trata de pagos interbancarios nacionales (véase Chapman
|
||||||
et al. 2017).
|
et al. 2017).
|
||||||
@ -342,13 +338,11 @@ otras criptomonedas. Cuán bien tal esquema estabilice el valor de las
|
|||||||
monedas en relación al activo o los activos subyacentes depende de
|
monedas en relación al activo o los activos subyacentes depende de
|
||||||
manera crucial de los derechos legales que adquieran los titulares de
|
manera crucial de los derechos legales que adquieran los titulares de
|
||||||
las monedas estables. Si una moneda estable es canjeable a un precio
|
las monedas estables. Si una moneda estable es canjeable a un precio
|
||||||
fijo (p. ej. 1 moneda = 1 USD, o 1 moneda= 1 onza de oro), tal
|
fijo (p. ej. 1 moneda = 1 USD, o 1 moneda = 1 onza de oro), tal
|
||||||
estabilidad teóricamente se conseguirá.\footnote{Si también estabilice o
|
estabilidad teóricamente se conseguirá.\footnote{Si también estabilice o
|
||||||
no el valor de las monedas estables en relación con los bienes y
|
no el valor de las monedas estables en relación con los bienes y
|
||||||
servicios negociados
|
servicios negociados depende de la estabilidad del valor del respectivo
|
||||||
|
activo en relación con el valor de los bienes y servicios.} Lo que el esquema
|
||||||
depende de la estabilidad del valor del respectivo activo en relación
|
|
||||||
con el valor de los bienes y servicios.} Lo que el esquema
|
|
||||||
esencialmente hace es replicar a los bancos comerciales garantizando la
|
esencialmente hace es replicar a los bancos comerciales garantizando la
|
||||||
convertibilidad al activo subyacente a la vista. Sin embargo, a
|
convertibilidad al activo subyacente a la vista. Sin embargo, a
|
||||||
diferencia de los depósitos bancarios, que típicamente están solo
|
diferencia de los depósitos bancarios, que típicamente están solo
|
||||||
@ -364,19 +358,19 @@ estables fiduciarias. Sin embargo, mantener el 100\% de garantía en
|
|||||||
dinero (billetes o depósitos bancarios) no es muy rentable. En
|
dinero (billetes o depósitos bancarios) no es muy rentable. En
|
||||||
consecuencia, los proveedores de monedas estables tienen un incentivo
|
consecuencia, los proveedores de monedas estables tienen un incentivo
|
||||||
para economizar su tenencia de activos y trasladarse hacia un sistema de
|
para economizar su tenencia de activos y trasladarse hacia un sistema de
|
||||||
reserva fraccionado, tal como lo hicieron los bancos
|
reserva fraccionado, tal como lo hicieron los bancos comerciales.\footnote
|
||||||
comerciales.\footnote{La incertidumbre sobre si un moneda estable está
|
{La incertidumbre sobre si un moneda estable está
|
||||||
totalmente garantizada puede ser una de las razones por las que una
|
totalmente garantizada puede ser una de las razones por las que una
|
||||||
moneda stable puede negociarse por debajo de la par en el mercado
|
moneda stable puede negociarse por debajo de la par en el mercado
|
||||||
secundario (véase Lyons y Ganesh Viswanath-Natraj, 2020). Este fue
|
secundario (véase Lyons y Ganesh Viswanath-Natraj, 2020). Este fue
|
||||||
también historícamente el caso con los billetes cuando eran emitidos
|
también historícamente el caso con los billetes cuando eran emitidos
|
||||||
por los bancos comerciales. Tales billetes solían negociarse con
|
por los bancos comerciales. Tales billetes solían negociarse con
|
||||||
diversos descuentos en el mercado secundario antes de que la emisión
|
diversos descuentos en el mercado secundario antes de que la emisión
|
||||||
de billetes fuera nacionalizada y transferida al monopolio de los
|
de billetes fuera nacionalizada y transferida al monopolio de los
|
||||||
bancos centrales.} Esto implica que reducen su tenencia de activos de
|
bancos centrales.} Esto implica que reducen su tenencia de activos de
|
||||||
bajo rendimiento al mínimo que se considere necesario para satisfacer el
|
bajo rendimiento al mínimo que se considere necesario para satisfacer el
|
||||||
requisito de convertibilidad. Añadiendo en cambio activos líquidos de
|
requisito de convertibilidad. Añadiendo en cambio activos líquidos de
|
||||||
alto rendimiento tales como bonos del Estado. Esto mejora la
|
alto rendimiento tales como bonos del Estado. Esto mejora la
|
||||||
rentabilidad pero también incrementa el nivel de riesgo.
|
rentabilidad pero también incrementa el nivel de riesgo.
