exchange

Base system with REST service to issue digital coins, run by the payment service provider
Log | Files | Refs | Submodules | README | LICENSE

cbdc-es.tex (75865B)


      1 \documentclass[a4paper,10pt]{article} %tamaño de papel y letra ``base''
      2 \usepackage[utf8]{inputenc}
      3 \usepackage[T1]{fontenc}
      4 \usepackage[top=2cm,
      5 bottom=2cm,
      6 includefoot,
      7 left=3cm,
      8 right=2cm,
      9 footskip=1cm]{geometry}
     10 \usepackage{url}
     11 \IfFileExists{lmodern.sty}{\usepackage{lmodern}}{}
     12 \usepackage{graphicx}
     13 \usepackage{mathpazo}
     14 \usepackage{amsmath}
     15 \usepackage{mathptmx}
     16 \usepackage{color}
     17 \usepackage[utf8]{inputenc}
     18 \usepackage[T1]{fontenc}
     19 \usepackage[hidelinks]{hyperref}
     20     %\usepackage{natbib,har2nat}
     21 \usepackage{natbib}
     22 \usepackage[spanish]{babel}
     23 \input{eshyphexh.tex}
     24     %\renewcommand{\abstractname}{Resumen}
     25     %\renewcommand{\refname}{Referencias}
     26     % de estas cosas se ocupa \usepackage[spanish]{babel}
     27 
     28 
     29 \title{Cómo Emitir una Moneda Digital del Banco Central}
     30 \author{David Chaum\footnote{david@chaum.com} \\
     31   xx Network \and
     32   Christian Grothoff\footnote{christian.grothoff@bfh.ch} \\
     33   BFH\footnote{Universidad de Ciencias Aplicadas de Berna}
     34   \quad y Proyecto GNU \and
     35   Thomas Moser\footnote{thomas.moser@snb.ch}\\
     36   Banco Nacional de Suiza}
     37 \date{Esta versión: octubre 2021 \\
     38       Primera versión: mayo 2020}
     39 
     40 
     41 
     42 \begin{document}
     43 
     44 \maketitle
     45 
     46 \begin{abstract}
     47 Con la aparición de Bitcoin y monedas estables propuestas recientemente
     48 por grandes empresas tecnológicas como Diem (antes Libra), los bancos
     49 centrales se enfrentan a la creciente competencia de particulares que
     50 ofrecen su propia alternativa digital al dinero en efectivo. No
     51 abordamos la cuestión normativa de si un un banco central debería o no
     52 emitir una moneda digital del banco central (Central Bank Digital
     53 Currency -- CBDC). Contribuimos en cambio al actual debate de
     54 investigación mostrando de qué manera un banco central podría hacerlo si
     55 así lo deseara. Proponemos un sistema basado en tokens sin tecnología de
     56 libro mayor distribuido, y mostramos que el efectivo electrónico ya
     57 implementado solo mediante software se puede mejorar para preservar la
     58 privacidad en las transacciones, cumplir con los requisitos
     59 reglamentarios de modo convincente y ofrecer un nivel de protección de
     60 resistencia cuántica contra los riesgos sistémicos que amenazan la
     61 privacidad. Ni la política monetaria ni la estabilidad financiera se
     62 verían materialmente afectadas porque una CBDC con este diseño
     63 replicaría el efectivo físico en lugar de los depósitos bancarios. \\
     64 JEL: E42, E51, E52, E58, G2
     65 \\
     66 Keywords: Monedas digitales, banco central, CBDC, firmas ciegas, monedas
     67 estables
     68 \end{abstract}
     69 
     70 \vspace{40pt}
     71 
     72 \section*{Agradecimientos}
     73 Agradecemos a Michael Barczay, Roman Baumann, Morten Bech, Nicolas Cuche,
     74 Florian Dold, Andreas Fuster, Stefan Kügel, Benjamin Müller, Dirk Niepelt,
     75 Oliver Sigrist, Richard Stallman, Andreas Wehrli, y tres colaboradores
     76 anónimos por sus comentarios y sugerencias. Las ideas, opiniones,
     77 investigaciones y conclusiones o recomendaciones expresadas en este
     78 documento pertenecen estrictamente a los autores. No reflejan
     79 necesariamente los puntos de vista del Banco Nacional de Suiza (BNS). El
     80 BNS no asume ninguna responsabilidad por errores u omisiones ni por la
     81 exactitud de la información contenida en este documento.
     82 
     83 Traducción: Javier Sepulveda \& Dora Scilipoti
     84 
     85 
     86 \newpage
     87 
     88 %\tableofcontents
     89 
     90 \section{Introducción}\label{1.-introducciuxf3n}
     91 
     92 Desde la aparición de los ordenadores personales en los años ochenta, y
     93 especialmente desde que en 1991 la National Science Foundation quitara
     94 las restricciones al uso de Internet para propósitos comerciales, se ha
     95 buscado crear dinero digital para realizar pagos en línea. La primera
     96 propuesta la realizó~\citet{Chaum1983}. A pesar de que tales métodos fueron
     97 implementados, no prosperaron. Fueron en cambio los sistemas con tarjeta
     98 de crédito los que se convirtieron en el método dominante para pagos en
     99 línea. La propuesta de~\citet{Nakamoto} para un sistema P2P de dinero
    100 digital y el posterior lanzamiento exitoso de Bitcoin desataron una
    101 nueva era de investigación sobre el tema y desarrollo de dinero digital.
    102 CoinMarketCap enumera más de 5.000 criptomonedas. Recientemente los
    103 bancos centrales han empezado a considerar, o al menos estudiar, la
    104 emisión de monedas digitales~\cite[véase][]{AuerBoehme,AuerCornelli,Boar,Kiff,Mancini-Griffoli}.
