1285 lines
75 KiB
TeX
1285 lines
75 KiB
TeX
% The Spanish pdf looks too crowded. For Italian, maybe bigger font
|
||
% and/or extra space between lines/paragraphs?
|
||
|
||
%\renewcommand{\abstractname}{Sommario}
|
||
%\renewcommand{\refname}{Riferimenti bibliografici}
|
||
|
||
\documentclass{article}
|
||
\usepackage[T1]{fontenc}
|
||
\usepackage{url}
|
||
\usepackage{amsmath}
|
||
\usepackage{hyperref}
|
||
\usepackage{graphicx}
|
||
\usepackage{natbib}
|
||
\usepackage[italian]{babel}
|
||
\title{Come emettere una moneta digitale di banca centrale}
|
||
\author{David Chaum\footnote{david@chaum.com} \\
|
||
xx Network \and
|
||
Christian Grothoff\footnote{christian.grothoff@bfh.ch} \\
|
||
BFH\footnote{Università di Scienze Applicate di Berna}
|
||
\quad e Progetto GNU \and
|
||
Thomas Moser\footnote{thomas.moser@snb.ch} \\
|
||
Banca Nazionale Svizzera}
|
||
\date{Questa versione: febbraio 2022 \\
|
||
Prima versione: maggio 2020}
|
||
|
||
\begin{document}
|
||
|
||
\maketitle
|
||
|
||
\begin{abstract}
|
||
Con l'emergere di Bitcoin e delle criptovalute stabili (per es. Diem,
|
||
già nota come Libra) recentemente proposte dai colossi del web, le
|
||
banche centrali affrontano una crescente concorrenza da parte di
|
||
operatori privati che offrono la propria alternativa digitale al
|
||
contante fisico. Non trattiamo qui la questione normativa se una banca
|
||
centrale debba emettere o meno una moneta digitale. Contribuiamo invece
|
||
all'attuale dibattito di ricerca spiegando in che modo una banca centrale
|
||
potrebbe farlo, se lo volesse. Proponiamo un sistema basato su token
|
||
senza tecnologia di registro distribuito, e mostriamo che le monete
|
||
elettroniche emesse in passato, basate solo su software, possono essere
|
||
migliorate per tutelare la privacy nelle transazioni, soddisfare i
|
||
requisiti normativi in modo efficace e offrire un livello di protezione
|
||
resistente ai computer quantistici contro il rischio sistemico per
|
||
la privacy. Né la politica monetaria né la stabilità del sistema
|
||
finanziario sarebbero realmente interessate da questo sistema dal
|
||
momento che una CBDC emessa in questo modo replicherebbe il contante
|
||
fisico anziché i depositi bancari. \\
|
||
|
||
JEL: E42, E51, E52, E58, G2
|
||
\\
|
||
|
||
Parole chiave: monete digitali, banca centrale, CBDC, firma cieca,
|
||
criptovalute stabili, \textit{stablecoins}
|
||
\end{abstract}
|
||
|
||
\vspace{40pt}
|
||
|
||
\section*{Ringraziamenti}
|
||
Vorremmo ringraziare Michael Barczay, Roman Baumann, Morten Bech,
|
||
Nicolas Cuche, Florian Dold, Andreas Fuster, Stefan Kügel, Benjamin
|
||
Müller, Dirk Niepelt, Oliver Sigrist, Richard Stallman, Andreas Wehrli
|
||
e tre collaboratori anonimi per i loro commenti e suggerimenti. Le
|
||
posizioni, le opinioni, i risultati e le conclusioni o raccomandazioni
|
||
espresse in questo documento sono strettamente quelle degli autori.
|
||
Non riflettono necessariamente le posizioni della Banca nazionale
|
||
svizzera (BNS). La BNS declina ogni responsabilità per eventuali
|
||
errori, omissioni o inesattezze che dovessero comparire nel documento.
|
||
|
||
Traduzione: Dora Scilipoti \& Luca Saiu
|
||
\newpage
|
||
|
||
%\tableofcontents
|
||
|
||
\section{Introduzione}\label{1.-introduzione}
|
||
|
||
Dall'avvento dei personal computer negli anni ottanta, e più
|
||
specificamente da quando nel 1991 la \textit{National Science
|
||
Foundation} revocò le restrizioni sull'uso di Internet per scopi
|
||
commerciali, c'è stata una ricerca sulla creazione di moneta digitale
|
||
per i pagamenti online. La prima proposta è stata quella
|
||
di~\cite{Chaum1983}. Sebbene tali metodi siano stati attuati, non hanno
|
||
preso piede; le carte di credito sono invece diventate il metodo più
|
||
diffuso per i pagamenti online. La proposta di~\cite{Nakamoto} per una
|
||
versione puramente \textit{peer-to-peer} di moneta digitale e il
|
||
conseguente lancio di Bitcoin avvenuto con successo hanno inaugurato
|
||
una nuova era di ricerca e sviluppo di valute digitali. La piattaforma
|
||
CoinMarketCap elenca oltre 5.000 criptovalute. Recentemente le banche
|
||
centrali hanno iniziato a considerare, o almeno a studiare,
|
||
l'emissione di monete
|
||
digitali~\cite[vedi][]{AuerBoehme,AuerCornelli,Boar,Kiff,Mancini-Griffoli}.
|
||
|
||
Attualmente le banche centrali emettono due tipi di moneta: (i)
|
||
riserve sotto forma di conti di regolamento presso le banche centrali,
|
||
destinate solo agli operatori dei mercati finanziari, e (ii) divisa
|
||
disponibile per tutti sotto forma di banconote. Di conseguenza, la
|
||
letteratura sulla moneta digitale di banca centrale (\textit{Central Bank
|
||
Digital Currency} - CBDC) distingue tra (a) CBDC all'ingrosso ad
|
||
accesso ristretto e (b) CBDC al dettaglio disponibile per il
|
||
pubblico~\cite[si veda, ad esempio,][]{Bech}.
|
||
Una CBDC all'ingrosso sarebbe meno destabilizzante per il sistema attuale
|
||
dato che le banche e gli operatori dei mercati finanziari hanno già
|
||
accesso alla moneta digitale della banca centrale sotto forma di conti
|
||
presso questa istituzione, che utilizzano per regolare i pagamenti
|
||
interbancari. La domanda qui è se la tokenizzazione della moneta di banca
|
||
centrale e la tecnologia di registro distribuito (\textit{Distributed Ledger
|
||
Technology} - DLT) offrano vantaggi particolari rispetto ai sistemi con
|
||
regolamento lordo in tempo reale (\textit{Real-Time Gross Settlement} - RTGS)
|
||
esistenti. Finora la risposta è negativa, almeno per i pagamenti
|
||
interbancari nazionali~\cite[vedi][]{Chapman}.
|
||
|
||
Una CBDC al dettaglio, che sarebbe una nuova forma di moneta di banca
|
||
centrale disponibile per il pubblico, potrebbe essere più destabilizzante
|
||
per il sistema attuale, a seconda di come è progettata. Più una CBDC
|
||
compete con i depositi delle banche commerciali, maggiore è la minaccia
|
||
ai finanziamenti bancari, con effetti potenzialmente negativi sul credito
|
||
bancario e sull'attività economica~\cite[vedi][]{Agur}. Tuttavia, una
|
||
CBDC al dettaglio potrebbe anche essere vantaggiosa~\cite[vedi][]{Bordo,Berentsen,Bindseil,Niepelt,Riksbank,BoE}.
|
||
Mettere a disposizione di tutti una moneta elettronica di banca centrale
|
||
esente dal rischio di controparte potrebbe migliorare la stabilità e la
|
||
resilienza del sistema di pagamenti al dettaglio. Potrebbe inoltre fornire
|
||
un'infrastruttura di pagamento neutrale per incoraggiare la concorrenza,
|
||
l'efficienza e l'innovazione. Nel complesso, è probabile che i costi e i
|
||
benefici di una CBDC al dettaglio differiscano da un paese all'altro. Per
|
||
il punto di vista della Banca nazionale svizzera, che non ha in programma
|
||
l'emissione di una CBDC al dettaglio, si veda~\cite{Jordan}.
|
||
|
||
Nel presente documento analizziamo la CBDC al dettaglio, ma senza
|
||
affrontare la questione se una banca centrale \emph{debba o meno} emetterla.
|
||
Ci concentriamo invece sul possibile design di una CBCD. L'interesse
|
||
per la progettazione di CBDC è recentemente aumentato
|
||
considerevolmente~\cite[si, veda ad esempio,][]{Allen,BoE}. Il design che
|
||
proponiamo differisce notevolmente da altre proposte. Il nostro sistema
|
||
si basa sulla tecnologia eCash descritta da~\cite{Chaum1983,Chaum1990},
|
||
migliorandola. In particolare, proponiamo una CBDC basata su token, solo
|
||
con software e senza tecnologia di registro distribuito. La DLT è
|
||
un'architettura interessante in assenza di un operatore centrale o se le
|
||
entità che interagiscono non accettano di nominare un operatore centrale
|
||
fidato. Questo non è certo il caso di una CBDC al dettaglio emessa da una
|
||
\emph{banca centrale}. Distribuire il registro delle transazioni della
|
||
banca centrale con una \textit{blockchain} non fa che aumentare i costi
|
||
di transazione; non porta alcun vantaggio tangibile nell'implementazione
|
||
da parte di una banca centrale. L'utilizzo della DLT per emettere moneta
|
||
digitale può essere utile in assenza di una banca centrale (ad esempio,
|
||
il progetto Sovereign delle Isole Marshall) o se l'intenzione esplicita
|
||
è quella di fare a meno di una banca centrale (ad esempio,
|
||
Bitcoin).\footnote{Potrebbero esserci casi opportuni di utilizzo della
|
||
DLT per le infrastrutture dei mercati finanziari, come gli scambi digitali,
|
||
dove sorge la questione di come incorporare la moneta della banca centrale
|
||
all'interno di una struttura DLT per eseguire i regolamenti. Tuttavia,
|
||
in tali situazioni i potenziali benefici della DLT, ad esempio costi
|
||
inferiori o riconciliazione automatica, non derivano da un'emissione
|
||
decentralizzata di moneta di banca centrale.}
|
||
|
||
La CBDC basata su token che proponiamo consente anche di preservare
|
||
una caratteristica fondamentale del contante fisico: la privacy nelle
|
||
transazioni. Spesso si sostiene che l'uso della crittografia per la
|
||
tutela della privacy richieda così tanta potenza di calcolo da rendere
|
||
impraticabile la sua implementazione su dispositivi
|
||
portatili~\cite[vedi][]{Allen}. Sebbene questo possa essere vero nel
|
||
caso di una tecnologia di registro distribuito, dove la tracciabilità
|
||
delle transazioni è necessaria per prevenire la doppia spesa~\citet{Narayanan},
|
||
non lo è nel caso proposto in questo documento, dove si ha un protocollo
|
||
di firma cieca di tipo Chaum e la partecipazione di una banca centrale.
|
||
La nostra CBDC, basata su firme cieche e un'architettura a due livelli,
|
||
garantisce una tutela della privacy nelle transazioni perfetta e
|
||
quanto-resistente, fornendo al contempo protezioni sociali che sono di
|
||
fatto più potenti rispetto a quelle delle banconote per la lotta al
|
||
riciclaggio di denaro (\textit{Anti-Money Laundering} - AML) e al
|
||
finanziamento del terrorismo (\textit{Counter Terrorism Financing} - CFT).
