Optimizing equations and math symbols in the Spanish CBDC tex file
This commit is contained in:
parent
5b1d79c944
commit
b3338a8182
@ -41,10 +41,8 @@ footskip=1cm]{geometry}
|
||||
|
||||
\title{Cómo Emitir una Moneda Digital del Banco Central*}
|
||||
\author{David Chaum \textsuperscript{a},
|
||||
Christian Grothoff
|
||||
|
||||
\textsuperscript{b} y Thomas Moser
|
||||
\textsuperscript{c}}
|
||||
Christian Grothoff \textsuperscript{b}
|
||||
y Thomas Moser \textsuperscript{c}}
|
||||
\date{\today}
|
||||
\maketitle
|
||||
|
||||
@ -76,9 +74,7 @@ resistencia cuántica contra los riesgos sistémicos que amenazan la
|
||||
privacidad. Ni la política monetaria ni la estabilidad financiera se
|
||||
verían materialmente afectadas porque una CBDC con este diseño
|
||||
replicaría el efectivo físico en lugar de los depósitos bancarios.}
|
||||
|
||||
\vspace{20pt}
|
||||
|
||||
JEL: E42, E51, E52, E58, G2
|
||||
\newline
|
||||
\newline
|
||||
@ -345,10 +341,8 @@ las monedas estables. Si una moneda estable es canjeable a un precio
|
||||
fijo (p. ej. 1 moneda = 1 USD, o 1 moneda = 1 onza de oro), tal
|
||||
estabilidad teóricamente se conseguirá.\footnote{Si también estabilice o
|
||||
no el valor de las monedas estables en relación con los bienes y
|
||||
servicios negociados
|
||||
|
||||
depende de la estabilidad del valor del respectivo activo en relación
|
||||
con el valor de los bienes y servicios.} Lo que el esquema
|
||||
servicios negociados depende de la estabilidad del valor del respectivo
|
||||
activo en relación con el valor de los bienes y servicios.} Lo que el esquema
|
||||
esencialmente hace es replicar a los bancos comerciales garantizando la
|
||||
convertibilidad al activo subyacente a la vista. Sin embargo, a
|
||||
diferencia de los depósitos bancarios, que típicamente están solo
|
||||
@ -364,8 +358,8 @@ estables fiduciarias. Sin embargo, mantener el 100\% de garantía en
|
||||
dinero (billetes o depósitos bancarios) no es muy rentable. En
|
||||
consecuencia, los proveedores de monedas estables tienen un incentivo
|
||||
para economizar su tenencia de activos y trasladarse hacia un sistema de
|
||||
reserva fraccionado, tal como lo hicieron los bancos
|
||||
comerciales.\footnote{La incertidumbre sobre si un moneda estable está
|
||||
reserva fraccionado, tal como lo hicieron los bancos comerciales.\footnote
|
||||
{La incertidumbre sobre si un moneda estable está
|
||||
totalmente garantizada puede ser una de las razones por las que una
|
||||
moneda stable puede negociarse por debajo de la par en el mercado
|
||||
secundario (véase Lyons y Ganesh Viswanath-Natraj, 2020). Este fue
|
||||
@ -426,7 +420,7 @@ la cuenta del pagador y transfiriendo el crédito a la cuenta del
|
||||
beneficiario. En un sistema basado en tokens, la transferencia se
|
||||
produce transfiriendo el valor en sí o el token, es decir, un objeto que
|
||||
representa el activo monetario. El mejor ejemplo de un token es el
|
||||
efectivo ---monedas o billetes. Pagar con efectivo significa entregar
|
||||
efectivo -- monedas o billetes. Pagar con efectivo significa entregar
|
||||
una moneda o un billete. No es necesario registrar la transferencia, la
|
||||
posesión del token es suficiente. Por lo tanto, las partes no están
|
||||
obligadas a revelar sus identidades en ningún momento durante la
|
||||
@ -446,8 +440,8 @@ crédito y débito de las cuentas. En un sistema basado en tokens, los
|
||||
activos (tokens) incluyen información acerca de su valor y de la entidad
|
||||
que emitió el token. Por tanto, la única posibilidad de lograr la
|
||||
propiedad de privacidad de la transacción como la que se obtiene con el
|
||||
dinero efectivo reside en los sistemas basados en tokens.\footnote{Si
|
||||
bien el término "Bitcoin" sugiere el uso de tokens, Bitcoin es un
|
||||
dinero efectivo reside en los sistemas basados en tokens.\footnote
|
||||
{Si bien el término "Bitcoin" sugiere el uso de tokens, Bitcoin es un
|
||||
sistema basado en cuentas. La única diferencia entre un sistema
|
||||
tradicional basado en cuentas y una blockchain es que las cuentas no
|
||||
se guardan en una base de datos central, sino en una base de datos
|
||||
@ -560,8 +554,8 @@ estas también conllevan riesgos. La experiencia (véase p. ej. Soukup y
|
||||
Muff 2007, Garcia et. al. 2008, Kasper et. al. 2010, CCC 2017) sugiere
|
||||
que cualquier dispositivo económicamente producible que almacene tokens
|
||||
con un valor monetario en posesión de una persona, y que permita
|
||||
transacciones sin conexión ---y por tanto el robo de la información que
|
||||
contiene--- será el objetivo de ataques de falsificación exitosos tan
|
||||
transacciones sin conexión -- y por tanto el robo de la información que
|
||||
contiene -- será el objetivo de ataques de falsificación exitosos tan
|
||||
pronto como el valor económico del ataque fuera los suficientemente
|
||||
elevado. Tales ataques incluyen usuarios que atacan su propio hardware
|
||||
(véase también Allen et al. 2020). Los sistemas de pago con tarjeta que
|
||||
@ -593,8 +587,8 @@ FLOSS).\footnote{Para más información sobre GNU, véase
|
||||
software privativo en el campo de la investigación puede consultarse
|
||||
en Baiocchi y Distaso (2003), Yalta y Lucchetti (2008) y Yalta y Yalta
|
||||
(2010). Sobre el licenciamiento de código abierto véase Lerner y
|
||||
Tirole (2005).} Un programa se considera "Software Libre" si la
|
||||
licencia otorga a los usuarios cuatro libertades esenciales: la libertad
|
||||
Tirole (2005).} Un programa se considera "Software Libre" si la licencia
|
||||
otorga a los usuarios cuatro libertades esenciales: la libertad
|
||||
de ejecutar el programa como deseen, la libertad de estudiar el programa
|
||||
y modificarlo, la libertad de redistribuir copias del programa y la
|
||||
libertad de distribuir copias de las versiones modificadas del programa.