    105 
    106 Actualmente los bancos centrales emiten dos tipos de dinero: (i)
    107 reservas en forma de cuentas de liquidación en los bancos centrales para
    108 determinados participantes del mercado financiero y (ii) moneda en forma
    109 de billetes disponibles para el público. En consecuencia, la
    110 bibliografía sobre la moneda digital del banco central (CBDC) distingue
    111 entre (a) venta de CBDC al por mayor, con acceso limitado, y (b) venta
    112 de CBDC al por menor, accesible al público \cite[véase, p. ej.][]{Bech}.
    113 Una CBDC al por mayor sería menos disruptiva para el sistema
    114 actual debido a que los bancos y los participantes seleccionados del
    115 mercado financiero ya tienen acceso a dinero digital del banco en forma
    116 de cuentas del banco central, que utilizan para liquidar pagos
    117 interbancarios. La cuestión aquí es si la tokenización del dinero de un
    118 banco central y la tecnología de libro mayor distribuido (Distributed
    119 Ledger Technology - DLT) ofrecen beneficios netos en comparación con los
    120 sistemas de liquidación bruta en tiempo real (Real-Time Gross
    121 Settlement - RTGS). Hasta el momento, la conclusión es que no es así, al
    122 menos cuando se trata de pagos interbancarios nacionales~\cite[véase][]{Chapman}.
    123 
    124 Una CBDC al por menor, que sería una nueva forma de dinero del banco
    125 central a disposición del público, podría ser más disruptiva para el
    126 sistema actual, dependiendo de su diseño. Cuanto más compita una CBDC de
    127 este tipo con los depósitos bancarios comerciales, mayor será la amenaza
    128 para la financiación bancaria, con un posible impacto adverso en el
    129 crédito bancario y la actividad económica~\cite[véase][]{Agur}. Sin
    130 embargo, una CBDC al por menor podría también tener
    131 beneficios~\cite[véase][]{Bordo,Berentsen,Bindseil,Niepelt,Riksbank,BoE}.
    132 Poner a disposición de
    133 todos dinero electrónico del banco central sin riesgo de contrapartida
    134 podría mejorar la estabilidad y la resistencia del sistema de pago al
    135 por menor. También podría proporcionar una infraestructura de pago
    136 neutral para promover la competencia, la eficiencia y la innovación. En
    137 general, es probable que los costos y beneficios de una CBDC al por
    138 menor difieran de un país a otro. Para conocer la opinión del Banco
    139 Nacional de Suiza, que no tiene planes de emitir una CBDC al por
    140 menor~\cite[véase][]{Jordan}.
    141 
    142 El presente documento se centra en una CBDC al por menor, pero no abordamos la
    143 cuestión de si un banco central \emph{debería o no} emitir una moneda
    144 CBDC. Nos centramos en cambio en el diseño potencial de una
    145 CBCD. Recientemente ha habido un creciente interés en el diseño de monedas
    146 CBCD (\cite[véase p. ej.][]{Allen,BoE}).  El diseño que proponemos difiere
    147 significativamente de otras propuestas.  Nuestro sistema se basa en la
    148 tecnología eCash descrita por Chaum~\cite{Chaum1983,Chaum1990},
    149 mejorándola. En particular, proponemos un sistema para CBCD basado en tokens y
    150 solo mediante software, sin blockchain para la DLT. La DLT es un diseño
    151 interesante en ausencia de un actor principal o si las entidades que
    152 interactúan no concuerdan en nombrar un actor central de confianza. Sin
    153 embargo, este no es el caso de una CBCD al por menor emitida por un
    154 \emph{banco central}. Distribuir el libro mayor del banco central con una
    155 blockchain solo aumenta los costes de transacción, no proporciona beneficios
    156 tangibles en una implementación por parte de un banco central. Utilizar la DLT
    157 para emitir dinero digital puede ser útil si no hay un banco central para
    158 empezar (p. ej.  el proyecto Sovereign de las Islas Marshall) o si la
    159 intención explícita es prescindir de un banco central
    160 (p. ej. Bitcoin).\footnote{Puede haber buenos casos de uso para la DLT en el
    161 caso de infraestructura de mercado financiero, tal como los intercambios
    162 digitales, donde surge la cuestión de como obtener dinero del banco central en
    163 la DLT a efectos de liquidación. Sin embargo en esas situaciones, los
    164 beneficios potenciales de la DLT, por ejemplo menos costes o reconciliación
    165 automática, no surgen de una emisión descentralizada del dinero del banco
    166 central.}
    167 
    168 La CBCD basada en tokens que se propone aquí permite también la
    169 preservación de una cualidad clave del dinero físico: la privacidad en
    170 la transacción. Usualmente se argumenta que las protecciones
    171 criptográficas para la privacidad exigen tantos recursos computacionales
    172 que su utilización en dispositivos móviles no es factible~\cite[véase][]{Allen}.
    173 Si bien esto puede ser cierto en el contexto de la DLT,
    174 donde la rastreabilidad pública de las transacciones es necesaria para
    175 prevenir el doble gasto~\cite{Narayanan}, no es cierto para el
    176 protocolo de firma ciega de tipo Chaum con un banco central que se
    177 propone en el presente documento. Nuestra CBDC, basada en firmas ciegas
    178 y arquitectura de dos niveles, garantiza una perfecta privacidad de
    179 resistencia cuántica en las transacciones, al mismo tiempo que
    180 proporciona protecciones sociales tales como impedir el lavado de dinero
    181 (Anti-Money Laundering - AML) y financiar la lucha contra el terrorismo
    182 (Counter Terrorism Financing -- CFT), protecciones que de hecho tienen
    183 mayor fuerza que con los billetes.