|
||
|
||
La privacy nelle transazioni è importante per tre motivi. In primo luogo,
|
||
protegge gli utenti dal potenziale abuso di monitoraggio e sorveglianza
|
||
da parte dei governi. Anche se si pensa di non avere nulla da nascondere,
|
||
i piani di sorveglianza di massa restano problematici, se non altro per
|
||
il rischio di errori e abusi, soprattutto se condotti senza trasparenza
|
||
e responsabilità~\cite[vedi][]{Solove}. In secondo luogo, la privacy nelle
|
||
transazioni protegge gli utenti dallo sfruttamento dei dati da parte dei
|
||
fornitori di servizi di pagamento. Infine, salvaguarda gli utenti dalla
|
||
controparte nelle transazioni in quanto esclude possibili comportamenti
|
||
opportunistici successivi o rischi per la sicurezza dovuti a negligenza
|
||
o mancata protezione dei dati dei clienti~\cite[vedi][]{Kahn2005}.
|
||
|
||
Questo documento è strutturato come segue: nella Sezione II si spiega
|
||
la differenza tra la moneta di banca centrale e altri tipi di moneta.
|
||
Nella Sezione III si esaminano i modelli di CBDC tipici e generici prima
|
||
di proporre il nostro progetto nella Sezione IV. Si considerano poi
|
||
gli aspetti normativi e le politiche (V) e il relativo lavoro (VI).
|
||
Infine, si conclude (VII).
|
||
|
||
|
||
\section{Cos'è la moneta di banca centrale?}
|
||
\label{2.-cos'è-la-moneta-di-banca-centrale}
|
||
|
||
La moneta è un attivo che può essere utilizzato per acquistare beni e
|
||
servizi. Per essere considerato moneta, l'attivo deve essere accettato
|
||
da entità diverse dall'emittente. Ecco perché i voucher, ad esempio,
|
||
non sono considerati moneta. La moneta autentica deve essere
|
||
\emph{comunemente} accettata come mezzo di scambio. Sebbene la moneta
|
||
abbia altre funzioni, ad esempio come unità di conto e riserva di valore,
|
||
la sua caratteristica distintiva è la sua funzione di mezzo di scambio.
|
||
Normalmente l'unità di conto (cioè come avvengono la fissazione dei
|
||
prezzi e la contabilizzazione dei debiti) coincide per ragioni
|
||
pratiche con il mezzo di scambio. Una separazione può tuttavia
|
||
verificarsi se il valore del mezzo di scambio manca di stabilità
|
||
rispetto ai beni e servizi scambiati.\footnote{Ciò può accadere
|
||
spontaneamente in un ambito caratterizzato da un'inflazione elevata,
|
||
ad esempio quando i prezzi sono quotati in USD ma i pagamenti vengono
|
||
effettuati in valuta locale. Lo stesso vale per i pagamenti in Bitcoin,
|
||
dove i prezzi sono solitamente fissati in USD o altre valute locali a
|
||
causa dell'elevata volatilità del Bitcoin. Una separazione può anche
|
||
essere progettata appositamente, come nel caso
|
||
dell'\textit{Unidad de Fomento} (UF) in Cile o i Diritti Speciali di
|
||
Prelievo (DSP) del Fondo Monetario Internazionale (FMI). Tuttavia,
|
||
anche in questi casi lo scopo è quello di avere un'unità di conto più
|
||
stabile.} La moneta deve anche essere una riserva di valore per fungere
|
||
da mezzo di scambio perché deve preservare il suo potere d'acquisto tra
|
||
il momento in cui si riceve e quello in cui si spende. In ogni modo,
|
||
ci sono molti altri attivi che fungono da riserva di valore, come azioni,
|
||
obbligazioni, metalli preziosi e immobili. Pertanto, la caratteristica
|
||
di riserva di valore non è distintiva della moneta.
|
||
|
||
In un'economia moderna, il pubblico utilizza due tipi diversi di
|
||
moneta: (a) moneta statale e (b) moneta privata. La moneta statale viene
|
||
generalmente emessa dalla banca centrale, che agisce in qualità di
|
||
agente dello Stato. La moneta della banca centrale è disponibile per
|
||
alcune istituzioni finanziarie sotto forma di depositi presso la banca
|
||
centrale (riserve) e per il pubblico sotto forma di valuta (banconote e
|
||
monete), nota anche come «contante». In una economia moderna con valuta
|
||
fiat, tale moneta non ha un valore intrinseco. Legalmente è una passività
|
||
della banca centrale, sebbene non sia rimborsabile. Nella maggior parte
|
||
dei paesi, la moneta della banca centrale è definita come avente corso
|
||
legale, il che significa che deve essere accettata per il pagamento dei
|
||
debiti monetari, comprese le tasse e le sanzioni legali. Sebbene ciò
|
||
garantisca un certo valore alla moneta della banca centrale, lo status
|
||
di corso legale non è sufficiente per mantenere un valore stabile. È la
|
||
politica monetaria della banca centrale che mantiene il valore della
|
||
moneta. Mantenere la stabilità dei prezzi, vale a dire un valore stabile
|
||
della moneta rispetto a quello dei beni e dei servizi scambiati, è
|
||
infatti una delle principali responsabilità delle banche centrali.
|
||
|
||
La maggior parte dei pagamenti in un'economia moderna vengono effettuati
|
||
con moneta privata emessa dalle banche commerciali ed è costituita da
|
||
depositi bancari a vista che le persone detengono presso queste banche.
|
||
Sono depositi che si posssono utilizzare mediante assegni, carte di
|
||
debito, carte di credito e altri mezzi di trasferimento di denaro e
|
||
costituiscono una passività della banca commerciale di riferimento. Una
|
||
caratteristica fondamentale di questi depositi è che le banche commerciali
|
||
garantiscono la convertibilità su richiesta in moneta della banca centrale
|
||
ad un prezzo fisso, vale a dire, alla pari. I depositanti possono prelevare
|
||
i propri fondi in contante o trasferirli ad un valore fisso di 1:1. Le
|
||
banche commerciali mantengono stabile il valore della propria moneta
|
||
ancorandola a quella della banca centrale.
|
||
|
||
Tuttavia, in un sistema di riserva frazionaria, una banca commerciale,
|
||
anche se solvibile, potrebbe non avere liquidità a sufficienza per
|
||
onorare la sua promessa di convertire i depositi bancari in moneta
|
||
della banca centrale (ad esempio, nel caso di una corsa agli sportelli)
|
||
in modo tale che i clienti non possano prelevare i propri soldi. Una
|
||
banca può anche diventare insolvente e fallire, e di conseguenza i
|
||
clienti possono perdere denaro. Per questo motivo le banche commerciali
|
||
sono soggette a regolamentazioni volte a mitigare tali rischi.
|
||
|
||
Una differenza notevole tra la moneta di una banca centrale e la
|
||
moneta privata emessa da una banca commerciale è, pertanto, che
|
||
quest'ultima comporta un rischio di controparte. Una banca centrale
|
||
può sempre adempiere ai suoi obblighi utilizzando la propria moneta
|
||
non rimborsabile. In un'economia nazionale, la moneta della banca
|
||
centrale è l'unico attivo monetario esento da rischi di credito e di
|
||
liquidità. È pertanto l'attivo tipicamente preferito per regolare i
|
||
pagamenti nelle infrastrutture dei mercati finanziari (si veda, per
|
||
esempio, \textit{CPMI-IOSCO Principles for Financial Market
|
||
Infrastructures}, 2012). Un'altra differenza risiede nella capacità
|
||
della moneta della banca centrale di sostenere il sistema monetario
|
||
nazionale fornendo un valore di riferimento con cui la moneta delle
|
||
banche commerciali mantiene la piena convertibilità.
|
||
|
||
A parte le banche commerciali, altre entità private tentano
|
||
occasionalmente di emettere moneta; le criptovalute sono solo il
|
||
tentativo più recente. Ma a differenza dei depositi bancari, tale
|
||
moneta non è comunemente accettata come mezzo di scambio. Questo vale
|
||
anche per Bitcoin, la criptovaluta più ampiamente accettata. Un
|
||
ostacolo all'utilità delle criptovalute come mezzo di scambio è l'elevata
|
||
volatilità del loro valore. In risposta a questo problema sono emerse
|
||
le criptovalute stabili, cosiddette «stablecoins». Le
|
||
\textit{stablecoin} generalmente tentano di stabilizzare il proprio
|
||
valore in due modi: imitando le banche centrali (\textit{stablecoin}
|
||
algoritmiche) o imitando le banche commerciali e strumenti di
|
||
investimento (\textit{stablecoin} ancorate ad attivi).\footnote{Per una
|
||
tassonomia delle \textit{stablecoin}, si veda~\cite{Bullmann}.}
|
||
|
||
Le «\textit{stablecoin} algoritmiche» si basano su algoritmi per regolare
|
||
l'offerta della moneta. In altre parole, cercano di stabilizzarne il
|
||
prezzo attraverso una «politica monetaria algoritmica». Esistono
|
||
esempi di tali \textit{stablecoin} (per es. Nubits), ma finora nessuna è
|
||
riuscita a stabilizzare il proprio valore per molto tempo.
|
||
|
||
Le \textit{stablecoin} «ancorate ad attivi» differiscono in base al tipo
|
||
di attivo che utilizzano e ai diritti concessi ai possessori. I tipi di
|
||
attivi generalmente utilizzati sono: valuta (riserve di banche centrali,
|
||
banconote o depositi presso banche commerciali), materie prime (come
|
||
l'oro), titoli e talvolta altre criptovalute. La capacità di un tale
|
||
schema di stabilizzare il valore della moneta rispetto agli attivi
|
||
sottostanti dipende in modo cruciale dai diritti legali acquisiti dai
|
||
detentori della moneta. Se una \textit{stablecoin} è riscattabile ad un
|
||
prezzo fisso (ad esempio, 1 moneta = 1 USD o 1 moneta = 1 oncia d'oro),
|
||
la stabilità si può teoricamente ottenere.\footnote{Se possa stabilizzare
|
||
il valore della \textit{stablecoin} anche rispetto ai beni e servizi
|
||
scambiati dipende essenzialmente da quanto sia stabile il valore degli
|
||
attivi su cui poggia rispetto al valore dei beni e servizi.} Tale strategia
|
||
riproduce essenzialmente quella delle banche commerciali garantendo la
|
||
convertibilità nell'attivo sottostante su richiesta. Tuttavia, a differenza
|
||
dei depositi bancari, che in genere sono coperti solo parzialmente dalle
|
||
riserve della banca centrale, le \textit{stablecoin} sono spesso
|
||
completamente garantite dalle riserve di attivi sottostanti al fine di
|
||
evitare il rischio di liquidità, principalmente perché non dispongono di
|
||
tutele pubbliche tali come l'assicurazione dei depositi e il prestatore
|
||
di ultima istanza che offrono invece le banche regolamentate.