|
||||||
|
|
||||||
Sin embargo, incluso si una moneda estable está garantizada al 100\% por
|
Sin embargo, incluso si una moneda estable está garantizada al 100\% por
|
||||||
@ -426,7 +420,7 @@ la cuenta del pagador y transfiriendo el crédito a la cuenta del
|
|||||||
beneficiario. En un sistema basado en tokens, la transferencia se
|
beneficiario. En un sistema basado en tokens, la transferencia se
|
||||||
produce transfiriendo el valor en sí o el token, es decir, un objeto que
|
produce transfiriendo el valor en sí o el token, es decir, un objeto que
|
||||||
representa el activo monetario. El mejor ejemplo de un token es el
|
representa el activo monetario. El mejor ejemplo de un token es el
|
||||||
efectivo ---monedas o billetes. Pagar con efectivo significa entregar
|
efectivo -- monedas o billetes. Pagar con efectivo significa entregar
|
||||||
una moneda o un billete. No es necesario registrar la transferencia, la
|
una moneda o un billete. No es necesario registrar la transferencia, la
|
||||||
posesión del token es suficiente. Por lo tanto, las partes no están
|
posesión del token es suficiente. Por lo tanto, las partes no están
|
||||||
obligadas a revelar sus identidades en ningún momento durante la
|
obligadas a revelar sus identidades en ningún momento durante la
|
||||||
@ -446,12 +440,12 @@ crédito y débito de las cuentas. En un sistema basado en tokens, los
|
|||||||
activos (tokens) incluyen información acerca de su valor y de la entidad
|
activos (tokens) incluyen información acerca de su valor y de la entidad
|
||||||
que emitió el token. Por tanto, la única posibilidad de lograr la
|
que emitió el token. Por tanto, la única posibilidad de lograr la
|
||||||
propiedad de privacidad de la transacción como la que se obtiene con el
|
propiedad de privacidad de la transacción como la que se obtiene con el
|
||||||
dinero efectivo reside en los sistemas basados en tokens.\footnote{Si
|
dinero efectivo reside en los sistemas basados en tokens.\footnote
|
||||||
bien el término "Bitcoin" sugiere el uso de tokens, Bitcoin es un
|
{Si bien el término "Bitcoin" sugiere el uso de tokens, Bitcoin es un
|
||||||
sistema basado en cuentas. La única diferencia entre un sistema
|
sistema basado en cuentas. La única diferencia entre un sistema
|
||||||
tradicional basado en cuentas y una blockchain es que las cuentas no
|
tradicional basado en cuentas y una blockchain es que las cuentas no
|
||||||
se guardan en una base de datos central, sino en una base de datos
|
se guardan en una base de datos central, sino en una base de datos
|
||||||
descentralizada del tipo "solo por anexión".}
|
descentralizada del tipo "solo por anexión".}
|
||||||
|
|
||||||
\hypertarget{cbdc-basada-en-cuentas}{%
|
\hypertarget{cbdc-basada-en-cuentas}{%
|
||||||
\subsection{CBDC basada en cuentas}\label{cbdc-basada-en-cuentas}}
|
\subsection{CBDC basada en cuentas}\label{cbdc-basada-en-cuentas}}
|
||||||
@ -541,7 +535,7 @@ digital. Las funciones físicas imposibles de clonar, sin embargo, no se
|
|||||||
pueden intercambiar a través de Internet (eliminando así el uso
|
pueden intercambiar a través de Internet (eliminando así el uso
|
||||||
principal de las CBDC), y anteriores funciones de seguridad en el
|
principal de las CBDC), y anteriores funciones de seguridad en el
|
||||||
hardware para la prevención de copias se han visto comprometidas
|
hardware para la prevención de copias se han visto comprometidas
|
||||||
repetidamente ( véase p. ej. Wojtczuk y Rutkowska 2009, Johnston 2010,
|
repetidamente (véase p. ej. Wojtczuk y Rutkowska 2009, Johnston 2010,
|
||||||
Lapid and Wool 2019).
|
Lapid and Wool 2019).