    184 
    185 La privacidad en las transacciones es importante por tres razones.
    186 Primero, porque protege a los usuarios frente al escrutinio y el abuso
    187 de vigilancia gubernamental. Los programas de vigilancia masiva son
    188 problemáticos incluso si las personas creen que no tienen nada que
    189 esconder, simplemente por la posibilidad de error y abuso,
    190 particularmente si los programas carecen de transparencia e
    191 imputabilidad~\cite[véase][]{Solove}. Segundo, porque la privacidad en las
    192 transacciones protege a los usuarios frente a la explotación de datos por parte
    193 de los proveedores de servicios de pago.
    194 Tercero, porque protege a los usuarios frente a la contraparte en la
    195 transacción, descartando la posibilidad de un posterior comportamiento
    196 oportunista, o frente a riesgos de seguridad debido a fallos o
    197 negligencia en la protección de los datos del cliente~\cite[véase][]{Kahn2005}.
    198 
    199 Este documento está estructurado como sigue: en la sección 2 explicamos
    200 la diferencia entre el dinero del banco central y otro dinero. En la
    201 sección 3 analizamos los diseños de CBDC comunes y simplistas, antes
    202 de proponer nuestro diseño en la sección 4. Luego comentamos
    203 consideraciones políticas y normativas (5) y trabajos relacionados (6);
    204 en fin, concluimos (7).
    205 
    206 
    207 \section{¿Qué es el dinero del banco central?}
    208         \label{2.-quuxe9-es-el-dinero-del-banco-central}
    209 
    210 El dinero es un activo que puede ser usado para comprar bienes y
    211 servicios. Para ser considerado dinero, este activo debe ser aceptado
    212 por otras entidades distintas del emisor. Este es el motivo por el que
    213 los vales, por ejemplo, no se consideran dinero. El dinero genuino tiene
    214 que ser aceptado \emph{comúnmente} como medio de intercambio. Si bien el
    215 dinero tiene otras funciones, por ejemplo como unidad de cuenta y
    216 depósito de valor, la característica que lo distingue es su función como
    217 medio de intercambio. Normalmente, la unidad de cuenta (p. ej. cómo se
    218 cotizan los precios y cómo se registran las deudas) coincide con el
    219 medio de intercambio por razones de conveniencia. La separación puede
    220 ocurrir, sin embargo, si el valor del medio de intercambio carece de
    221 estabilidad en relación a los bienes y servicios
    222 comercializados.\footnote{Esto puede ocurrir espontáneamente en un entorno
    223 de alta-inflación, p. ej. cuando los precios se fijan en USD pero los pagos
    224 se realizan en divisa local. Lo mismo es cierto para los pagos en Bitcoin,
    225 donde los precios usualmente se fijan en USA u otras divisas locales debido a
    226 la alta volatilidad de Bitcoin. Una separación también puede ocurrir por el
    227 diseño, p. ej. en la Unidad de Fomento (UF) de Chile o la Special Drawing Right
    228 (SDR) del fondo monetario internacional (IMF). Sin embargo, también entonces el
    229 propósito es tener una unidad de cuenta más estable.} El dinero debe también ser
    230 un depósito de valor para poder actuar como medio de intercambio, porque
    231 debe preservar su poder de compra desde el momento en que se recibe
    232 hasta el momento en que se gasta. Sin embargo, varios otros activos
    233 sirven como depósito de valor, como por ejemplo acciones, bonos, metales
    234 preciosos e inmuebles. Por tanto, la característica como depósito de
    235 valor no es distintiva del dinero.
    236 
    237 En la economía moderna, el público usa dos tipos diferentes de dinero:
    238 (a) dinero estatal y (b) dinero privado. El dinero estatal lo emite
    239 típicamente un banco central, que actúa como agente del Estado. El
    240 dinero del banco central está disponible para determinadas instituciones
    241 financieras en forma de depósitos en el banco central (reservas) y para
    242 el público en forma de moneda (billetes y monedas), también llamado
    243 ``efectivo''. En una economía moderna con dinero fiduciario, tal dinero
    244 no tiene valor intrínseco. Legalmente es una obligación del banco
    245 central, aunque no es canjeable.
    246 
    247 En la mayoría de los países, el dinero del banco central se define como
    248 moneda de curso legal, lo cual significa que debe ser aceptado como pago
    249 de una deuda monetaria, incluyendo impuestos y multas legales. Si bien
    250 esto garantiza que el dinero del banco central tenga algún valor, el
    251 estatus de moneda de curso legal es insuficiente para que el dinero del
    252 banco central mantenga un valor estable. Más bien, es la política
    253 monetaria de los bancos centrales la que mantiene el valor del dinero.
    254 Mantener la estabilidad de los precios, es decir, un valor estable del
    255 dinero en relación con el valor de los bienes y servicios
    256 comercializados, es una de las principales responsabilidades de los
    257 bancos centrales.
    258 
    259 En una economía moderna, la mayoría de los pagos se hacen con dinero
    260 privado emitido por bancos comerciales. Tal dinero se compone de
    261 depósitos a la vista que la gente tiene en los bancos comerciales. A
    262 estos depósitos bancarios se puede acceder con cheques, tarjetas de
    263 débito, tarjetas de crédito, u otros medios para transferir dinero. Son
    264 una obligación del respectivo banco comercial. Una característica
    265 fundamental de los depósitos bancarios es que los bancos comerciales
    266 garantizan la convertibilidad, bajo demanda, en dinero del banco central
    267 a un precio fijo, es decir, a la par. Los depositantes pueden retirar
    268 sus fondos en efectivo o transferirlos a una tasa fija de 1:1. Los
    269 bancos comerciales mantienen estable el valor de su dinero vinculándolo
    270 al dinero del banco central.