|
||
|
||
Le \textit{stablecoin} che utilizzano le valute come attivi sono anche
|
||
dette «stablecoin a valuta fiat». Detenere il 100\% delle
|
||
garanzie sotto forma di valuta (banconote o depositi bancari) non risulta però
|
||
molto redditizio. Di conseguenza, i fornitori di \textit{stablecoin} hanno
|
||
un buon motivo per rispiarmiare sugli attivi passando ad un sistema di
|
||
riserva frazionaria, proprio come hanno fatto le banche
|
||
commerciali.\footnote{L'incertezza sulla garanzia delle
|
||
\textit{stablecoin} può essere uno dei motivi per cui vengono scambiate
|
||
al di sotto del loro valore nel mercato parallelo~\cite[vedi][]{Lyons}.
|
||
Casi simili si sono storicamente verificati anche con le banconote, quando
|
||
erano ancora emesse dalle banche commerciali. Le banconote venivano
|
||
scambiate a prezzi scontati nel mercato parallelo prima che l'emissione
|
||
fosse nazionalizzata e trasferita alle banche centrali come monopolio.}
|
||
Ciò comporta la riduzione degli attivi meno redditizi al minimo ritenuto
|
||
necessario per soddisfare il requisito di convertibilità e l'aumento
|
||
degli attivi liquidi a rendimento più elevato come i titoli di stato.
|
||
Questo migliora la redditività ma aumenta nel contempo il livello
|
||
di rischio. Tuttavia, anche se una \textit{stablecoin} fosse garantita
|
||
interamente da depositi presso le banche commerciali, rimarrebbe comunque
|
||
vulnerabile ai rischi di insolvenza del credito e di liquidità della
|
||
relativa banca. Tale rischio può essere evitato effettuando i depositi
|
||
presso la banca centrale in modo che siano le riserve di quest'ultima a
|
||
garantire la \textit{stablecoin}. Tali \textit{stablecoin} sono state
|
||
chiamate «CBDC sintetiche»~\cite[][]{Adrian}. È importante sottolineare che
|
||
queste \textit{stablecoin} non sono moneta di banca centrale e quindi
|
||
non costituiscono una CBDC in quanto non sono registrate come passività
|
||
della banca centrale e, pertanto, rimangono soggette al rischio di
|
||
controparte, ovvero al rischio di fallimento dell'emittente.
|
||
|
||
% Not sure the reference to Adrian above is fixed correctly.
|
||
|
||
Se una \textit{stablecoin} non è rimborsabile ad un prezzo fisso, la sua
|
||
stabilità rispetto all'attivo sottostante non è garantita. Se la
|
||
\textit{stablecoin} rappresenta comunque una quota di proprietà
|
||
dell'attivo sottostante, lo schema ricorda quello di un fondo comune di
|
||
investimento chiuso o di un fondo indicizzato quotato (\textit{Exchange-
|
||
Traded Fund} - ETF) e si applicano i relativi rischi. Il valore
|
||
della moneta dipenderà dal valore patrimoniale netto del fondo, ma il
|
||
suo valore effettivo può variare. Se ci sono partecipanti autorizzati
|
||
a creare e riscattare \textit{stablecoin} e quindi ad agire come
|
||
arbitraggisti, come nel caso degli ETF e come previsto per la
|
||
Diem~\cite[][]{Libra}, la deviazione si presume minima.
|
||
|
||
% Not sure the reference to Libra above is fixed correctly.
|
||
|
||
Nel complesso, le \textit{stablecoin} hanno maggiori possibilità di
|
||
diventare moneta rispetto alle criptovalute, soprattutto se
|
||
adeguatamente regolamentate, anche se la disponibilità di CBDC
|
||
limiterebbe notevolmente la loro utilità.
|
||
|
||
\section{Modelli generici di CBDC} \label{3.-modelli-generici-di-cbdc}
|
||
|
||
Come abbiamo visto, la CBDC sarebbe una passività della banca
|
||
centrale. Due modelli possibili che si trovano nella letteratura
|
||
sull'argomento sono (a) CBDC basata su conti e (b) CBDC basata su
|
||
token (o sul valore). Questi modelli corrispondono ai due tipi
|
||
esistenti di moneta delle banche centrali e ai relativi sistemi di
|
||
pagamento (Kahn e Roberds 2008): riserve delle banche centrali
|
||
(sistema basato su conti) e banconote (sistema basato su token). Un
|
||
pagamento si verifica quando un'attivo monetario viene trasferito da un
|
||
pagatore a un beneficiario. In un sistema basato su conti, il
|
||
trasferimento avviene addebitando sul conto del pagatore e
|
||
accreditando sul conto del beneficiario. In un sistema basato su
|
||
token, il trasferimento avviene trasferendo il valore stesso o il
|
||
token, ovvero un oggetto che rappresenta l'attivo monetario. Il miglior
|
||
esempio di token è il contante (monete o banconote). Pagare in contanti
|
||
equivale a consegnare una moneta o una banconota. Non è necessario
|
||
registrare il trasferimento, il semplice possesso del token è
|
||
sufficiente. Pertanto, le parti non sono tenute a rivelare la propria
|
||
identità in nessun momento durante la transazione, entrambe possono
|
||
rimanere anonime. Ciononostante, il beneficiario deve essere in grado di
|
||
verificare l'autenticità del token. Questo è il motivo per cui le
|
||
banche centrali investono notevoli risorse nelle caratteristiche di
|
||
sicurezza delle banconote.
|
||
|
||
È stato suggerito che la distinzione tra sistemi basati su conti e
|
||
quelli basati su token non sia applicabile alle monete digitali~\cite[][]{Garratt}.
|
||
Noi al contrario riteniamo che ci sia una differenza significativa. La
|
||
differenza essenziale risiede nelle informazioni contenute nell'attivo.
|
||
In un sistema basato su conti, gli attivi (i conti) sono riconducìbili
|
||
ad una cronologia delle transazioni che include tutte le operazioni di
|
||
credito e addebito dei conti. In un sistema basato su token, gli attivi
|
||
(i token) contengono solo informazioni sul valore del token e
|
||
sull'entità che lo ha emesso. I sistemi basati su token sono quindi
|
||
l'unica possibilità per ottenere la stessa privacy nelle transazioni che
|
||
offre il contante.\footnote{Sebbene il termine «Bitcoin» suggerisca
|
||
l'uso di token, Bitcoin è un sistema basato su conti. L'unica differenza
|
||
tra un sistema tradizionale basato su conti e una \textit{blockchain} è
|
||
che i conti non sono conservati in un database centrale ma in un
|
||
database decentralizzato di solo accodamento.}
|
||
|
||
% Not sure the reference to Garratt above is fixed correctly.
|
||
|
||
\subsection{CBDC basata su conti}\label{cbdc-basata-su-conti}
|
||
|
||
Il modo più semplice per avviare una CBDC sarebbe consentire al
|
||
pubblico di detenere conti deposito presso la banca centrale. Ciò
|
||
comporta che la banca centrale si facesse responsabile dei controlli per
|
||
conoscere i propri clienti (\textit{Know-Your-Customer} - KYC) e di
|
||
garantire la conformità con i requisiti per la lotta al riciclaggio di
|
||
denaro e al finanziamento del terrorismo. Ciò includerebbe non solo la
|
||
gestione del processo iniziale di conoscenza del cliente, ma anche
|
||
l'autenticazione dei clienti per le transazioni bancarie, la gestione
|
||
delle frodi e delle autenticazioni false positive e false negative.
|
||
Data la scarsa presenza fisica delle banche centrali nella società e il
|
||
fatto che probabilmente oggi non sono disposte ad eseguire l'autenticazione
|
||
dei cittadini su larga scala, qualsiasi CBDC basata su conti richiederebbe
|
||
alla banca centrale di delegare questi compiti. Tutti i servizi di
|
||
assistenza e manutenzione di tali conti potrebbero essere affidati ad
|
||
operatori esterni~\cite[][]{Bindseil}, oppure le banche commerciali potrebbero
|
||
essere obbligate per legge ad aprire conti presso la banca centrale per i
|
||
propri clienti~\cite{Berentsen}.
|
||
|
||
% Not sure the references to Bindseil, and Berentsen, above are fixed correctly.
|
||
|
||
Una CBDC basata su conti darebbe potenzialmente alla banca centrale
|
||
l'accesso a molti dati aggiuntivi. Uno dei motivi di preoccupazione è
|
||
che i governi potrebbero facilmente mettere in atto una sorveglianza
|
||
di massa e imporre sanzioni ai singoli titolari dei conti. La natura
|
||
centralizzata di tali interventi li rende poco costosi e facili da
|
||
applicare nei confronti di persone o gruppi. Ci sono molti esempi di
|
||
sorveglianza abusiva contro critici e oppositori politici, anche nelle
|
||
democrazie. Si potrebbe argomentare che le banche centrali indipendenti
|
||
siano in grado di salvaguardare tali informazioni dall'intrusione del
|
||
governo e dagli abusi politici, ma ciò aprirebbe comunque una nuova
|
||
strada alle pressioni politiche che minacciano l'indipendenza delle
|
||
banche centrali. Inoltre, un database centrale sarebbe un obiettivo
|
||
cospicuo per gli attacchi: anche l'accesso in sola lettura ad una parte
|
||
del database potrebbe creare rischi significativi per le persone i cui
|
||
dati sarebbero esposti.
|
||
|
||
Se dovessero forniri conti bancari per il pubblico, le banche centrali
|
||
entrerebbero in diretta concorrenza con le banche commerciali, competizione
|
||
che comporterebbe due rischi. In primo luogo, potrebbe minacciare la base
|
||
dei depositi delle banche e, all'estremo, portare alla disintermediazione
|
||
bancaria. Ciò potrebbe influire negativamente sulla disponibilità di
|
||
credito per il settore privato e, di conseguenza, sull'attività
|
||
economica~\cite[][]{Agur}. La disintermediazione delle banche potrebbe anche
|
||
condurre alla centralizzazione dell'allocazione del credito all'interno
|
||
della banca centrale, con ripercussioni negative sulla produttività e
|
||
sulla crescita economica. In secondo luogo, la possibilità per le persone
|
||
di trasferire i propri depositi nel porto sicuro di una banca centrale
|
||
potrebbe accelerare le corse agli sportelli nei periodi di crisi economica.
|
||
|
||
% Not sure the reference to Agur above is fixed correctly.
|
||
|
||
Vi sono però argomentazioni contrarie. \cite{Brunnermeier}
|
||
sostengono che i trasferimenti di fondi dai depositi ai conti
|
||
CBDC porterebbero alla sostituzione automatica del finanziamento
|
||
mediante depositi con il finanziamento tramite la banca centrale, il
|
||
che andrebbe ad esplicitare la garanzia finora implicita di prestatore
|
||
di ultima istanza delle banche centrali. \cite{Berentsen}
|
||
sostengono che la concorrenza delle banche centrali potrebbe persino
|
||
avere un effetto disciplinare sulle banche commerciali e quindi
|
||
aumentare la stabilità del sistema finanziario, dato che queste ultime
|
||
sarebbero costrette a consolidare la sicurezza dei propri modelli
|
||
economici per eviatare corse agli sportelli.
|
||
|
||
Esistono anche proposte per ridurre il rischio di disintermediazione
|
||
restringendo o scoraggiando l'uso della CBDC come riserva di valore. Una
|
||
delle proposte è di limitare la quantità di CBDC che si può possedere.