|
||||
@ -698,33 +692,32 @@ su validez. Si bien GNU Taler usa por defecto firmas EdDSA modernas
|
||||
(véase Bernstein et al. 2012), presentamos un esquema de firma
|
||||
criptográfica simple basado en el bien estudiado sistema criptográfico
|
||||
RSA (Rivest et al. 1978).\footnote{Para un análisis de la larga historia
|
||||
del criptosistema RSA y un estudio de los ataques al criptosistema
|
||||
RSA, consulte Boneh (1999).} Sin embargo, en principio se puede
|
||||
utilizar cualquier esquema de firma criptográfica (DSA, ECDSA, EdDSA,
|
||||
RSA, etc.).
|
||||
del criptosistema RSA y un estudio de los ataques al criptosistema RSA,
|
||||
consulte Boneh (1999).} Sin embargo, en principio se puede utilizar
|
||||
cualquier esquema de firma criptográfica (DSA, ECDSA, EdDSA, RSA, etc.).
|
||||
|
||||
Para generar las claves RSA, el firmante elige primero dos grandes e
|
||||
independientes números primos \(p\) y \(q\) y calcula \(n = \text{pq}\)
|
||||
independientes números primos \(p\) y \(q\) y calcula \(n = \emph{pq}\)
|
||||
así como la función totient de Euler
|
||||
\(\phi\left( n \right) = \left( p - 1 \right)\left( q - 1 \right)\).
|
||||
Entonces, cualquier \(e\) con \(1 < e < \phi\left( n \right)\) y
|
||||
\(\gcd\left( e,\phi\left( n \right) \right) = 1\) se puede usar para
|
||||
\(\emph{gcd}\left( e,\phi\left( n \right) \right) = 1\) se puede usar para
|
||||
definir una clave pública \(\left( e,n \right)\). La condición de que el
|
||||
mayor común divisor (greatest common divisor - gcd) de \(e\) y
|
||||
mayor común divisor (greatest common divisor - \emph{gcd}) de \(e\) y
|
||||
\(\phi\left( n \right)\) tiene que ser 1 (p. ej., que deben ser
|
||||
relativamente primos) asegura que la inversa de
|
||||
\(e \hspace*{1pt} \text{mod} \hspace*{1pt} \phi\left( n \right)\) existe.
|
||||
Esta inversa es la
|
||||
correspondiente clave privada d. Dado \(\phi\left( n \right)\), la clave
|
||||
correspondiente clave privada \emph{d}. Dado \(\phi\left( n \right)\), la clave
|
||||
privada \emph{d} se puede calcular usando el algoritmo extendido
|
||||
Euclídeo de modo que
|
||||
\(d \bullet e \equiv 1 \hspace*{1pt} \text{mod} \hspace*{1pt} \phi\left( n \right)\).
|
||||
|
||||
Dada la clave privada d y la clave pública (e, n), una firma simple RSA
|
||||
Dada la clave privada \emph{d} y la clave pública (\emph{e, n}), una firma simple RSA
|
||||
\emph{s} sobre un mensaje \emph{m} es
|
||||
\(s \equiv m^{d} \hspace*{1pt} \text{mod} \hspace*{1pt} n\).
|
||||
Para verificar la firma, se calcula
|
||||
\(m^{'} \equiv s^{e} \hspace*{1pt} \text{mod} \hspace*{1pt} n\).
|
||||
\(m' \equiv s^{e} \hspace*{1pt} \text{mod} \hspace*{1pt} n\).