    271 
    272 No obstante, en un sistema de reserva fraccionado, un banco comercial
    273 -- incluso siendo solvente -- puede no contar con la liquidez necesaria
    274 para cumplir su promesa de convertir los depósitos bancarios en dinero
    275 del banco central (p. ej. en caso de una caída bancaria) de manera tal
    276 que los clientes no puedan retirar su dinero. Un banco también puede
    277 llegar a ser insolvente e ir a la bancarrota, y como resultado los
    278 clientes pueden perder su dinero. Así, los bancos comerciales están
    279 regulados para mitigar estos riesgos.
    280 
    281 Una diferencia significativa entre el dinero de un banco central y el
    282 dinero emitido privadamente por un banco comercial es, por lo tanto, que
    283 este último conlleva un riesgo para la contraparte. Un banco central
    284 puede siempre cumplir con sus obligaciones usando su propio dinero no
    285 reembolsable. El dinero del banco central es el único activo monetario
    286 de una economía nacional sin riesgo crediticio o de liquidez. Por lo
    287 tanto, es el activo que típicamente se prefiere para los pagos en las
    288 infraestructuras del mercado financiero (véase p. ej. CPMI-IOSCO
    289 \emph{Principles for Financial Market Infrastructures}, 2012). Otra
    290 diferencia es que el dinero del banco central afianza el sistema
    291 monetario nacional al proporcionar una referencia de valor con la que el
    292 dinero de los bancos comerciales mantiene una convertibilidad a la par.
    293 
    294 Aparte de los bancos comerciales, otra entidades privadas ocasionalmente
    295 intentan emitir dinero, las criptomonedas son solo el intento más
    296 reciente. Pero a diferencia de los depósitos bancarios, tal dinero no es
    297 comúnmente aceptado como medio de intercambio. Esto también sucede con
    298 Bitcoin, la criptomoneda más aceptada. Un impedimento a su utilidad como
    299 medio de intercambio es la alta volatilidad de su valor. Una respuesta
    300 reciente a este problema fue la aparición de las llamadas monedas
    301 estables. Las monedas estables generalmente intentan estabilizar su
    302 valor en una de las dos maneras siguientes: o bien imitando a los bancos
    303 centrales (monedas estables algorítmicas) o bien imitando a los bancos
    304 comerciales o a los medios de inversión (monedas estables con respaldo
    305 de activos).\footnote{Para más detalles sobre la taxonomía y descripción
    306 de las monedas estables véase~\citet{Bullmann}.}
    307 
    308 Las ``monedas estables algorítmicas'' dependen de algoritmos para
    309 regular su suministro. En otras palabras, intentan alcanzar la
    310 estabilidad de su precio con sus propias ``políticas monetarias
    311 algorítmicas''. Hay ejemplos de tales monedas estables (p. ej. Nubits),
    312 pero hasta ahora ninguna ha estabilizado su valor por largo tiempo.
    313 
    314 Las monedas estables ``respaldadas con activos'' difieren en función del
    315 tipo de activos que usan y de los derechos legales que adquieren los
    316 titulares de monedas estables. Los tipos de activos que típicamente se
    317 usan son: dinero (reservas del banco central, billetes o depósitos en
    318 bancos comerciales), productos básicos (p. ej. oro), valores y a veces
    319 otras criptomonedas. Cuán bien tal esquema estabilice el valor de las
    320 monedas en relación al activo o los activos subyacentes depende de
    321 manera crucial de los derechos legales que adquieran los titulares de
    322 las monedas estables. Si una moneda estable es canjeable a un precio
    323 fijo (p. ej. 1 moneda = 1 USD, o 1 moneda = 1 onza de oro), tal
    324 estabilidad teóricamente se conseguirá.\footnote{Si también estabilice o
    325 no el valor de las monedas estables en relación con los bienes y
    326 servicios negociados depende de la estabilidad del valor del respectivo
    327 activo en relación con el valor de los bienes y servicios.} Lo que el esquema
    328 esencialmente hace es replicar a los bancos comerciales garantizando la
    329 convertibilidad al activo subyacente a la vista. Sin embargo, a
    330 diferencia de los depósitos bancarios, que típicamente están solo
    331 parcialmente respaldados por las reservas monetarias del banco central,
    332 las monedas estables generalmente están respaldadas completamente por
    333 las reservas del activo subyacente para evitar el riesgo de liquidez,
    334 principalmente porque carecen de beneficios públicos tales como el
    335 soporte de seguros de depósito y prestamistas de última instancia, que
    336 se aplican en cambio a los bancos regulados.
    337 
    338 Las monedas estables respaldadas con dinero se llaman también monedas
    339 estables fiduciarias. Sin embargo, mantener el 100\% de garantía en
    340 dinero (billetes o depósitos bancarios) no es muy rentable. En
    341 consecuencia, los proveedores de monedas estables tienen un incentivo
    342 para economizar su tenencia de activos y trasladarse hacia un sistema de
    343 reserva fraccionado, tal como lo hicieron los bancos comerciales.\footnote
    344 {La incertidumbre sobre si un moneda estable está
    345 totalmente garantizada puede ser una de las razones por las que una
    346 moneda estable puede negociarse por debajo de la par en el mercado
    347 secundario~\cite[véase][]{Lyons}. Este fue
    348 también históricamente el caso con los billetes cuando eran emitidos
    349 por los bancos comerciales. Tales billetes solían negociarse con
    350 diversos descuentos en el mercado secundario antes de que la emisión
    351 de billetes fuera nacionalizada y transferida al monopolio de los
    352 bancos centrales.} Esto implica que reducen su tenencia de activos de
    353 bajo rendimiento al mínimo que se considere necesario para satisfacer el
    354 requisito de convertibilidad. Añadiendo en cambio activos líquidos de
    355 alto rendimiento tales como bonos del Estado. Esto mejora la
    356 rentabilidad pero también incrementa el nivel de riesgo.