|
||
Una seconda proposta consiste nell'applicare un tasso di interesse
|
||
variabile ai conti in CBDC, in modo che il rendimento sia sempre
|
||
sufficientemente inferiore a quello dei conti nelle banche commerciali,
|
||
arrivando eventualmente fino a tassi negativi, in modo da rendere la CBDC
|
||
meno attraente come riserva di valore~\cite{Kumhof,Bindseil}. Oltre a ciò,
|
||
per evitare le corse agli sportelli \cite[][]{Kumhof} suggeriscono che la
|
||
CBDC non dovrebbe essere emessa a fronte di depositi bancari ma solo a
|
||
fronte di obbligazioni come i titoli di stato. Nel complesso, una CBDC
|
||
basata su conti richiederebbe un'analisi più approfondita di queste
|
||
problematiche.
|
||
|
||
% References to Kumhof, Bindseil above should render like this:
|
||
% valore (Kumhof & Noone, 2018 e Bindseil, 2020).
|
||
|
||
% Not sure the reference to Kumhof above is fixed correctly.
|
||
|
||
\subsection{CBDC Basata su token e legata al hardware}
|
||
\label{cbdc-basata-su-token-e-legata-al-hardware}
|
||
|
||
In alternativa ai conti deposito, una banca centrale potrebbe emettere
|
||
token elettronici. Tecnicamente ciò richiede un sistema per garantire che
|
||
i token elettronici non possano essere copiati facilmente. Le funzioni
|
||
fisicamente non clonabili~\cite[vedi][]{Katzenbeisser} e le aree
|
||
sicure nell'hardware~\cite[vedi][]{Alves,Pinto} sono due tecnologie
|
||
possibili per la prevenzione della copia digitale. Le funzioni
|
||
fisicamente non clonabili, tuttavia, non possono essere scambiate su
|
||
Internet (eliminando di fatto l'uso principale delle CBDC) e le precedenti
|
||
funzionalità di sicurezza nell'hardware per la prevenzione della copia
|
||
sono state ripetutamente compromesse~\cite[si veda, ad esempio,][]{Wojtczuk,Johnston,Lapid}.
|
||
|
||
Un vantaggio fondamentale delle CBDC basate su token rispetto a quelle
|
||
basate su conti è che i sistemi tokenizzati funzionerebbero offline,
|
||
ovvero, gli utenti potrebbero scambiare token (\textit{peer-to-peer})
|
||
senza coinvolgere la banca centrale, proteggendo così la privacy e la
|
||
libertà delle persone. Tuttavia, la disintermediazione che si verifica
|
||
quando gli utenti possono scambiare token elettronici senza
|
||
intermediari bancari che eseguano i controlli per la conoscenza dei
|
||
clienti e le procedure per la lotta al riciclaggio di denaro e al
|
||
finanziamento del terrorismo renderebbe difficile la lotta alla
|
||
criminalità.
|
||
|
||
Le schede SIM sono oggi il mezzo più ampiamente disponibile per un
|
||
sistema di pagamento sicuro basato su hardware, ma comportano anche
|
||
dei rischi. L'esperienza~\cite[si veda, ad esempio,][]{Soukup,Garcia,Kasper,CCC}
|
||
suggerisce che qualsiasi dispositivo economicamente riproducibile in grado
|
||
di memorizzare token con valore monetario, che una persona possa possedere
|
||
e che consenta transazioni offline --- e quindi il furto mediante
|
||
clonazione delle informazioni in esso contenute --- sarà l'obiettivo di
|
||
attacchi di contraffazione riusciti non appena il valore economico
|
||
dell'attacco risulti sostanziale. Tali attacchi provengono anche da
|
||
utenti che forzano il proprio hardware~\cite[vedi][]{Allen}. Per
|
||
limitare l'impatto di una compromissione, i sistemi con carte di pagamento
|
||
che sono stati precedentemente implementati dependono dalla resistenza
|
||
alle manomissioni in combinazione con il rilevamento delle frodi.
|
||
Tuttavia, il rilevamento delle frodi richiede la capacità di identificare
|
||
i pagatori e tenere traccia dei clienti, il che non è compatibile con la
|
||
privacy nelle transazioni.
|
||
|
||
\section{Una CBDC basata su token progettata per tutelare la privacy}
|
||
\label{4.-una-cbdc-basata-su-token-progettata-per-tutelare-la-privacy}
|
||
|
||
La CBDC qui proposta è di tipo «solo software», semplicemente
|
||
un'applicazione per smartphone che non richiede alcun hardware aggiuntivo.
|
||
Il design fa affidamento su eCash e GNU Taler. Taler fa parte del progetto
|
||
GNU, il cui fondatore, Richard Stallman, ha coniato il termine
|
||
«\emph{Software Libero}», ora spesso indicato come \textit{Free/Libre
|
||
and Open Source Software} (FLOSS).\footnote{Per ulteriori informazioni
|
||
su GNU, si veda \url{https://www.gnu.org} e \cite{Stallman}. GNU Taler
|
||
è rilasciato sotto la licenza libera \textit{GNU Affero General Public
|
||
License} del Progetto GNU. Altri programmi del progetto GNU noti tra gli
|
||
economisti sono \textit{R} e \textit{GNU Regression, Econometrics and
|
||
Time-series Library} (GRETL). Per un'analisi dei vantaggi del FLOSS
|
||
rispetto al software proprietario nel campo della ricerca, si veda~\cite{Baiocchi}, \cite{Yalta2008} e \cite{Yalta2010}.
|
||
Sulle licenze libere e open source, si veda~\cite{Lerner}.} Il software
|
||
è considerato libero se la sua licenza concede agli utenti quattro libertà
|
||
essenziali: la libertà di eseguire il programma come si desidera, la
|
||
libertà di studiare il programma e modificarlo, la libertà di ridistribuire
|
||
copie del programma e la libertà di distribuire copie delle versioni
|
||
modificate del programma. Il software libero non impedisce la
|
||
commercializzazione; fornire supporto tecnico per il software è un modello
|
||
di business standard per il FLOSS.
|
||
|
||
Dato il gran numero di parti interessate coinvolte in una CBDC al
|
||
dettaglio (la banca centrale, il settore finanziario, i venditori e
|
||
i clienti) e l'importanza critica dell'infrastruttura, una CBDC al
|
||
dettaglio deve essere basata sul FLOSS. Imporre una soluzione
|
||
proprietaria, che comporta la dipendenza da un fornitore specifico,
|
||
sarebbe probabilmente un ostacolo all'adozione fin dall'inizio. Con il
|
||
FLOSS, tutte le parti interessate hanno accesso a ogni dettaglio della
|
||
soluzione e il diritto di adattare il software alle proprie esigenze.
|
||
Ciò facilita l'integrazione e migliora l'interoperabilità e la
|
||
concorrenza tra i fornitori.\footnote{Tuttavia, l'hardware privato
|
||
potrebbe avere un ruolo da svolgere. La protezione degli archivi delle
|
||
chiavi e di alcune funzioni di controllo, ad esempio, può essere un'area
|
||
dove l'hardware dedicato valutato solo da un numero limitato di esperti
|
||
può presentare dei vantaggi, nella misura in cui tale sicurezza sia solo
|
||
additiva.} Consente inoltre alla banca centrale di soddisfare i requisiti
|
||
di trasparenza e responsabilità. I vantaggi del FLOSS riguardo la
|
||
sicurezza sono anche ampiamente riconosciuti. La disponibilità del codice
|
||
sorgente e la libertà di modificarlo facilitano l'identificazione degli
|
||
errori e la loro rapida correzione. \footnote{Ad esempio, un bollettino
|
||
sulla sicurezza informatica emesso dall'Agenzia per la sicurezza nazionale
|
||
degli Stati Uniti (NSA) nell'aprile 2020 esorta gli utenti a dare la
|
||
priorità al software libero nella scelta e nell'utilizzo dei servizi
|
||
collaborativi per le comunicazioni su Internet: «Lo sviluppo open source
|
||
garantisce trasparenza sulla robustezza del codice e la sua conformità
|
||
alle migliori pratiche di programmazione, evitando l'introduzione di
|
||
vulnerabilità o punti deboli che potrebbero mettere a rischio utenti e
|
||
dati» (U/OO/134598-20).}
|
||
|
||
Nell'architettura che proponiamo, tutte le interazioni tra consumatori
|
||
e venditori si fanno con le banche commerciali, ma la creazione di moneta
|
||
e il database sono forniti esclusivamente dalla banca centrale. Le banche
|
||
commerciali autenticano i clienti quando ritirano CBDC così come i
|
||
venditori o beneficiari quando le ricevono. Quando spendono CBDC,
|
||
invece, i clienti o pagatori devono solo autorizzare le transazioni senza
|
||
bisogno di identificarsi. I pagamenti risultano più economici, più facili
|
||
e più veloci, evitando al contempo interferenze con la privacy~\cite[][]{Dold}.
|
||
L'autenticazione dei clienti quando ritirano CBDC, nonché dei venditori
|
||
o beneficiari quando le ricevono, consente altresì di adempire alle
|
||
normative sulla conoscenza dei clienti e sulla lotta al riciclaggio di
|
||
denaro e al finanziamento del terrorismo.
|
||
|
||
% Not sure the reference to Dold above is fixed correctly.
|
||
|
||
La CBDC che si propone in questo documento è un vero e proprio
|
||
strumento digitale al portatore perché quando l'utente preleva una
|
||
somma di denaro sotto forma di numero, tale numero viene «accecato» o
|
||
nascosto dallo smartphone con un'apposita crittografia. Nel sistema
|
||
stesso, una moneta è una coppia di chiavi pubblica-privata dove la
|
||
chiave privata è nota solo al proprietario della moneta.\footnote{In
|
||
Bitcoin, un sistema basato su conti, la coppia di chiavi è un conto
|
||
dove la chiave pubblica rappresenta l'«indirizzo» e quindi una sorta di
|
||
«identità», anche se pseudonimo.} La moneta trae il suo valore
|
||
finanziario dalla firma della banca centrale apposta sulla chiave
|
||
pubblica della moneta. La banca centrale firma con la propria chiave
|
||
privata e detiene più coppie di chiavi di valore per apporre la firma
|
||
cieca su monete di diverso valore unitario. Il venditore può utilizzare
|
||
la corrispondente «chiave pubblica» della banca centrale per verificare
|
||
la firma. Tuttavia, al fine di garantire che la moneta non sia stata
|
||
copiata e già ritirata da un altro beneficiario (cioè che non sia stata
|
||
«spesa due volte»), il venditore deve depositare la moneta affinché la
|
||
banca centrale possa confrontarla con un archivio di monete ritirate.
|
||
Poiché né la banca commerciale né la banca centrale vedono il numero
|
||
della moneta durante il prelievo, in seguito, quando il venditore
|
||
deposita la moneta, non si sa quale utente l'abbia ritirata. L'accecamento
|
||
e la privacy che ne deriva fanno di questa tipologia di CBDC un vero e
|
||
proprio strumento digitale al portatore.
|
||
|
||
Nell'analisi che segue forniamo una panoramica approfondita della
|
||
tecnologia e mostriamo come si può integrare con il sistema bancario
|
||
esistente per creare una CBDC. \citet{Dold} fornisce ulteriori
|
||
dettagli.