|
||||||
|
|
||||||
Una ventaja fundamental de las CBDC basadas en tokens sobre las basadas
|
Una ventaja fundamental de las CBDC basadas en tokens sobre las basadas
|
||||||
@ -560,8 +554,8 @@ estas también conllevan riesgos. La experiencia (véase p. ej. Soukup y
|
|||||||
Muff 2007, Garcia et. al. 2008, Kasper et. al. 2010, CCC 2017) sugiere
|
Muff 2007, Garcia et. al. 2008, Kasper et. al. 2010, CCC 2017) sugiere
|
||||||
que cualquier dispositivo económicamente producible que almacene tokens
|
que cualquier dispositivo económicamente producible que almacene tokens
|
||||||
con un valor monetario en posesión de una persona, y que permita
|
con un valor monetario en posesión de una persona, y que permita
|
||||||
transacciones sin conexión ---y por tanto el robo de la información que
|
transacciones sin conexión -- y por tanto el robo de la información que
|
||||||
contiene--- será el objetivo de ataques de falsificación exitosos tan
|
contiene -- será el objetivo de ataques de falsificación exitosos tan
|
||||||
pronto como el valor económico del ataque fuera los suficientemente
|
pronto como el valor económico del ataque fuera los suficientemente
|
||||||
elevado. Tales ataques incluyen usuarios que atacan su propio hardware
|
elevado. Tales ataques incluyen usuarios que atacan su propio hardware
|
||||||
(véase también Allen et al. 2020). Los sistemas de pago con tarjeta que
|
(véase también Allen et al. 2020). Los sistemas de pago con tarjeta que
|
||||||
@ -584,20 +578,20 @@ adicional por parte de los usuarios. La CBDC se basa en eCash y GNU
|
|||||||
Taler. Taler es parte del Proyecto GNU, cuyo fundador, Richard Stallman,
|
Taler. Taler es parte del Proyecto GNU, cuyo fundador, Richard Stallman,
|
||||||
acuñó el término "Software Libre", actualmente denominado "Software
|
acuñó el término "Software Libre", actualmente denominado "Software
|
||||||
Libre y de Código Abierto" (Free/Libre Open Source Software --
|
Libre y de Código Abierto" (Free/Libre Open Source Software --
|
||||||
FLOSS).\footnote{Para más información sobre GNU, véase
|
FLOSS).\footnote{Para más información sobre GNU, véase
|
||||||
https://www.gnu.org y Stallman (1985). GNU Taler se publica
|
https://www.gnu.org y Stallman (1985). GNU Taler se publica
|
||||||
gratuitamente bajo la Licencia Pública General Affero del Proyecto
|
gratuitamente bajo la Licencia Pública General Affero del Proyecto
|
||||||
GNU. Otros programas del Proyecto GNU populares entre los economistas
|
GNU. Otros programas del Proyecto GNU populares entre los economistas
|
||||||
son «R» y ``GNU Regression, Econometrics and Time-series Library''
|
son «R» y ``GNU Regression, Econometrics and Time-series Library''
|
||||||
(GRETL). Un análisis de los beneficios del FLOSS en comparación con el
|
(GRETL). Un análisis de los beneficios del FLOSS en comparación con el
|
||||||
software privativo en el campo de la investigación puede consultarse
|
software privativo en el campo de la investigación puede consultarse
|
||||||
en Baiocchi y Distaso (2003), Yalta y Lucchetti (2008) y Yalta y Yalta
|
en Baiocchi y Distaso (2003), Yalta y Lucchetti (2008) y Yalta y Yalta
|
||||||
(2010). Sobre el licenciamiento de código abierto véase Lerner y
|
(2010). Sobre el licenciamiento de código abierto véase Lerner y
|
||||||
Tirole (2005).} Un programa se considera "Software Libre" si la
|
Tirole (2005).} Un programa se considera "Software Libre" si la licencia
|
||||||
licencia otorga a los usuarios cuatro libertades esenciales: la libertad
|
otorga a los usuarios cuatro libertades esenciales: la libertad
|
||||||
de ejecutar el programa como deseen, la libertad de estudiar el programa
|
de ejecutar el programa como deseen, la libertad de estudiar el programa
|
||||||
y modificarlo, la libertad de redistribuir copias del programa y la
|
y modificarlo, la libertad de redistribuir copias del programa y la
|
||||||
libertad de distribuir copias de las versiones modificadas del programa.
|
libertad de distribuir copias de las versiones modificadas del programa.
|
||||||
El software libre no tiene por qué ser no comercial: proporcionar
|
El software libre no tiene por qué ser no comercial: proporcionar
|
||||||
soporte técnico para software es un modelo de negocio estándar para el
|
soporte técnico para software es un modelo de negocio estándar para el
|
||||||
FLOSS.
|
FLOSS.