    357 
    358 Sin embargo, incluso si una moneda estable está garantizada al 100\% por
    359 un depósito en un banco comercial, sigue expuesta a los riesgos de
    360 crédito y liquidez del banco subyacente. Este riesgo se puede eliminar
    361 si los depósitos se mantienen en el banco central para que la moneda
    362 estable esté respaldada por las reservas del banco central. Tales
    363 monedas estables han sido llamadas ``CBDC sintéticas''~\cite{Adrian}.
    364 Es importante señalar, sin embargo, que tales
    365 monedas estables no son dinero del banco central y por lo tanto no son
    366 CBDC, ya que no constituyen obligaciones del banco central y, por lo
    367 tanto, siguen expuestas al riesgo de contraparte, es decir, el riesgo de
    368 que el emisor de la moneda estable se declare en quiebra.
    369 
    370 Si una moneda estable no es canjeable a un precio fijo, su estabilidad
    371 no está garantizada por el activo subyacente. Si la moneda estable a
    372 pesar de esto representa una participación en la propiedad del activo
    373 subyacente, el esquema se asemeja a un fondo de inversión fijo o a un
    374 fondo cotizado en bolsa (Exchange-Traded Fund - ETF), y se aplican los
    375 correspondientes riesgos. El valor de la moneda dependerá del valor neto
    376 de los activos del fondo, pero su valor real puede desviarse. Si hay
    377 participantes autorizados que puedan crear y canjear monedas estables y
    378 así actuar como arbitristas, como en el caso de los ETF y como estaba
    379 previsto para Diem~\cite{Libra}, es probable que la
    380 desviación sea mínima.
    381 
    382 En general, las monedas estables tiene una mayor probabilidad de llegar
    383 a convertirse en dinero que las criptomonedas, especialmente si se
    384 regulan adecuadamente. Sin embargo, la disponibilidad de CBDC limitaría
    385 significativamente su utilidad.
    386 
    387 \section{Diseños simplistas de CBDC} \label{3.-diseuxf1os-simplistas-de-cbdc}
    388 
    389 Como se ha señalado, una CBDC sería una obligación del banco central.
    390 Dos posibles diseños que se analizan en la literatura son: (a) una CBDC
    391 basada en cuentas y (b) una CBDC basada en tokens (o basada en valor).
    392 Estos diseños corresponden a los dos tipos existentes de dinero de un
    393 banco central y sus correspondientes sistemas de pago (Kahn \& Roberds
    394 2008): las reservas de un banco central (en un sistema basado en
    395 cuentas) y billetes (en un sistema basado en tokens). Un pago se produce
    396 si un activo monetario se transfiere de un pagador a un beneficiario. En
    397 un sistema basado en cuentas, una transferencia se produce cobrándole a
    398 la cuenta del pagador y transfiriendo el crédito a la cuenta del
    399 beneficiario. En un sistema basado en tokens, la transferencia se
    400 produce transfiriendo el valor en sí o el token, es decir, un objeto que
    401 representa el activo monetario. El mejor ejemplo de un token es el
    402 efectivo -- monedas o billetes. Pagar con efectivo significa entregar
    403 una moneda o un billete. No es necesario registrar la transferencia, la
    404 posesión del token es suficiente. Por lo tanto, las partes no están
    405 obligadas a revelar sus identidades en ningún momento durante la
    406 transacción, ambas pueden permanecer anónimas. De todas maneras, el
    407 beneficiario tiene que poder verificar la autenticidad del token. Esta
    408 es la razón por la que los bancos centrales invierten mucho en elementos
    409 de seguridad para los billetes.
    410 
    411 Ha habido sugerencias de que la distinción entre los sistemas basados en
    412 cuentas y los sistemas basados en tokens no es aplicable a las monedas
    413 digitales~\cite{Garratt}. Nosotros tenemos una opinión diferente
    414 porque creemos que hay una diferencia significativa. La distinción
    415 fundamental es la información contenida en el activo. En un sistema
    416 basado en cuentas, los activos (las cuentas) se asocian con los
    417 historiales de las transacciones, que incluyen todas las operaciones de
    418 crédito y débito de las cuentas. En un sistema basado en tokens, los
    419 activos (tokens) incluyen información acerca de su valor y de la entidad
    420 que emitió el token. Por tanto, la única posibilidad de lograr la
    421 propiedad de privacidad de la transacción como la que se obtiene con el
    422 dinero efectivo reside en los sistemas basados en tokens.\footnote
    423 {Si bien el término ``Bitcoin'' sugiere el uso de tokens, Bitcoin es un
    424 sistema basado en cuentas. La única diferencia entre un sistema
    425 tradicional basado en cuentas y una blockchain es que las cuentas no
    426 se guardan en una base de datos central, sino en una base de datos
    427 descentralizada del tipo ``solo por anexión''.}
    428 
    429 \subsection{CBDC basada en cuentas}\label{cbdc-basada-en-cuentas}
    430 
    431 La forma más simple de lanzar una CBDC sería permitir que el público
    432 tenga cuentas de depósito en el banco central. Esto implica que el banco
    433 central seria responsable de llevar a cabo verificaciones para conocer a
    434 sus clientes (Know-Your-Customer - KYC) y asegurar el cumplimiento del
    435 AML y CFT. Esto incluiría no solo realizar el proceso inicial del KYC,
    436 sino también autentificar a los clientes para las transacciones
    437 bancarias, gestionar el fraude y lidiar con los falsos positivos y las
    438 autenticaciones de los falsos negativos. Dada la limitada presencia
    439 física de bancos centrales en la sociedad, y el hecho de que la
    440 autenticación del ciudadano es algo que probablemente en la actualidad
    441 los bancos no estén preparados para hacer a gran escala, cualquier CBDC
    442 basada en cuentas requeriría que el banco central delegara estas
    443 verificaciones. Todo el servicio y mantenimiento de tales cuentas podría
    444 asignarse a proveedores externos~\cite{Bindseil}, o la legislación
    445 podría obligar a los bancos comerciales a abrir cuentas bancarias en el
    446 banco central para sus clientes~\cite{Berentsen}.