|
||
|
||
\subsection{Componenti fondamentali}\label{componenti-fondamentali}
|
||
|
||
Di seguito si descrivono i componenti principali del protocollo, comprese
|
||
le basi matematiche per una delle possibili rappresentazioni delle
|
||
primitive crittografiche utilizzate, allo scopo di illustrare in
|
||
che modo potrebbe funzionare un'implementazione. Considerando che
|
||
esistono altri modelli matematici equivalenti per ciascun componente,
|
||
presentiamo solo la più semplice delle soluzioni sicure a noi note.
|
||
|
||
\emph{Firme digitali.} L'idea che sta alla base delle firme digitali in
|
||
uno schema di firma a chiave pubblica è quella di garantire che il
|
||
titolare della chiave privata sia l'unico in grado di firmare un
|
||
messaggio, mentre la chiave pubblica consente a chiunque di verificare
|
||
la validità della firma.\footnote{La crittografia a chiave pubblica è
|
||
stata introdotta da~\cite{Diffie} e le prime implementazioni di firme
|
||
digitali sono state quelle di~\cite{Rivest}.} Il risultato della funzione
|
||
di verifica della firma è la dichiarazione binaria «vero» o «falso». Se
|
||
il messaggio è firmato con la chiave privata che appartiene alla chiave
|
||
pubblica di verifica, il risultato è «vero», altrimenti è «falso».
|
||
Nella nostra proposta il messaggio è una moneta o una banconota con un
|
||
numero di serie, e la firma della banca centrale ne attesta la
|
||
validità. Sebbene GNU Taler utilizzi per impostazione predefinita le
|
||
moderne firme EdDSA~\cite[vedi][]{Bernstein2012}, qui presentiamo un
|
||
semplice schema di firma crittografica basato su RSA~\cite[][]{Rivest}, un
|
||
sistema crittografico ben studiato.\footnote{Per un'analisi della
|
||
lunga storia del crittosistema RSA e uno studio degli attacchi a questo
|
||
sistema, si veda~\cite{Boneh}.} Tuttavia, in linea di principio, è
|
||
possibile utilizzare qualsiasi tecnologia di firma crittografica
|
||
(DSA, ECDSA, EdDSA, RSA, ecc.)
|
||
|
||
% Not sure the reference to Rivest above is fixed correctly.
|
||
|
||
Per generare una chiave RSA, il firmatario prende prima due grandi
|
||
numeri primi indipendenti $p$ e $q$ e calcola $n = \emph{pq}$,
|
||
nonché la funzione phi di Eulero
|
||
$\phi(n) = (p - 1)(q - 1)$.
|
||
Quindi, si può utilizzare qualsiasi $e$ con $1 < e < \phi(n)$ e
|
||
$\gcd(e, \phi(n)) = 1$ per definire una chiave pubblica $(e,n)$.
|
||
La condizione che il massimo comune denominatore ($\texttt{MCD}$) di $e$ e
|
||
$\phi(n)$ debba essere 1 (cioè, che devono essere
|
||
primi tra loro) assicura che l'inverso di
|
||
$e \mod \phi(n)$ esista.
|
||
Questo inverso è la
|
||
corrispondente chiave privata $d$. Data $\phi(n)$, la chiave
|
||
privata $d$ può essere calcolata mediante l'algoritmo esteso
|
||
di Euclide tale che
|
||
$d \cdot e \equiv 1 \mod \phi(n)$.
|
||
|
||
Data la chiave privata $d$ e la chiave pubblica $(e, n)$, una semplice
|
||
firma RSA
|
||
$s$ su un messaggio $m$ è
|
||
$s \equiv m^{d} \mod n$.
|
||
Per verificare la firma si calcola
|
||
$m' \equiv s^{e} \mod n$.
|
||
Se $m'$ e $m$ corrispondono, la firma è valida e dimostra che il
|
||
messaggio è stato firmato con la chiave privata che corrisponde alla
|
||
chiave pubblica di verifica (autenticazione del messaggio) e che il
|
||
messaggio non è stato modificato durante il transito (integrità del
|
||
messaggio). In pratica, le firme vengono poste sull'hash dei messaggi
|
||
piuttosto che sui messaggi stessi. Le funzioni di hash calcolano le
|
||
impronte digitali dei messaggi (\textit{digest}), che sono identificatori
|
||
univoci e brevi per i messaggi. Firmare un hash breve è molto più veloce
|
||
che firmare un messaggio di grandi dimensioni, e la maggior parte degli
|
||
algoritmi di firma funzionano solo su input relativamente brevi.\footnote{Nel
|
||
caso del crittosistema RSA, il limite di lunghezza è di
|
||
$\log_{2}n$ bit.}
|
||
|
||
\emph{Firme cieche.} Utilizziamo le firme cieche introdotte
|
||
da~\cite{Chaum1983} per tutelare la privacy degli acquirenti. Una firma
|
||
cieca viene utilizzata per creare una firma crittografica per un messaggio
|
||
senza rivelare al firmatario il contenuto del messaggio. Nella nostra proposta,
|
||
ciò impedisce alle banche commerciali e alla banca centrale di poter risalire
|
||
all'acquirente tracciando gli acquisti. In linea di principio, la nostra
|
||
proposta funziona con qualsiasi sistema di firma cieca, ma la soluzione migliore
|
||
rimane la variante basata su RSA descritta da~\cite{Chaum1983}.
|
||
|
||
L'accecamento viene eseguito dai clienti, che accecano le proprie
|
||
monete prima di trasmetterle alla banca centrale per la firma. I
|
||
clienti non devono quindi affidare alla banca centrale la tutela della
|
||
propria privacy. Inoltre, l'accecamento con RSA fornirebbe protezione
|
||
della privacy anche contro gli attacchi informatici quantistici. La
|
||
banca centrale, dal canto suo, predispone più coppie di chiavi di
|
||
valore per apporre la firma cieca su monete di diverso valore
|
||
unitario, e fornisce le corrispondenti chiavi pubbliche
|
||
$(e, n)$ per tali valori.
|
||
|
||
Sia $f$ il valore di hash di una moneta e quindi l'identificatore
|
||
univoco per questa moneta. Il cliente che preleva la moneta prima
|
||
genera un fattore di accecamento casuale $b$ e calcola
|
||
$f' \equiv fb^{e} \mod n$
|
||
con la chiave pubblica della banca centrale per quel valore.
|
||
La moneta accecata $f'$ viene quindi trasmessa alla banca centrale per
|
||
la firma. La banca centrale firma $f'$ con la sua chiave
|
||
privata $d$ calcolando la firma cieca
|
||
$s' \equiv \left(f' \right)^{d} \mod n$, appone
|
||
la firma $s'$ alla moneta accecata $f'$ e restituisce la coppia
|
||
$(s',f')$ al cliente. Il cliente può quindi rimuovere l'accecamento
|
||
della firma calcolando
|
||
$s \equiv s'b^{- 1} \mod n$.
|
||
Ciò è possibile perché
|
||
$\left( f' \right)^d = f^db^{ed} = f^db$, e quindi
|
||
moltiplicando $s'$ con $b^{- 1}$ si ottiene $f^d$, che è una firma RSA
|
||
valida su $f$ come prima:
|
||
$s^e \equiv f^{de} \equiv f \mod n$.
|
||
|
||
Nella proposta originale di Chaum, le monete erano dei semplici
|
||
gettoni. Quel che vogliamo, invece, è che i consumatori possano
|
||
utilizzare le firme digitali per stipulare contratti. A tal fine, ogni
|
||
volta che un portafoglio digitale preleva una moneta, in primo luogo
|
||
crea per la moneta una chiave privata casuale $c$ e calcola la
|
||
corrispondente chiave pubblica $C$ per creare firme digitali con i
|
||
normali sistemi di firma crittografica (come DSA, ECDSA, EdDSA e
|
||
RSA). Quindi si deriva $f$ mediante una funzione di hash crittografica
|
||
dalla chiave pubblica $C$, prima che la banca centrale ne apponga la
|
||
firma cieca (utilizzando un nuovo fattore di accecamento casuale per
|
||
ciascuna moneta). Ora il cliente può utilizzare $c$ per firmare
|
||
elettronicamente gli acquisti, spendendo così la moneta.
|
||
|
||
Come visto sopra, la banca centrale andrebbe a predisporre coppie di
|
||
chiavi diverse per ogni valore unitario di moneta e pubblicherebbe le
|
||
chiavi pubbliche che i clienti userebbero per prelevare denaro. Queste
|
||
chiavi di valore, e quindi le monete, avrebbero una data di scadenza
|
||
prima della quale dovrebbero essere spese o scambiate con monete
|
||
nuove. Ai clienti verrebbe concesso un certo periodo di tempo per
|
||
scambiare le monete. Un processo simile esiste per le banconote
|
||
fisiche, dove le serie di banconote vengono regolarmente rinnovate per
|
||
essere dotate delle più recenti caratteristiche di sicurezza, tranne
|
||
per il fatto che le banconote generalmente rimangono in circolazione
|
||
per decenni anziché per pochi anni o mesi.\footnote{In Svizzera,
|
||
ad esempio, la Banca nazionale svizzera ha iniziato a ritirare dalla
|
||
circolazione l'ottava serie di banconote nell'aprile 2016. Questa serie
|
||
era stata messa in circolazione alla fine degli anni novanta. Dal 1
|
||
gennaio 2020, tuttavia, tutte le banconote a partire dalla sesta serie
|
||
(emesse nel 1976) fino alle serie future restano valide e possono essere
|
||
scambiate a tempo indeterminato con banconote correnti.}
|
||
|
||
Da un punto di vista tecnico, una data di scadenza offre due vantaggi.
|
||
In primo luogo, migliora l'efficienza del sistema perché la banca
|
||
centrale può cancellare i dati scaduti, evitando così di dover
|
||
archiviare e poi cercare in un elenco sempre crescente di monete
|
||
(spese) per rilevare una doppia spesa. In secondo luogo, riduce i
|
||
rischi per la sicurezza dato che la banca centrale non deve
|
||
preoccuparsi di attacchi alle proprie chiavi (private) di valore ($d$)
|
||
scadute. Inoltre, anche se una chiave privata venisse compromessa, il
|
||
periodo durante il quale l'attaccante può utilizzarla è breve. In aggiunta,
|
||
l'addebito di una commissione di cambio consentirebbe alla banca centrale di
|
||
applicare tassi di interesse negativi, se ritenuto necessario. La banca centrale
|
||
potrebbe anche, se lo desidera, fissare un limite di conversione per cliente in
|
||
considerazione dell'antiriciclaggio e l'antiterrorismo (soglia di «contante») o
|
||
per motivi di stabilità finanziaria (per prevenire accaparramenti e corse agli
|
||
sportelli).
|
||
|
||
\emph{Protocollo di scambio di chiavi.} GNU Taler utilizza un protocollo
|
||
di scambio di chiavi in un modo particolare per fornire un collegamento
|
||
tra la moneta originale e il resto reso per quella stessa moneta. Ciò
|
||
garantisce che il resto possa sempre essere reso senza compromettere
|
||
la trasparenza del reddito e la privacy dei consumatori. Lo stesso
|
||
meccanismo si può utilizzare per i rimborsi anonimi ai clienti. Il
|
||
protocollo gestisce anche i guasti alla rete e ai componenti,
|
||
assicurando che i pagamenti siano andati a buon fine o siano stati
|
||
definitivamente annullati e che tutte le parti abbiano una prova
|
||
crittografica dell'esito. Questo corrisponde all'incirca agli scambi
|
||
atomici nei protocolli \textit{interledger} o allo scambio equo nei
|
||
tradizionali sistemi \textit{e-cash}.