|
||||||
@ -611,24 +605,24 @@ probablemente un obstáculo para la adopción desde el principio. Con el
|
|||||||
FLOSS, todas las partes interesadas tienen acceso a cada detalle de la
|
FLOSS, todas las partes interesadas tienen acceso a cada detalle de la
|
||||||
solución y el derecho de adaptar el software a sus necesidades. Esto
|
solución y el derecho de adaptar el software a sus necesidades. Esto
|
||||||
conduce a una integración más fácil y una mejor interoperabilidad y
|
conduce a una integración más fácil y una mejor interoperabilidad y
|
||||||
competencia entre proveedores.\footnote{Sin embargo, puede haber otros
|
competencia entre proveedores.\footnote{Sin embargo, puede haber otros
|
||||||
roles para hardware privado. Por ejemplo, proteger los depósitos de
|
roles para hardware privado. Por ejemplo, proteger los depósitos de
|
||||||
claves y ciertas funciones de auditoría, en la medida en que tal
|
claves y ciertas funciones de auditoría, en la medida en que tal
|
||||||
seguridad pueda demostrarse solo como aditiva, puede ser un área donde
|
seguridad pueda demostrarse solo como aditiva, puede ser un área donde
|
||||||
el hardware dedicado evaluado por solo un número limitado de expertos
|
el hardware dedicado evaluado por solo un número limitado de expertos
|
||||||
podría tener ventajas.} Además, permite que el banco central cumpla
|
podría tener ventajas.} Además, permite que el banco central cumpla
|
||||||
con los requisitos de transparencia y responsabilidad. Los beneficios
|
con los requisitos de transparencia y responsabilidad. Los beneficios
|
||||||
del FLOSS para la seguridad son también ampliamente reconocidos. La
|
del FLOSS para la seguridad son también ampliamente reconocidos. La
|
||||||
disponibilidad del código fuente y el derecho a modificarlo facilitan la
|
disponibilidad del código fuente y el derecho a modificarlo facilitan la
|
||||||
detección de fallos y su rápida solución.\footnote{Por ejemplo, un
|
detección de fallos y su rápida solución.\footnote{Por ejemplo, un
|
||||||
boletín de seguridad cibernética emitido por la Agencia de Seguridad
|
boletín de seguridad cibernética emitido por la Agencia de Seguridad
|
||||||
Nacional de EE. UU. en abril de 2020 insta a los usuarios a priorizar
|
Nacional de EE. UU. en abril de 2020 insta a los usuarios a priorizar
|
||||||
el software de código abierto en la selección y el uso de servicios de
|
el software de código abierto en la selección y el uso de servicios de
|
||||||
colaboración para la comunicación por Internet: ``El desarrollo de
|
colaboración para la comunicación por Internet: ``El desarrollo de
|
||||||
código abierto puede proporcionar confiabilidad de que el código está
|
código abierto puede proporcionar confiabilidad de que el código está
|
||||||
escrito para asegurar las mejores prácticas de programación y no es
|
escrito para asegurar las mejores prácticas de programación y no es
|
||||||
probable que introduzca vulnerabilidades o debilidades que puedan
|
probable que introduzca vulnerabilidades o debilidades que puedan
|
||||||
poner en riesgo a los usuarios y los datos '' (U / OO / 134598-20).}
|
poner en riesgo a los usuarios y los datos '' (U / OO / 134598-20).}
|
||||||
|
|
||||||
En esta nuestra arquitectura que proponemos todas las interacciones del
|
En esta nuestra arquitectura que proponemos todas las interacciones del
|
||||||
consumidor y el comerciante son con bancos comerciales. Sin embargo, la
|
consumidor y el comerciante son con bancos comerciales. Sin embargo, la
|
||||||
@ -647,10 +641,10 @@ instrumento digital al portador porque cuando el usuario retira una suma
|
|||||||
de dinero en forma de número, el número es ``cegado'' u ocultado por el
|
de dinero en forma de número, el número es ``cegado'' u ocultado por el
|
||||||
teléfono inteligente con un cifrado especial. En el sistema real, una
|
teléfono inteligente con un cifrado especial. En el sistema real, una
|
||||||
moneda es un par de claves pública / privada, y la clave privada solo la
|
moneda es un par de claves pública / privada, y la clave privada solo la
|
||||||
conoce el propietario de la moneda.\footnote{En Bitcoin, que es un
|
conoce el propietario de la moneda.\footnote{En Bitcoin, que es un
|
||||||
sistema basado en cuentas, el par de claves es una cuenta, siendo la
|
sistema basado en cuentas, el par de claves es una cuenta, siendo la
|
||||||
clave pública la "dirección" de la cuenta y por tanto un tipo de
|
clave pública la "dirección" de la cuenta y por tanto un tipo de
|
||||||
"identidad'', incluso si se trata de un pseudónimo.} La moneda deriva
|
"identidad'', incluso si se trata de un pseudónimo.} La moneda deriva
|
||||||
su valor financiero de la firma del banco central en la clave pública de
|
su valor financiero de la firma del banco central en la clave pública de
|
||||||
la moneda. El banco central hace la firma con su clave privada y dispone
|
la moneda. El banco central hace la firma con su clave privada y dispone
|
||||||
de múltiples pares de claves de denominación para la firma ciega de
|
de múltiples pares de claves de denominación para la firma ciega de
|
||||||
@ -686,9 +680,9 @@ conocimiento.