    447 
    448 Tal CBDC basada en cuentas daría potencialmente a un banco central mucha
    449 información. Una posible preocupación podría ser que esto permitiera a
    450 los gobiernos realizar fácilmente vigilancia masiva e imponer sanciones
    451 a los titulares de cuentas individuales. Su naturaleza centralizada hace
    452 que tales intervenciones sean económicas y fáciles de aplicar contra
    453 individuos o grupos. Incluso en las democracias, hay muchos ejemplos de
    454 abusos de vigilancia dirigidos a críticos y opositores políticos. Se
    455 podría argumentar que los bancos centrales independientes puedan
    456 salvaguardar tal información del escrutinio del gobierno y el abuso
    457 político, pero esto solo abriría una nueva vía para la presión política,
    458 amenazando la independencia del banco central. Además, la base de datos
    459 central sería un objetivo importante para los atacantes: incluso el
    460 acceso de solo lectura a partes de la base de datos podría crear riesgos
    461 significativos para las personas cuyos datos fueran expuestos.
    462 
    463 Proveyendo cuentas bancarias al público, un banco central estaría
    464 también en competición directa con los bancos comerciales. Esta
    465 competición implicaría dos riesgos. Primero, podría amenazar la base de
    466 depósitos de los bancos y, en el extremo, desintermediar el sector
    467 bancario. Esto podría afectar de manera adversa la disponibilidad de
    468 crédito para el sector privado y, como resultado, la actividad
    469 económica~\cite{Agur}. La desintermediación de los bancos también podría
    470 conducir a la centralización del proceso de asignación de crédito dentro
    471 del banco central, lo que afectaría negativamente la productividad y el
    472 crecimiento económico. En segundo lugar, permitir que la gente traslade
    473 sus depósitos al refugio seguro de un banco central podría acelerar las
    474 caídas bancarias durante crisis financieras.
    475 
    476 Existen sin embargo argumentos contrarios. \citet{Brunnermeier} argumentan
    477 que la transferencia de fondos desde un
    478 depósito hacia una cuenta de CBDC conduciría a una sustitución automática de
    479 la financiación de depósitos por la financiación del banco central,
    480 simplemente haciendo explicita la garantía implícita del banco central como
    481 prestamista de última instancia. \citet{Berentsen}
    482 sostienen que la competencia de los bancos centrales podría incluso tener un
    483 efecto disciplinario sobre los bancos comerciales y, por lo tanto, incrementar
    484 la estabilidad del sistema financiero, ya que los bancos comerciales tendrían
    485 que hacer sus modelos de negocio más seguros para evitar las caídas bancarias.
    486 
    487 También hay propuestas para mitigar el riesgo de la desintermediación
    488 que tienen como objetivo limitar o desincentivar el uso de CBDC como
    489 depósito de valor. Una propuesta es limitar la cantidad de CBDC que se
    490 puede poseer. Una segunda propuesta es aplicar una tasa de interés
    491 ajustable a las cuentas de CBDC, de manera que la remuneración esté
    492 siempre lo bastante por debajo de la remuneración de las cuentas de los
    493 bancos comerciales (posiblemente incluyendo un rendimiento negativo)
    494 para hacer que las CBDC resulten menos atractivas como depósitos de
    495 valor~\cite{Kumhof,Bindseil}. Además, para disuadir las
    496 caídas bancarias, \citet{Kumhof} sugieren que las CBDC no
    497 deberían ser emitidas contra depósitos bancarios, sino solo contra
    498 valores tales como bonos del Estado. En general, una CBDC basada en
    499 cuentas requeriría un análisis más profundo de estas cuestiones.
    500 
    501 
    502 \subsection{CBDC basada en tokens y dependiente del hardware}
    503 \label{cbdc-basada-en-tokens-y-dependiente-del-hardware}
    504 
    505 Un banco central podría también emitir tokens electrónicos en lugar de
    506 cuentas. Técnicamente esto requiere de un sistema para asegurar que los tokens
    507 electrónicos no se puedan copiar fácilmente. Las funciones físicamente
    508 imposibles de clonar~\cite[véase][]{Katzenbeisser} y las zonas seguras en
    509 el hardware~\cite[véase][]{Alves,Pinto} son dos tecnologías potenciales para
    510 la prevención de la copia digital. Las funciones físicas imposibles de clonar,
    511 sin embargo, no se pueden intercambiar a través de Internet (eliminando así el
    512 uso principal de las CBDC), y anteriores funciones de seguridad en el hardware
    513 para la prevención de copias se han visto comprometidas
    514 repetidamente~\cite[véase p. ej.][]{Wojtczuk,Johnston,Lapid}.