|
||
|
||
La costruzione matematica più comune per un protocollo di scambio di
|
||
chiavi è la costruzione~\cite{Diffie}), che
|
||
consente a due parti di derivare una chiave segreta condivisa. A tale
|
||
scopo, condividono due parametri di dominio $p$ e $g$, che possono
|
||
essere pubblici, dove $p$ è un numero primo grande e $g$ è una radice
|
||
primitiva modulo $p$.\footnote{Un intero $g$ è una radice primitiva
|
||
modulo $p$ se per ogni intero $a$ coprimo a $p$ esiste un intero $k$
|
||
per il quale
|
||
$g^k \equiv a \mod p$.
|
||
In pratica, $g$ dovrebbe essere una radice primitiva $(p-1)$-esima, detta
|
||
anche generatore, al fine di prevenire attacchi a sottogruppi come quelli
|
||
Pohlig-Hellman~\cite[vedi][]{Lim}.} Ora, le due parti scelgono le loro
|
||
chiavi private \emph{a} e \emph{b}, che sono due numeri interi grandi.
|
||
Con queste chiavi private e i parametri di dominio, generano le
|
||
rispettive chiavi pubbliche
|
||
$A \equiv g^{a} \mod p$ e $B \equiv g^{b} \mod p$.
|
||
Ciascuna parte può ora utilizzare la propria chiave privata e la chiave
|
||
pubblica dell'altra parte per calcolare la chiave segreta condivisa
|
||
$k \equiv \left( g^b \right)^{a} \equiv \left( g^{a} \right)^{b} \equiv g^{\text{ab}} \mod p$.\footnote{
|
||
Lo stesso meccanismo potrebbe essere utilizzato per garantire
|
||
che le monete non vengano trasferite a terzi durante il prelievo. A
|
||
questo scopo, gli utenti devono salvaguardare una chiave di identità a
|
||
lungo termine. Il processo di prelievo potrebbe quindi essere
|
||
costruito allo stesso modo di quello utilizzato da GNU Taler per dare
|
||
il resto, tranne per il fatto che quando si preleva dal conto bancario
|
||
del cliente verrebbe utilizzata la chiave d'identità a lungo termine
|
||
del cliente al posto della moneta originale. Tuttavia, le garanzie
|
||
sulla privacy potrebbero decadere se il cliente non protegge la chiave
|
||
d'identità a lungo termine, con il conseguente rischio di furto di
|
||
tutte le monete residue. Dato che il rischio nei trasferimenti a terzi
|
||
quando si prelevano monete è basso, non è chiaro se questa riduzione
|
||
del rischio possa essere un buon compromesso.}
|
||
|
||
Per ottenere il resto, il cliente parte dalla chiave privata della
|
||
moneta parzialmente spesa $c$. Sia $C$ la chiave pubblica corrispondente,
|
||
per esempio
|
||
$C = g^{c} \mod p$.
|
||
Quando la moneta fu parzialmente spesa in precedenza, la banca centrale
|
||
registrò la transazione relativa a $C$ nel proprio database. Per
|
||
semplicità, assumiamo che esista un valore unitario che corrisponda
|
||
esattamente a questo valore residuo. In caso contrario, il protocollo si
|
||
riavvia finché non viene reso tutto il resto. Sia $(e,n)$ la
|
||
chiave di valore per il resto da rendere.
|
||
|
||
Per ottenere il resto, l'acquirente crea prima $\kappa$ chiavi di
|
||
trasferimento private $t_{i}$ per
|
||
$i \in \left\{ 1,\ldots,\kappa \right\}$ e calcola le
|
||
corrispondenti chiavi pubbliche $T_{i}$. Queste chiavi di
|
||
trasferimento $\kappa$ sono semplicemente coppie di chiavi
|
||
pubbliche-private che consentono al cliente di eseguire localmente il
|
||
protocollo di scambio di chiavi, con il cliente che gioca su entrambi
|
||
i lati del processo, $\kappa$ volte tra $c$ e ogni $t_{i}$.
|
||
Se si usa Diffie-Hellman come protocollo per lo scambio di chiavi, si
|
||
ottiene
|
||
$T_{i} \equiv g^{t_{i}} \mod p$.
|
||
|
||
Il risultato sono tre trasferimenti
|
||
$K_{i} \equiv \emph{KX}(c,t_{i})$. Il protocollo di scambio di chiavi
|
||
può essere utilizzato in diversi modi per ottenere lo stesso valore
|
||
$K_{i} \equiv \emph{KX}(C,t_{i}) = \emph{KX}(c,T_{i})$.
|
||
Data $K_{i}$, il cliente utilizza una funzione crittografica hash $H$
|
||
per ricavare i valori
|
||
$(b_{i},c_{i}) \equiv H(K_{i})$, dove
|
||
$b_{i}$ è un fattore di accecamento valido per la chiave di valore
|
||
$(e,n)$ e $c_{i}$
|
||
è una chiave privata per la nuova moneta da ottenere come resto.
|
||
$c_{i}$ deve essere adatta sia per creare firme crittografiche sia per
|
||
un uso futuro con il protocollo di scambio di chiavi
|
||
(come $c$, per ottenere resto a partire dal resto).
|
||
Sia $C_{i}$ la chiave pubblica corrispondente a $c_{i}$.
|
||
Il cliente chiede quindi alla banca centrale di creare una firma cieca su
|
||
$C_{i}$ per $i \in \{ 1,\ldots,\kappa\}$.\footnote{Se dovesse essere
|
||
utilizzato il crittosistema RSA per le firme cieche, useremmo
|
||
$f \equiv \emph{FDH}_{n}(C_{i})$, dove
|
||
$\emph{FDH}_{n}()$
|
||
è l'hash del dominio completo sul dominio $n$.} In questa richiesta, il
|
||
cliente si impegna anche con le chiavi pubbliche
|
||
$T_{i}$.
|
||
La richiesta è autorizzata mediante una firma effettuata con la chiave
|
||
privata $c$.
|
||
|
||
Invece di restituire direttamente la firma cieca, la banca centrale
|
||
chiede prima al cliente di dimostrare che ha utilizzato correttamente la
|
||
costruzione di cui sopra fornendo
|
||
$\gamma \in \left\{ 1,\ldots,\kappa \right\}$.
|
||
Il cliente deve quindi mostrare alla banca centrale la
|
||
$t_{i}$ per $i \neq \gamma$.
|
||
La banca centrale può quindi calcolare
|
||
$K_{i} \equiv \emph{KX}(C,t_{i})$ e ricavare i valori
|
||
$(b_{i},c_{i})$. Se per tutte le
|
||
$i \neq \gamma$ la $t_{i}$ fornita dimostra che il cliente ha utilizzato
|
||
correttamente la costruzione, la banca centrale restituisce la firma
|
||
cieca su $C_{\gamma}$.
|
||
Se il cliente non fornisce una prova corretta, il valore residuo della
|
||
moneta originale viene perso. Questo penalizza efficacemente coloro che
|
||
tentano di eludere la trasparenza del reddito con un'aliquota fiscale
|
||
stimata di $1 - \frac{1}{\kappa}$.
|
||
|
||
Per evitare che un cliente cospiri con un venditore che sta tentando di
|
||
evadere il fisco, la banca centrale consente a chiunque
|
||
conosca $C$ di ottenere, in qualsiasi momento, i valori di
|
||
$T_{\gamma}$
|
||
e le firme cieche di tutte le monete collegate alla moneta originaria $C$.
|
||
Ciò permette al possessore della moneta originaria, che conosce $c$, di
|
||
calcolare
|
||
$K_{\gamma} \equiv \emph{KX}( c,T_{\gamma})$
|
||
e da lì ricavare
|
||
$(b_{i},c_{i})$
|
||
per, infine, rimuovere la firma cieca. Di conseguenza, un venditore che
|
||
nasconde il proprio reddito in questo modo formerebbe solo un'accordo
|
||
economico limitato con il cliente invece di ottenere il controllo esclusivo.
|
||
|
||
\hypertarget{architettura-del-sistema}{%
|
||
\subsection{Architettura del sistema}\label{architettura-del-sistema}}
|
||
|
||
Uno degli obiettivi principali della nostra architettura è garantire
|
||
che le banche centrali non debbano interagire direttamente con i
|
||
clienti né conservare alcuna informazione su di loro, ma solo tenere
|
||
un elenco delle monete spese. L'autenticazione è delegata alle banche
|
||
commerciali, che dispongono già dell'infrastruttura necessaria. I
|
||
protocolli di prelievo e deposito raggiungono la banca centrale
|
||
tramite una banca commerciale in qualità di intermediaria. Dal punto
|
||
di vista del cliente, il processo è analogo al prelievo di contanti da
|
||
un bancomat. La transazione tra la banca commerciale dell'utente e la
|
||
banca centrale avviene in background. La procedura per il prelievo di
|
||
CBDC è illustrata nel diagramma~\ref{fig:fig1}.
|
||
|
||
\begin{figure}[h!]
|
||
\includegraphics[width=\textwidth]{diagramma1-it.png}
|
||
\caption{Prelievo di CBDC}
|
||
\label{fig:fig1}
|
||
\end{figure}
|
||
|
||
Il cliente (1) invia i dati di accesso alla propria banca commerciale
|
||
utilizzando le relative procedure di autenticazione e autorizzazione.
|
||
Quindi il telefono (o il computer) del cliente ottiene la chiave di
|
||
valore pubblica $(e, n)$ fornita dalla banca centrale per quel valore; (2)
|
||
calcola quindi una coppia di chiavi per la moneta, con una chiave
|
||
privata $c$ e una chiave pubblica $C$, e sceglie un fattore di accecamento
|
||
$b$. La chiave pubblica della moneta viene quindi sottoposta a hash
|
||
($\to$ $f$) e accecata ($\to$ $f'$). Quindi il dispositivo del cliente (3)
|
||
invia $f'$ insieme all'autorizzazione a prelevare la moneta e ad
|
||
addebitarla dal conto del cliente presso la banca commerciale tramite un
|
||
canale sicuro stabilito. La banca commerciale (4) addebita quindi
|
||
l'importo dal conto deposito del cliente, (5) autorizza digitalmente la
|
||
richiesta utilizzando la firma digitale specifica della propria filiale
|
||
e inoltra la richiesta e la moneta accecata alla banca centrale per la
|
||
firma. La banca centrale (6) sottrae il valore della moneta dal conto
|
||
della banca commerciale, appone la firma cieca sulla moneta
|
||
utilizzando la chiave privata che detiene per il relativo valore e (7)
|
||
restituisce la firma cieca $s'$ alla banca commerciale. La banca
|
||
commerciale (8) inoltra la firma cieca $s'$ al portafoglio elettronico
|
||
del cliente. Infine, il dispositivo del cliente (9) utilizza $b$ per
|
||
rimuovere l'accecamento dalla firma ($\to$ $f$) e salva la moneta appena
|
||
coniata $(c, s)$.