|
|||||||
esquema de firma con clave pública es que el propietario de una clave
|
esquema de firma con clave pública es que el propietario de una clave
|
||||||
privada es el único que puede firmar un mensaje, mientras que la clave
|
privada es el único que puede firmar un mensaje, mientras que la clave
|
||||||
pública permite a cualquiera verificar la validez de la
|
pública permite a cualquiera verificar la validez de la
|
||||||
firma.\footnote{La criptografía de clave pública fué introducida por
|
firma.\footnote{La criptografía de clave pública fué introducida por
|
||||||
Diffie y Hellman (1976), y la primera implentación de firmas digitales
|
Diffie y Hellman (1976), y la primera implentación de firmas digitales
|
||||||
fué introducida por Rivest, Shamir y Adleman (1978).} El resultado de
|
fué introducida por Rivest, Shamir y Adleman (1978).} El resultado de
|
||||||
la función de verificación es la declaración binaria "verdadero" o
|
la función de verificación es la declaración binaria "verdadero" o
|
||||||
"falso". Si el mensaje está firmado con la clave privada que pertenece a
|
"falso". Si el mensaje está firmado con la clave privada que pertenece a
|
||||||
la clave pública de verificación, el resultado es verdadero, de lo
|
la clave pública de verificación, el resultado es verdadero, de lo
|
||||||
@ -697,37 +691,36 @@ contrario es falso. En nuestra propuesta, el mensaje es una "moneda" o
|
|||||||
su validez. Si bien GNU Taler usa por defecto firmas EdDSA modernas
|
su validez. Si bien GNU Taler usa por defecto firmas EdDSA modernas
|
||||||
(véase Bernstein et al. 2012), presentamos un esquema de firma
|
(véase Bernstein et al. 2012), presentamos un esquema de firma
|
||||||
criptográfica simple basado en el bien estudiado sistema criptográfico
|
criptográfica simple basado en el bien estudiado sistema criptográfico
|
||||||
RSA (Rivest et al. 1978).\footnote{Para un análisis de la larga historia
|
RSA (Rivest et al. 1978).\footnote{Para un análisis de la larga historia
|
||||||
del criptosistema RSA y un estudio de los ataques al criptosistema
|
del criptosistema RSA y un estudio de los ataques al criptosistema RSA,
|
||||||
RSA, consulte Boneh (1999).} Sin embargo, en principio se puede
|
consulte Boneh (1999).} Sin embargo, en principio se puede utilizar
|
||||||
utilizar cualquier esquema de firma criptográfica (DSA, ECDSA, EdDSA,
|
cualquier esquema de firma criptográfica (DSA, ECDSA, EdDSA, RSA, etc.).
|
||||||
RSA, etc.).
|
|
||||||
|
|
||||||
Para generar las claves RSA, el firmante elige primero dos grandes e
|
Para generar las claves RSA, el firmante elige primero dos grandes e
|
||||||
independientes números primos \(p\) y \(q\) y calcula \(n = \text{pq}\)
|
independientes números primos \(p\) y \(q\) y calcula \(n = \emph{pq}\)
|
||||||
así como la función totient de Euler
|
así como la función totient de Euler
|
||||||
\(\phi\left( n \right) = \left( p - 1 \right)\left( q - 1 \right)\).
|
\(\phi\left( n \right) = \left( p - 1 \right)\left( q - 1 \right)\).
|
||||||
Entonces, cualquier \(e\) con \(1 < e < \phi\left( n \right)\) y
|
Entonces, cualquier \(e\) con \(1 < e < \phi\left( n \right)\) y
|
||||||
\(\gcd\left( e,\phi\left( n \right) \right) = 1\) se puede usar para
|
\(\emph{gcd}\left( e,\phi\left( n \right) \right) = 1\) se puede usar para
|
||||||
definir una clave pública \(\left( e,n \right)\). La condición de que el
|
definir una clave pública \(\left( e,n \right)\). La condición de que el
|
||||||
mayor común divisor (greatest common divisor - gcd) de \(e\) y
|
mayor común divisor (greatest common divisor - \emph{gcd}) de \(e\) y
|
||||||
\(\phi\left( n \right)\) tiene que ser 1 (p. ej., que deben ser
|
\(\phi\left( n \right)\) tiene que ser 1 (p. ej., que deben ser
|
||||||
relativamente primos) asegura que la inversa de
|
relativamente primos) asegura que la inversa de
|
||||||
\(e \hspace*{1pt} \text{mod} \hspace*{1pt} \phi\left( n \right)\) existe.