    515 
    516 Una ventaja fundamental de las CBDC basadas en tokens sobre las basadas
    517 en cuentas del banco central es que los sistemas basados en tokens
    518 funcionarían sin conexión, es decir, los usuarios podrían intercambiar
    519 tokens (peer-to-peer) sin involucrar al banco central, lo que protegería
    520 la privacidad y la libertad de las personas. Sin embargo, la
    521 desintermediación que se produce cuando los usuarios pueden intercambiar
    522 tokens electrónicos sin los bancos como intermediarios que realizan los
    523 controles KYC, AML y CFT dificultarían la limitación de los abusos por
    524 parte de delincuentes.
    525 
    526 Las tarjetas SIM son actualmente las candidatas más extensivamente
    527 disponibles para un sistema de pago seguro basado en hardware, pero
    528 estas también conllevan riesgos. La experiencia~\cite[véase p. ej.][]{Soukup,Garcia,Kasper,CCC} sugiere
    529 que cualquier dispositivo económicamente producible que almacene tokens
    530 con un valor monetario en posesión de una persona, y que permita
    531 transacciones sin conexión -- y por tanto el robo de la información que
    532 contiene -- será el objetivo de ataques de falsificación exitosos tan
    533 pronto como el valor económico del ataque fuera los suficientemente
    534 elevado. Tales ataques incluyen usuarios que atacan su propio
    535 hardware~\cite[véase también]{Allen}. Los sistemas de pago con tarjeta que
    536 se han desplegado previamente dependen de la resistencia a la
    537 manipulación en combinación con la detección del fraude para limitar el
    538 impacto de una situación de peligro. Sin embargo, la detección del
    539 fraude requiere la habilidad de identificar a los pagadores y seguir la
    540 pista de los clientes, lo cual no es compatible con la privacidad de la
    541 transacción.
    542 
    543 \section{Diseño de CBDC basado en tokens para salvaguardar la
    544 privacidad}
    545 \label{4.-diseuxf1o-de-cbdc-basado-en-tokens-para-salvaguardar-la-privacidad}
    546 
    547 La CBDC que se propone aquí es de tipo ``solo software'', simplemente una
    548 aplicación para teléfonos inteligentes que no requiere ningún hardware
    549 adicional por parte de los usuarios. La CBDC se basa en eCash y GNU
    550 Taler. Taler es parte del Proyecto GNU, cuyo fundador, Richard Stallman, acuñó
    551 el término \emph{Software Libre}, actualmente denominado \emph{Software Libre
    552 y de Código Abierto} (Free/Libre Open Source Software -- FLOSS).\footnote{Para
    553 más información sobre GNU, véase \url{https://www.gnu.org} y
    554 \citet{Stallman}. GNU Taler se publica gratuitamente bajo la Licencia Pública
    555 General Affero del Proyecto GNU. Otros programas del Proyecto GNU populares
    556 entre los economistas son «R» y ``GNU Regression, Econometrics and Time-series
    557 Library'' (GRETL). Un análisis de los beneficios del FLOSS en comparación con
    558 el software privativo en el campo de la investigación puede consultarse
    559 en~\citet{Baiocchi}, \citet{Yalta2008} y \citet{Yalta2010}. Sobre el
    560 licenciamiento de código abierto véase \citet{Lerner}.} Un programa se
    561 considera ``Software Libre'' si la licencia otorga a los usuarios cuatro
    562 libertades esenciales: la libertad de ejecutar el programa como deseen, la
    563 libertad de estudiar el programa y modificarlo, la libertad de redistribuir
    564 copias del programa y la libertad de distribuir copias de las versiones
    565 modificadas del programa.  El software libre no tiene por qué ser no
    566 comercial: proporcionar soporte técnico para software es un modelo de negocio
    567 estándar para el FLOSS.
    568 
    569 Dado el gran número de partes interesadas involucradas en una CBDC al
    570 por menor (el banco central, el sector financiero, comerciantes y
    571 clientes) y la importancia crítica de la infraestructura, una CBDC al
    572 por menor debe basarse en el FLOSS. Imponer una solución propietaria que
    573 requiera la dependencia de un proveedor en particular sería
    574 probablemente un obstáculo para la adopción desde el principio. Con el
    575 FLOSS, todas las partes interesadas tienen acceso a cada detalle de la
    576 solución y el derecho de adaptar el software a sus necesidades. Esto
    577 conduce a una integración más fácil y una mejor interoperabilidad y
    578 competencia entre proveedores.\footnote{Sin embargo, puede haber otros
    579 roles para hardware privado. Por ejemplo, proteger los depósitos de
    580 claves y ciertas funciones de auditoría, en la medida en que tal
    581 seguridad pueda demostrarse solo como aditiva, puede ser un área donde
    582 el hardware dedicado evaluado por solo un número limitado de expertos
    583 podría tener ventajas.} Además, permite que el banco central cumpla
    584 con los requisitos de transparencia y responsabilidad. Los beneficios
    585 del FLOSS para la seguridad son también ampliamente reconocidos. La
    586 disponibilidad del código fuente y el derecho a modificarlo facilitan la
    587 detección de fallos y su rápida solución.\footnote{Por ejemplo, un
    588 boletín de seguridad cibernética emitido por la Agencia de Seguridad
    589 Nacional de EE. UU. en abril de 2020 insta a los usuarios a priorizar
    590 el software de código abierto en la selección y el uso de servicios de
    591 colaboración para la comunicación por Internet: ``El desarrollo de
    592 código abierto puede proporcionar confiabilidad de que el código está
    593 escrito para asegurar las mejores prácticas de programación y no es
    594 probable que introduzca vulnerabilidades o debilidades que puedan
    595 poner en riesgo a los usuarios y los datos '' (U/OO/134598-20).}
    596 
    597 En esta nuestra arquitectura que proponemos todas las interacciones del
    598 consumidor y el comerciante son con bancos comerciales. Sin embargo, la
    599 creación de dinero y la base de datos las proporcionan exclusivamente el
    600 banco central. Los bancos comerciales autentican a los clientes cuando
    601 retiran CBDC y a los comerciantes/beneficiarios cuando reciben CBDC,
    602 pero cuando gastan CBDC, los clientes/pagadores solo tienen que
    603 autorizar sus transacciones y no necesitan identificarse. Esto hace que
    604 los pagos resulten más baratos, fáciles y rápidos, y evita una fácil
    605 interferencia con la privacidad~\cite{Dold}. Además, autenticar a los
    606 clientes cuando retiran CBDC y a los comerciantes/beneficiarios cuando
    607 reciben CBDC garantiza el cumplimiento del KYC, AML y CFT.