|
||
|
||
Un cliente e un venditore negoziano un contratto commerciale. Il
|
||
cliente (1) utilizza una moneta elettronica per firmare il contratto o
|
||
l'atto di vendita con la chiave privata $c$ della moneta e trasmette la
|
||
firma al venditore. La firma di una moneta su un contratto con una
|
||
moneta valida è l'istruzione del cliente di pagare il venditore, che è
|
||
identificato dal conto bancario nel contratto. Se una singola moneta
|
||
non fosse sufficiente per coprire l'importo totale, i clienti possono
|
||
firmare il contratto con più monete. Il venditore (2) convalida quindi
|
||
la firma della moneta sul contratto e la firma $s$ della banca centrale
|
||
su $f$, che corrisponde a quella della moneta $C$ con le rispettive
|
||
chiavi pubbliche, e inoltra la moneta firmata (insieme alle
|
||
informazioni sul conto del venditore) alla banca commerciale del
|
||
venditore. La banca commerciale del venditore (3) conferma che il
|
||
venditore è un suo cliente e inoltra la moneta firmata alla banca
|
||
centrale. La banca centrale (4) verifica le firme e controlla il
|
||
proprio database per accertarsi che la moneta non sia già stata spesa.
|
||
Se tutto è in ordine, la banca centrale (5) aggiunge la moneta
|
||
all'elenco delle monete spese, l'accredita sul conto della banca
|
||
commerciale presso la banca centrale e (6) invia una conferma in tal
|
||
senso alla banca commerciale. Quindi la banca commerciale (7)
|
||
accredita la moneta sul conto del venditore e (8) gli invia una
|
||
notifica. Il venditore (9) consegna il prodotto o servizio al cliente.
|
||
L'intera operazione richiede poche centinaia di millisecondi.
|
||
|
||
\begin{figure}[h!]
|
||
\includegraphics[width=\textwidth]{diagramma2-it.png}
|
||
\caption{Spendere e depositare CBDC}
|
||
\label{fig:fig2}
|
||
\end{figure}
|
||
|
||
\hypertarget{considerazioni-sulla-sicurezza}{%
|
||
\subsection{Considerazioni sulla sicurezza}
|
||
\label{considerazioni-sulla-sicurezza}}
|
||
|
||
Nella nostra proposta, occorre che la banca centrale gestisca un
|
||
database e un servizio online ad alta disponibilità. Poiché le monete
|
||
elettroniche possono essere copiate dagli utenti, solo con i controlli
|
||
online si può prevenire in modo efficace la doppia spesa. Sebbene
|
||
nella teoria esistano soluzioni per identificare a posteriori gli
|
||
utenti che effettuano una doppia spesa~\cite[vedi][]{Chaum1990},
|
||
queste soluzioni creano rischi economici sia per gli utenti che per la
|
||
banca centrale a causa del ritardo nell'identificazione di
|
||
transazioni fraudolente. Il rilevamento online della doppia spesa
|
||
elimina questo rischio, ma significa anche che sarà impossibile
|
||
effettuare le transazioni se la connessione Internet alla banca
|
||
centrale non è disponibile.
|
||
|
||
La banca centrale dovrà anche proteggere la riservatezza delle chiavi
|
||
private che utilizza per firmare le monete e altri messaggi di
|
||
protocollo. Se le chiavi di firma della banca centrale dovessero
|
||
essere compromesse, ad esempio da un computer quantistico, da un
|
||
attacco fisico ai \textit{datacenter} o anche da qualche nuovo algoritmo
|
||
imprevisto, è possibile rimborsare gli utenti --- in tutta sicurezza e
|
||
senza compromettere la privacy --- tutte le monete non spese. La banca
|
||
centrale annuncerebbe la revoca della chiave tramite l'\textit{Application
|
||
Programming Interface} (API), che verrebbe rilevata dai portafogli,
|
||
avviando quindi il seguente protocollo di aggiornamento: l'utente
|
||
svela alla banca centrale la chiave pubblica $C$ della moneta, la firma
|
||
$s$ della banca centrale e il fattore di accecamento $b$, consentendo così
|
||
alla banca centrale di verificare il legittimo prelievo dell'utente e
|
||
di rimborsare il valore della moneta non spesa. Per rilevare una
|
||
possibile compromissione della propria chiave, la banca centrale può
|
||
monitorare il database in cerca di depositi che eccedano i prelievi.
|
||
|
||
\subsection{Scalabilità e costi}\label{scalabilità-e-costi}
|
||
|
||
Lo schema che proponiamo sarebbe efficiente ed economico quanto i
|
||
moderni sistemi RTGS attualmente utilizzati dalle banche centrali.
|
||
|
||
La scalabilità si riferisce al costo di aumentare la potenza di
|
||
calcolo in modo che si possa concludere un numero crescente di
|
||
transazioni in tempi adeguati. Il costo complessivo del sistema può
|
||
essere basso in quanto la CBDC qui proposta si basa interamente su
|
||
software. Le monete spese devono essere conservate fino alla scadenza
|
||
della coppia di chiavi di valore utilizzata per firmare le monete, ad
|
||
esempio tramite un ciclo annuale continuo, che mantiene limitata la
|
||
dimensione del database. La potenza di calcolo e la larghezza di banda
|
||
necessarie aumentano della stessa quantità per ogni transazione, spesa
|
||
o deposito addizionali, dato che le transazioni sono intrinsecamente
|
||
indipendenti l'una dall'altra. Questa ulteriore potenza si ottiene
|
||
semplicemente aggiungendo più hardware, una pratica spesso conosciuta
|
||
come partizionamento o \textit{sharding}. Grazie al cosiddetto
|
||
\textit{consistent hashing}, le aggiunte di hardware non risultano
|
||
dirompenti. Si può anche utilizzare qualsiasi tipo di database.
|
||
|
||
Più nello specifico, la logica del \textit{front-end} presso la banca
|
||
centrale deve solo eseguire poche operazioni di firma, e un singolo
|
||
processore può eseguirne alcune migliaia al secondo~\cite[vedi][]{Bernstein2020}.
|
||
Se un unico sistema non fosse sufficiente, è facile aggiungere altri
|
||
server \textit{front-end} e invitare le varie banche commerciali a
|
||
bilanciare le loro richieste nella \textit{server farm} o
|
||
utilizzare un sistema di bilanciamento del carico per distribuire le
|
||
richieste all'interno dell'infrastruttura della banca centrale.
|
||
|
||
I server \textit{front-end} devono comunicare con un database per
|
||
effettuare le transazioni e prevenire la doppia spesa. Un unico server
|
||
di database moderno dovrebbe essere in grado di gestire in modo
|
||
affidabile decine di migliaia di operazioni al secondo. Le operazioni
|
||
possono essere facilmente distribuite su più server di database
|
||
semplicemente assegnando a ciascuno un intervallo di valori da
|
||
gestire. Tale configurazione garantisce che le singole transazioni non
|
||
incrocino mai le partizioni. Pertanto, anche i sistemi \textit{back-end}
|
||
dovrebbero scalare in modo lineare con le risorse di calcolo messe a
|
||
disposizione, partendo sempre da una solida base di riferimento per un
|
||
singolo sistema.
|
||
|
||
I \textit{front-end} devono anche comunicare con i \textit{back-end} per
|
||
mezzo di un'interconnessione. Queste interconnessioni possono
|
||
supportare un gran numero di transazioni al secondo. La dimensione di
|
||
una singola transazione è in genere di circa 1–10 kilobyte. Pertanto,
|
||
i \textit{datacenter} di oggi, che scambiano informazioni a 400 Gbit/s,
|
||
possono supportare milioni di transazioni al secondo.
|
||
|
||
Infine, il costo totale del sistema è basso. Probabilmente il costo
|
||
principale sia rappresentato dall'archiviazione sicura per
|
||
molti anni di 1–10 kilobyte per transazione. Gli esperimenti su un
|
||
prototipo di GNU Taler che utilizzava i prezzi di \textit{Amazon Web Service}
|
||
hanno stabilito che il costo del sistema (archiviazione, larghezza di
|
||
banda e capacità di calcolo) su larga scala sarebbe inferiore a
|
||
0,0001 USD per transazione (per i dettagli sui dati, si veda~\citet{Dold}).
|
||
|
||
% In the reference for Dold, the year 2019 should be either not between parentesis
|
||
% or there should be a comma after Dold: Dold, 2019.
|
||
|
||
\section{Considerazioni normative e politiche}
|
||
\label{5.-considerazioni-normative-e-politiche}
|
||
|
||
Nella soluzione che proponiamo, la banca centrale non conosce
|
||
l'identità dei consumatori o dei venditori né l'importo totale delle
|
||
transazioni, ma vede solo il momento in cui le monete elettroniche vengono
|
||
rilasciate e quando vengono riscattate. Le banche commerciali continuano a
|
||
fornire l'autenticazione cruciale di consumatori e venditori e, in particolare,
|
||
custodiscono le informazioni che acquisiscono per la conoscenza dei clienti
|
||
(KYC). Le banche commerciali osservano quando i venditori ricevono fondi e, se
|
||
necessario, possono limitare la quantità di CBDC per transazione che
|
||
un singolo venditore può ricevere. Inoltre, le transazioni sono
|
||
collegate ai relativi contratti con i clienti. La conseguente
|
||
trasparenza del reddito consente al sistema di soddisfare i requisiti
|
||
delle normative sulla lotta al riciclaggio di denaro e al
|
||
finanziamento del terrorismo (AML e CFT). In caso vengano rilevate
|
||
anomalie nei redditi dei venditori, la banca commerciale e
|
||
l'autorità fiscale o giudiziaria possono ottenere e ispezionare i
|
||
contratti relativi ai pagamenti sospetti al fine di verificarne la
|
||
legittimità. La trasparenza del reddito risultante è anche una forte
|
||
misura contro l'evasione fiscale perché i venditori non possono
|
||
sottodichiarare il proprio reddito o evadere le tasse sulle vendite.
|
||
Nel complesso, il sistema implementa gli approcci \textit{privacy-by-
|
||
design} e \textit{privacy-by-default} (come richiesto, ad esempio,
|
||
dal Regolamento generale sulla protezione dei dati dell'UE, GDPR). I
|
||
venditori non apprendono necessariamente l'identità dei propri clienti,
|
||
le banche possiedono solo le informazioni necessarie sulle attività dei
|
||
propri clienti e la banca centrale non ha accesso ai dettagli sulle
|
||
attività dei cittadini.
|
||
|
||
In alcuni paesi le normative impongono limiti per i prelievi e i
|
||
pagamenti in contanti. Tali restrizioni possono essere implementate
|
||
anche per la CBDC nel progetto proposto. Ad esempio, è possibile
|
||
stabilire una soglia per l'importo giornaliero che i consumatori possono
|
||
prelevare, oppure limitare l'importo totale di CBDC che le banche
|
||
commerciali possono convertire.
|
||
|
||
La disintermediazione del settore bancario è uno dei rischi di
|
||
instabilità finanziaria spesso sollevato per quanto riguarda la BCDC
|
||
al dettaglio. In particolare, una CBDC al dettaglio potrebbe
|
||
facilitare l'accumulo di ingenti somme di denaro della banca
|
||
centrale, il che potrebbe avere un impatto negativo sul finanziamento
|
||
alle banche mediante depositi perché il pubblico deterrebbe meno
|
||
denaro sotto forma di depositi bancari. Per i paesi le cui valute
|
||
fungono da valute rifugio, ciò potrebbe anche portare ad un aumento
|
||
degli afflussi di capitali durante i periodi globali di avversione al
|
||
rischio, dando luogo ad ulteriori pressioni sui tassi di cambio.