|
||||
Si \(m'\) y \emph{m} coinciden, la firma es válida, lo que prueba que el
|
||||
mensaje fue firmado con la clave privada que pertenece a la clave
|
||||
publica de verificación (autenticación de mensaje) y que ese mensaje no
|
||||
@ -760,20 +753,20 @@ públicas \emph{(e, n)} para estos valores.
|
||||
Sea \(f\) el valor hash de una moneda y por tanto un identificador único
|
||||
para esta moneda. El cliente que retira la moneda primero genera una
|
||||
factor ciego aleatorio \(b\) y calcula
|
||||
\(f^{'} \equiv fb^{e} \hspace*{1pt} \text{mod} \hspace*{1pt} n\)
|
||||
\(f' \equiv fb^{e} \hspace*{1pt} \text{mod} \hspace*{1pt} n\)
|
||||
con la clave pública del banco central para ese valor.
|
||||
La moneda cegada \(\kappa\) se transmite luego
|
||||
La moneda cegada \(f'\) se transmite luego
|
||||
al banco central para ser firmada. El banco central firma \(f'\) con su
|
||||
clave privada \(d\) calculando la firma ciega
|
||||
\(s^{'} \equiv \left( f^{'} \right)^{d} \hspace*{1pt} \text{mod} \hspace*{1pt} n\),
|
||||
añade la firma \(s'\) a la moneda cegada \(t_{i}\) y devuelve el par
|
||||
\(\left( s \middle| ',f' \right)\) al cliente.
|
||||
\(s' \equiv \left( f' \right)^{d} \hspace*{1pt} \text{mod} \hspace*{1pt} n\),
|
||||
añade la firma \(s'\) a la moneda cegada \(f'\) y devuelve el par
|
||||
\(\left( s',f' \right)\) al cliente.
|
||||
El cliente puede entonces des-cegar la firma calculando
|
||||
\(s \equiv s^{'}b^{- 1} \hspace*{1pt} \text{mod} \hspace*{1pt} n\).
|
||||
\(s \equiv s'b^{- 1} \hspace*{1pt} \text{mod} \hspace*{1pt} n\).
|
||||
Esto funciona porque
|
||||
\(\left( f^{'} \right)^{d} = f^{d}b^{\text{ed}} = f^{d}b\) y, así,
|
||||
multiplicar \(s'\) con \(b^{- 1}\) produce \(f\), que es una firma RSA
|
||||
válida sobre \(c\) como antes:
|
||||
\(\left( f' \right)^{d} = f^{d}b^{\text{ed}} = f^{d}b\) y, así,
|
||||
multiplicar \(s'\) con \(b^{- 1}\) produce \(f^{d}\), que es una firma RSA
|
||||
válida sobre \(f\) como antes:
|
||||
\(s^{e} \equiv f^{\text{de}} \equiv f \hspace*{1pt} \text{mod} \hspace*{1pt} n\).
|
||||
|
||||
En la propuesta original de Chaum, las monedas eran solo tokens. Sin
|
||||
@ -907,9 +900,9 @@ crear firmas criptográficas como para su futuro uso con el protocolo de
|
||||
intercambio de claves (como \emph{c}, para obtener cambio a partir del cambio).
|
||||
Sea \(C_{i}\) la clave pública correspondiente a \(c_{i}\). El cliente
|
||||
solicita entonces al banco central que cree una firma ciega sobre
|
||||
\(C_{i}\) para \(i \in \left\{ 1,\ldots,\kappa \right\}\). \footnote{Si
|
||||
se usara el criptosistema RSA para firmas ciegas,
|
||||
usaríamos \(f \equiv \emph{FDH}_{n}\left( C_{i} \right)\), donde
|
||||
\(C_{i}\) para \(i \in \left\{ 1,\ldots,\kappa \right\}\). \footnote
|
||||
{Si se usara el criptosistema RSA para firmas ciegas, usaríamos
|
||||
\(f \equiv \emph{FDH}_{n}\left( C_{i} \right)\), donde
|
||||
\(\emph{FDH}_{n}\left( \right)\) es el hash de dominio completo sobre
|
||||
el dominio \emph{n}.} En esta petición, el cliente también se compromete a
|
||||
las claves públicas \(T_{i}\). La petición es autorizada usando una
|
||||
@ -966,8 +959,8 @@ obtiene la clave de denominación (e, n) provista por el banco central
|
||||
para ese valor; calcula entonces (2) un par de claves para una moneda,
|
||||
con la clave privada c y la clave pública C, y elige un factor de cegado
|
||||
\emph{b. A la} clave pública de la moneda se le aplica una función hash
|
||||
(→ \emph{f}) y es cegada (→ \(f^{'}\)). A continuación, (3) el teléfono
|
||||
del cliente envía \(f^{'}\) junto con una autorización para retirar la
|
||||
(→ \emph{f}) y es cegada (→ \(f'\)). A continuación, (3) el teléfono
|
||||
del cliente envía \(f'\) junto con una autorización para retirar la
|
||||
moneda y debitar de la cuenta del cliente en el banco comercial a través
|
||||
de un canal seguro establecido. El banco comercial entonces (4) debita
|
||||
la cantidad en la cuenta de depósito del cliente , (5) autoriza
|
||||
|
Loading…
Reference in New Issue
Block a user