|
\(e \hspace*{1pt} \text{mod} \hspace*{1pt} \phi\left( n \right)\) existe.
|
||||||
Esta inversa es la
|
Esta inversa es la
|
||||||
correspondiente clave privada d. Dado \(\phi\left( n \right)\), la clave
|
correspondiente clave privada \emph{d}. Dado \(\phi\left( n \right)\), la clave
|
||||||
privada \emph{d} se puede calcular usando el algoritmo extendido
|
privada \emph{d} se puede calcular usando el algoritmo extendido
|
||||||
Euclídeo de modo que
|
Euclídeo de modo que
|
||||||
\(d \bullet e \equiv 1 \hspace*{1pt} \text{mod} \hspace*{1pt} \phi\left( n \right)\).
|
\(d \bullet e \equiv 1 \hspace*{1pt} \text{mod} \hspace*{1pt} \phi\left( n \right)\).
|
||||||
|
|
||||||
Dada la clave privada d y la clave pública (e, n), una firma simple RSA
|
Dada la clave privada \emph{d} y la clave pública (\emph{e, n}), una firma simple RSA
|
||||||
\emph{s} sobre un mensaje \emph{m} es
|
\emph{s} sobre un mensaje \emph{m} es
|
||||||
\(s \equiv m^{d} \hspace*{1pt} \text{mod} \hspace*{1pt} n\).
|
\(s \equiv m^{d} \hspace*{1pt} \text{mod} \hspace*{1pt} n\).
|
||||||
Para verificar la firma, se calcula
|
Para verificar la firma, se calcula
|
||||||
\(m^{'} \equiv s^{e} \hspace*{1pt} \text{mod} \hspace*{1pt} n\).
|
\(m' \equiv s^{e} \hspace*{1pt} \text{mod} \hspace*{1pt} n\).
|
||||||
Si \(m'\) y \emph{m} coinciden, la firma es válida, lo que prueba que el
|
Si \(m'\) y \emph{m} coinciden, la firma es válida, lo que prueba que el
|
||||||
mensaje fue firmado con la clave privada que pertenece a la clave
|
mensaje fue firmado con la clave privada que pertenece a la clave
|
||||||
publica de verificación (autenticación de mensaje ) y que ese mensaje no
|
publica de verificación (autenticación de mensaje) y que ese mensaje no
|
||||||
ha sido cambiado en tránsito (integridad de mensaje). En la práctica,
|
ha sido cambiado en tránsito (integridad de mensaje). En la práctica,
|
||||||
las firmas se colocan sobre lo hashes de los mensajes en vez de los
|
las firmas se colocan sobre lo hashes de los mensajes en vez de los
|
||||||
propios mensajes. Las funciones hash calculan el resumen de los
|
propios mensajes. Las funciones hash calculan el resumen de los
|
||||||
@ -760,20 +753,20 @@ públicas \emph{(e, n)} para estos valores.
|
|||||||
Sea \(f\) el valor hash de una moneda y por tanto un identificador único
|
Sea \(f\) el valor hash de una moneda y por tanto un identificador único
|
||||||
para esta moneda. El cliente que retira la moneda primero genera una
|
para esta moneda. El cliente que retira la moneda primero genera una
|
||||||
factor ciego aleatorio \(b\) y calcula
|
factor ciego aleatorio \(b\) y calcula
|
||||||
\(f^{'} \equiv fb^{e} \hspace*{1pt} \text{mod} \hspace*{1pt} n\)
|
\(f' \equiv fb^{e} \hspace*{1pt} \text{mod} \hspace*{1pt} n\)
|
||||||
con la clave pública del banco central para ese valor.
|
con la clave pública del banco central para ese valor.
|
||||||
La moneda cegada \(\kappa\) se transmite luego
|
La moneda cegada \(f'\) se transmite luego
|
||||||
al banco central para ser firmada. El banco central firma \(f'\) con su
|
al banco central para ser firmada. El banco central firma \(f'\) con su
|
||||||
clave privada \(d\) calculando la firma ciega
|
clave privada \(d\) calculando la firma ciega
|
||||||
\(s^{'} \equiv \left( f^{'} \right)^{d} \hspace*{1pt} \text{mod} \hspace*{1pt} n\),
|
\(s' \equiv \left( f' \right)^{d} \hspace*{1pt} \text{mod} \hspace*{1pt} n\),
|
||||||
añade la firma \(s'\) a la moneda cegada \(t_{i}\) y devuelve el par
|
añade la firma \(s'\) a la moneda cegada \(f'\) y devuelve el par
|
||||||
\(\left( s \middle| ',f' \right)\) al cliente.