|
||
Quello che quindi potrebbe rappresentare un serio problema nel caso di
|
||
una CBDC basata su conti, lo sarebbe molto meno con una CBDC basata
|
||
su token. Innanzitutto, l'accumulo di una CBDC basata su token comporta
|
||
rischi di furto o perdita simili a quelli legati all'accumulo di
|
||
contanti. Tenere poche centinaia di dollari su uno smartphone è
|
||
probabilmente un rischio accettabile per molti, ma detenere una somma
|
||
molto alta è probabilmente un rischio meno accettabile. Pertanto, non
|
||
ci aspettiamo un accaparramento significativamente maggiore rispetto a
|
||
quello del denaro fisico.
|
||
|
||
Tuttavia, se l'accumulo o la massiccia conversioni dei depositi
|
||
bancari in CBDC dovessero destare proccupazione, la banca centrale
|
||
avrebbe diverse opzioni. Come si è spiegato, secondo il progetto
|
||
proposto le banche centrali fissano una data di scadenza per tutte le
|
||
chiavi di firma, il che implica che in una data prestabilita le monete
|
||
firmate con quelle chiavi diventano non valide. Alla scadenza delle
|
||
chiavi di valore, i consumatori devono scambiare con monete nuove le
|
||
monete che erano state firmate con le vecchie chiavi; l'autorità di
|
||
regolamentazione può facilmente fissare una soglia di conversione per
|
||
cliente per creare un limite rigido alla quantità di CBDC che ogni
|
||
individuo può accumulare. Inoltre, la banca centrale potrebbe addebitare
|
||
commissioni, se necessario. Una commissione di aggiornamento quando le monete
|
||
stanno per scadere significherebbe nella pratica tassi di interesse negativi
|
||
sulla CBDC per limitare il suo fascino come riserva di valore, come
|
||
suggerisce~\cite{Bindseil}. Si tratterebbe infatti della diretta attuazione
|
||
dell'idea di Silvio Gesell di applicare una tassa di possesso sulla moneta,
|
||
notoriamente citata da~\cite{Keynes} e ripresa da~\cite{Goodfriend},
|
||
\cite{Buiter}, e~\cite{Agarwal}.
|
||
|
||
Per quanto riguarda le implicazioni in termini di politica monetaria,
|
||
non dovrebbero esserci cambiamenti reali perché la nostra CBDC è
|
||
progettata per replicare il contante piuttosto che i depositi bancari.
|
||
L'emissione, il prelievo e il deposito della nostra CBCD corrispondono
|
||
esattamente all'emissione, al prelievo e al deposito di banconote. È
|
||
possibile che la velocità di circolazione di una CBDC al dettaglio sia
|
||
diversa da quella del contante fisico, ma questo non dovrebbe
|
||
rappresentare un problema significativo per la politica monetaria.
|
||
|
||
\hypertarget{lavori-correlati}{%
|
||
\section{Lavori correlati}\label{6.-lavori-correlati}}
|
||
|
||
Come segnalato in precedenza, la CBDC che si propone in questo documento
|
||
si basa su eCash e GNU Taler.\footnote{L'implementazione di eCash
|
||
da parte della società DigiCash negli anni novanta è documentata su
|
||
\url{https://www.chaum.com/ecash}.} A partire dalla proposta originale
|
||
e-Cash di Chaum, la ricerca si è concentrata su tre questioni principali.
|
||
In primo luogo, nella proposta originale di Chaum le monete avevano un
|
||
valore fisso e potevano essere spese solo nella loro totalità. Pagare
|
||
grandi somme con monete denominate in centesimi sarebbe stato poco
|
||
efficiente; quindi~\cite{Okamoto}, \cite{Camenisch2005}, \cite{Canard}
|
||
e~\cite{Dold} idearono modi per affrontare il problema. Queste soluzioni
|
||
comprendono protocolli per dare il resto o rendere divisibili le monete.
|
||
|
||
Un secondo problema riguarda gli errori nelle transazioni dovuti ad
|
||
interruzioni della rete. In questo caso, il sistema deve garantire che
|
||
i fondi rimangano in possesso del consumatore senza pregiudicare la
|
||
privacy. L'\textit{Endorsed E-Cash} proposto da~\cite{Camenisch2007},
|
||
così come da~\cite{Dold}, affrontano entrambi questo problema. Molte
|
||
delle soluzioni violano le garanzie sulla privacy per i clienti che
|
||
utilizzano queste funzionalità e tutte, tranne Taler, violano il
|
||
requisito della trasparenza del reddito.
|
||
|
||
La terza questione importante, spesso trascurata, è la trasparenza del
|
||
reddito e quindi la conformità con i requisiti AML e KYC. \cite{Fuchsbauer}
|
||
hanno deliberatamente progettato il loro sistema di disintermediazione
|
||
per fornire una semantica più simile al contante. Tuttavia, la
|
||
disintermediazione totale è in genere difficile da concialiare con le
|
||
normative AML e KYC dato che diventa impossibile raggiungere qualsiasi
|
||
livello di responsabilità. Un esempio di tale architettura è ZCash, un
|
||
registro distribuito (\textit{ledger}) che nasconde dalla rete le
|
||
informazioni sul pagatore, sul beneficiario e sull'importo della
|
||
transazione, rendendolo quindi il sistema di pagamento perfetto per la
|
||
criminalità online. Solo Taler offre sia una privacy costante per i
|
||
clienti che la trasparenza del reddito, fornendo al contempo un sistema
|
||
di resto efficiente, scambi atomici~\cite[vedi][]{Camenisch2007} e la
|
||
possibilità di ripristinare i portafogli dal backup.
|
||
|
||
Per quanto riguarda i sistemi di pagamento per le CBDC, \cite{Danezis}
|
||
hanno progettato un \textit{ledger} scalabile per RSCoin. Si tratta
|
||
fondamentalmente di un sistema RTGS che viene protetto utilizzando la
|
||
stessa crittografia che si usa in Bitcoin. Come Taler, il design utilizza
|
||
il \textit{sharding} del database per consentire la scalabilità lineare.
|
||
Tuttavia, la soluzione di Danezis e Meiklejohn non prevede alcuna
|
||
disposizione per la privacy e manca di elementi per l'integrazione
|
||
pratica del design con i sistemi e i processi bancari esistenti.
|
||
|
||
L'EUROchain della Banca Centrale Europea\cite[vedi][]{ECB} è un altro
|
||
prototipo di CBDC con registro distribuito. Simile all'architettura
|
||
proposta in questo documento, EUROchain utilizza un'architettura a due
|
||
livelli in cui le banche commerciali agiscono come intermediari. Una
|
||
differenza cruciale è il modo in cui i sistemi cercano di combinare
|
||
privacy e conformità con la normativa antiriciclaggio (AML). Mentre nel
|
||
nostro progetto l'autorità di regolamentazione può imporre un limite
|
||
alla somma di denaro elettronico che un titolare di conto bancario può
|
||
prelevare in un determinato periodo di tempo, EUROchain emette un numero
|
||
limitato di «voucher di anonimato» che garantiscono al destinatario un
|
||
numero limitato di transazioni senza controlli AML. Poiché questi voucher
|
||
sembrano essere privi di qualsiasi token di valore, non è chiaro come
|
||
il design possa impedire l'emergere di un mercato nero per i «voucher
|
||
di anonimato». Inoltre, la nozione di anonimato di EUROchain è molto
|
||
diversa, in quanto i loro «voucher di anonimato» eliminano solo alcuni
|
||
controlli AML, preservando la capacità delle banche commerciali di
|
||
sapere in che modo i clienti spendono il denaro elettronico. Laddove chi
|
||
paga utilizzando Taler interagisce direttamente con i venditori per
|
||
spendere il proprio contante elettronico, il sistema EUROchain chiede
|
||
ai pagatori di istruire le proprie banche commerciali per accedere alle
|
||
CBDC. Pertanto, EUROchain non emette direttamente token di valore ai
|
||
consumatori, affida invece ai consumatori il compito di autenticarsi
|
||
presso la propria banca commerciale per accedere alle CBDC che la
|
||
banca centrale detiene effettivamente in deposito a garanzia. Non è
|
||
quindi evidente quali siano i vantaggi di EUROchain in termini di
|
||
privacy, prestazioni o sicurezza rispetto all'attuale denaro in deposito.
|
||
|
||
\section{Conclusione}\label{7.-conclusione}
|
||
|
||
Con l'emergere di Bitcoin e valute digitali come Diem (già nota come
|
||
Libra) recentemente proposte dai colossi del web, le banche centrali
|
||
affrontano una crescente concorrenza da parte di operatori privati che
|
||
offrono la propria alternativa digitale al contante fisico. Le decisioni
|
||
delle banche centrali sull'emissione o meno di una CBDC dipendono dalla
|
||
loro valutazione dei benefici e dei rischi di una CBDC. È probabile che
|
||
questi vantaggi e rischi, nonché le circostanze giurisdizionali
|
||
specifiche che definiscono l'ambito di applicazione di una CBDC al
|
||
dettaglio, differiscano da un paese all'altro.
|
||
|
||
Se una banca centrale decide di emettere una CBDC al dettaglio,
|
||
proponiamo una CBDC basata su token che combina la privacy delle
|
||
transazioni con la conformità alle normative KYC, AML e CFT. Tale CBDC
|
||
non sarebbe in concorrenza con i depositi presso le banche commerciali,
|
||
replicherebbe piuttosto il contante fisico, limitando quindi i rischi di
|
||
stabilità finanziaria e di perturbazione della politica monetaria.
|
||
|
||
Abbiamo dimostrato che lo schema qui proposto sarebbe efficiente ed
|
||
economico quanto i moderni sistemi RTGS gestiti dalle banche centrali.
|
||
I pagamenti elettronici con la nostra CBDC richiederebbero solo un
|
||
semplice database e minuscole quantità di larghezza di banda per le
|
||
transazioni. L'efficienza e l'economicità di questa soluzione, insieme
|
||
alla maggiore facilità d'uso da parte del consumatore determinata dal
|
||
passaggio dall'autenticazione all'autorizzazione, rendono questo schema
|
||
probabilmente il primo a supportare l'annoso obiettivo dei micropagamenti
|
||
online. Inoltre, l'uso di monete per firmare crittograficamente contratti
|
||
elettronici consente anche l'impiego di contratti intelligenti. Ciò
|
||
potrebbe anche portare all'emergere di applicazioni completamente nuove
|
||
per i sistemi di pagamento. Sebbene il nostro sistema non sia basato su
|
||
DLT, può essere facilmente integrato con tali tecnologie se richiesto
|
||
dalle future infrastrutture del mercato finanziario.
|
||
|
||
Altrettanto importante, una CBDC al dettaglio deve rimanere, come il
|
||
contante fisico, un bene rispettoso della privacy sotto il controllo
|
||
individuale dei cittadini. Lo schema proposto in questo studio soddisfa
|
||
questo criterio e consente alle banche centrali di evitare gravi sfide
|
||
alla loro politica monetaria e alla stabilità finanziaria sfruttando al
|
||
contempo i vantaggi del passaggio al digitale.
|
||
|
||
\newpage
|
||
\bibliographystyle{agsm}
|
||
\bibliography{cbdc}
|
||
|
||
\end{document}
|