|
\(\left( s',f' \right)\) al cliente.
|
||||||
El cliente puede entonces des-cegar la firma calculando
|
El cliente puede entonces des-cegar la firma calculando
|
||||||
\(s \equiv s^{'}b^{- 1} \hspace*{1pt} \text{mod} \hspace*{1pt} n\).
|
\(s \equiv s'b^{- 1} \hspace*{1pt} \text{mod} \hspace*{1pt} n\).
|
||||||
Esto funciona porque
|
Esto funciona porque
|
||||||
\(\left( f^{'} \right)^{d} = f^{d}b^{\text{ed}} = f^{d}b\) y, así,
|
\(\left( f' \right)^{d} = f^{d}b^{\text{ed}} = f^{d}b\) y, así,
|
||||||
multiplicar \(s'\) con \(b^{- 1}\) produce \(f\), que es una firma RSA
|
multiplicar \(s'\) con \(b^{- 1}\) produce \(f^{d}\), que es una firma RSA
|
||||||
válida sobre \(c\) como antes:
|
válida sobre \(f\) como antes:
|
||||||
\(s^{e} \equiv f^{\text{de}} \equiv f \hspace*{1pt} \text{mod} \hspace*{1pt} n\).
|
\(s^{e} \equiv f^{\text{de}} \equiv f \hspace*{1pt} \text{mod} \hspace*{1pt} n\).
|
||||||
|
|
||||||
En la propuesta original de Chaum, las monedas eran solo tokens. Sin
|
En la propuesta original de Chaum, las monedas eran solo tokens. Sin
|
||||||
@ -819,7 +812,7 @@ puede usar la clave es limitado. Además cobrar una comisión por el
|
|||||||
cambio permitiría al banco central implementar tasas de interés
|
cambio permitiría al banco central implementar tasas de interés
|
||||||
negativas, si se considera necesario. El banco central podría también
|
negativas, si se considera necesario. El banco central podría también
|
||||||
imponer un límite de conversión por cliente en consideración del AML y
|
imponer un límite de conversión por cliente en consideración del AML y
|
||||||
el CFT (límites de ``efectivo'' ) o por razones de estabilidad
|
el CFT (límites de ``efectivo'') o por razones de estabilidad
|
||||||
financiera (para prevenir el acaparamiento o las caídas bancarias), si
|
financiera (para prevenir el acaparamiento o las caídas bancarias), si
|
||||||
así se deseara.
|
así se deseara.
|
||||||
|
|
||||||
@ -856,18 +849,18 @@ públicas \(A \equiv g^{a} \hspace*{1pt} \text{mod} \hspace*{1pt} p\) y
|
|||||||
Cada una de las partes ahora puede usar su propia clave privada y la
|
Cada una de las partes ahora puede usar su propia clave privada y la
|
||||||
clave pública de la otra parte para calcular la clave secreta compartida
|
clave pública de la otra parte para calcular la clave secreta compartida
|
||||||
\(k \equiv \left( g \middle| b \right)^{a} \equiv \left( g^{a} \right)^{b} \equiv g^{\text{ab}} \hspace*{1pt} \text{mod} \hspace*{1pt} p\).
|
\(k \equiv \left( g \middle| b \right)^{a} \equiv \left( g^{a} \right)^{b} \equiv g^{\text{ab}} \hspace*{1pt} \text{mod} \hspace*{1pt} p\).
|
||||||
\footnote{El mismo mecanismo también se podría usar para garantizar que
|
\footnote{El mismo mecanismo también se podría usar para garantizar que
|
||||||
las monedas no se transfieran a un tercero durante el retiro. Para
|
las monedas no se transfieran a un tercero durante el retiro. Para
|
||||||
lograr esto, los consumidores tendrían que salvaguardar una clave de
|
lograr esto, los consumidores tendrían que salvaguardar una clave de
|
||||||
identidad a largo plazo. Luego, el proceso de retiro podría usar la
|
identidad a largo plazo. Luego, el proceso de retiro podría usar la
|
||||||
misma construcción que usa GNU Taler para obtener el cambio, excepto
|
misma construcción que usa GNU Taler para obtener el cambio, excepto
|
||||||
que se usaría la clave de identidad a largo plazo de un cliente en
|
que se usaría la clave de identidad a largo plazo de un cliente en
|
||||||
lugar de la moneda original cuando se retira de la cuenta bancaria del
|
lugar de la moneda original cuando se retira de la cuenta bancaria del
|
||||||
cliente. Sin embargo, si el cliente no proteje la clave de identidad a
|
cliente. Sin embargo, si el cliente no proteje la clave de identidad a
|
||||||
largo plazo las garantías de privacidad podrían quedar anuladas con
|
largo plazo las garantías de privacidad podrían quedar anuladas con
|
||||||
consecuente riesgo de robo de todas las monedas restantes. Dado el
|
consecuente riesgo de robo de todas las monedas restantes. Dado el
|
||||||
riesgo limitado en las transferencias a terceros al retirar monedas,
|
riesgo limitado en las transferencias a terceros al retirar monedas,
|
||||||
no está claro si esta mitigación sería una buena compensación.}
|
no está claro si esta mitigación sería una buena compensación.}
|
||||||
|
|
||||||
Para obtener el cambio (también llamado ``vuelto''), el cliente empieza
|
Para obtener el cambio (también llamado ``vuelto''), el cliente empieza
|
||||||
con la clave privada de la moneda c. gastada parcialmente. Sea C la
|
con la clave privada de la moneda c. gastada parcialmente. Sea C la
|
||||||
@ -907,13 +900,13 @@ crear firmas criptográficas como para su futuro uso con el protocolo de
|
|||||||
intercambio de claves (como \emph{c}, para obtener cambio a partir del cambio).
|
intercambio de claves (como \emph{c}, para obtener cambio a partir del cambio).
|
||||||
Sea \(C_{i}\) la clave pública correspondiente a \(c_{i}\). El cliente
|
Sea \(C_{i}\) la clave pública correspondiente a \(c_{i}\). El cliente
|
||||||
solicita entonces al banco central que cree una firma ciega sobre
|
solicita entonces al banco central que cree una firma ciega sobre
|
||||||
\(C_{i}\) para \(i \in \left\{ 1,\ldots,\kappa \right\}\). \footnote{Si
|
\(C_{i}\) para \(i \in \left\{ 1,\ldots,\kappa \right\}\). \footnote
|
||||||
se usara el criptosistema RSA para firmas ciegas,
|
{Si se usara el criptosistema RSA para firmas ciegas, usaríamos
|
||||||
usaríamos \(f \equiv \emph{FDH}_{n}\left( C_{i} \right)\), donde
|
\(f \equiv \emph{FDH}_{n}\left( C_{i} \right)\), donde
|
||||||
\(\emph{FDH}_{n}\left( \right)\) es el hash de dominio completo sobre
|
\(\emph{FDH}_{n}\left( \right)\) es el hash de dominio completo sobre
|
||||||
el dominio \emph{n}.} En esta petición, el cliente también se compromete a
|
el dominio \emph{n}.} En esta petición, el cliente también se compromete a
|
||||||
las claves públicas \(T_{i}\). La petición es autorizada usando una
|
las claves públicas \(T_{i}\). La petición es autorizada usando una
|
||||||
firma hecha con la clave privada \emph{c}.
|
firma hecha con la clave privada\emph{c}.
|
||||||
|
|
||||||
En lugar de devolver directamente la firma ciega, el banco central
|
En lugar de devolver directamente la firma ciega, el banco central
|
||||||
primero desafía al cliente para comprobar que el cliente haya usado
|
primero desafía al cliente para comprobar que el cliente haya usado
|
||||||
@ -966,8 +959,8 @@ obtiene la clave de denominación (e, n) provista por el banco central
|
|||||||
para ese valor; calcula entonces (2) un par de claves para una moneda,
|
para ese valor; calcula entonces (2) un par de claves para una moneda,
|
||||||
con la clave privada c y la clave pública C, y elige un factor de cegado
|
con la clave privada c y la clave pública C, y elige un factor de cegado
|
||||||
\emph{b. A la} clave pública de la moneda se le aplica una función hash
|
\emph{b. A la} clave pública de la moneda se le aplica una función hash
|
||||||
(→ \emph{f}) y es cegada (→ \(f^{'}\)). A continuación, (3) el teléfono
|
(→ \emph{f}) y es cegada (→ \(f'\)). A continuación, (3) el teléfono
|
||||||
del cliente envía \(f^{'}\) junto con una autorización para retirar la
|
del cliente envía \(f'\) junto con una autorización para retirar la
|
||||||
moneda y debitar de la cuenta del cliente en el banco comercial a través
|
moneda y debitar de la cuenta del cliente en el banco comercial a través
|
||||||
de un canal seguro establecido. El banco comercial entonces (4) debita
|
de un canal seguro establecido. El banco comercial entonces (4) debita
|
||||||
la cantidad en la cuenta de depósito del cliente , (5) autoriza
|
la cantidad en la cuenta de depósito del cliente , (5) autoriza
|
||||||
|
Loading…
Reference in New Issue
Block a user