    608 
    609 La CBDC que se propone en el presente documento es un auténtico
    610 instrumento digital al portador porque cuando el usuario retira una suma
    611 de dinero en forma de número, el número es ``cegado'' u ocultado por el
    612 teléfono inteligente con un cifrado especial. En el sistema real, una
    613 moneda es un par de claves pública / privada, y la clave privada solo la
    614 conoce el propietario de la moneda.\footnote{En Bitcoin, que es un
    615 sistema basado en cuentas, el par de claves es una cuenta, siendo la
    616 clave pública la ``dirección'' de la cuenta y por tanto un tipo de
    617 ``identidad'', incluso si se trata de un pseudónimo.} La moneda deriva
    618 su valor financiero de la firma del banco central en la clave pública de
    619 la moneda. El banco central hace la firma con su clave privada y dispone
    620 de múltiples pares de claves de denominación para la firma ciega de
    621 monedas de diferentes valores. Un comerciante puede utilizar la
    622 correspondiente ``clave pública'' del banco central para verificar la
    623 firma. Sin embargo, para asegurarse de que la moneda no haya sido
    624 copiada y ya canjeada por otro beneficiario (es decir, que no se haya
    625 ``gastado dos veces''), el comerciante debe depositar la moneda para que
    626 el banco central pueda comparar la moneda con un archivo de monedas
    627 canjeadas. Debido a que ni el banco comercial ni el banco central ven el
    628 número de la moneda durante el retiro, más tarde, cuando el comerciante
    629 deposita la moneda, se desconoce qué usuario la retiró. El cegamiento y
    630 la privacidad resultante son los que hacen de este tipo de CBDC un
    631 verdadero instrumento digital al portador.
    632 
    633 En el análisis que sigue proporcionamos una introducción de alto nivel a
    634 la tecnología y demostramos cómo se puede integrar con el sistema
    635 bancario existente para crear una CBDC. \citet{Dold} describe detalles
    636 adicionales.
    637 
    638 \subsection{Componentes fundamentales}\label{componentes-fundamentales}
    639 
    640 A continuación describimos los principales componentes del protocolo,
    641 incluido el trasfondo matemático para una posible instanciación de las
    642 primitivas criptográficas utilizadas, para ilustrar cómo podría
    643 funcionar una implementación. Observamos que existen diseños matemáticos
    644 alternativos y equivalentes para cada componente, y simplemente
    645 presentamos los diseños seguros más sencillos de los que tenemos
    646 conocimiento.
    647 
    648 \emph{Firmas digitales.} La idea básica de las firmas digitales en un esquema
    649 de firma con clave pública es que el propietario de una clave privada es el
    650 único que puede firmar un mensaje, mientras que la clave pública permite a
    651 cualquiera verificar la validez de la firma.\footnote{La criptografía de clave
    652 pública fue introducida por~\citet{Diffie}, y la primera implementación de
    653 firmas digitales fue introducida por~\citet{Rivest}.} El resultado de la
    654 función de verificación es la declaración binaria ``verdadero'' o ``falso''. Si el
    655 mensaje está firmado con la clave privada que pertenece a la clave pública de
    656 verificación, el resultado es verdadero, de lo contrario es falso. En nuestra
    657 propuesta, el mensaje es una ``moneda'' o ``billete'' con un número de serie, y la
    658 firma del banco central confirma su validez. Si bien GNU Taler usa por defecto
    659 firmas EdDSA modernas~\cite[véase][]{Bernstein2012}, presentamos un esquema de
    660 firma criptográfica simple basado en el bien estudiado sistema criptográfico
    661 RSA~\cite{Rivest}.\footnote{Para un análisis de la larga historia del
    662 criptosistema RSA y un estudio de los ataques al criptosistema RSA,
    663 consulte~\citet{Boneh}.} Sin embargo, en principio se puede utilizar cualquier
    664 esquema de firma criptográfica (DSA, ECDSA, EdDSA, RSA, etc.).
    665 
    666 Para generar las claves RSA, el firmante elige primero dos grandes e
    667 independientes números primos $p$ y $q$ y calcula $n = \emph{pq}$
    668 así como la función totient de Euler
    669 $\phi(n) = (p - 1)(q - 1)$.
    670 Entonces, cualquier $e$ con $1 < e < \phi(n)$ y
    671 $\gcd(e, \phi(n)) = 1$ se puede usar para
    672 definir una clave pública $(e,n)$. La condición de que el
    673 máximo común divisor (greatest common divisor - $\gcd$) de $e$ y
    674 $\phi(n)$ tiene que ser 1 (p. ej., que deben ser
    675 relativamente primos) asegura que la inversa de
    676 $e \mod \phi(n)$ existe.
    677 Esta inversa es la
    678 correspondiente clave privada $d$. Dado $\phi(n)$, la clave
    679 privada $d$ se puede calcular usando el algoritmo extendido
    680 Euclídeo de modo que
    681 $d \cdot e \equiv 1 \mod \phi(n)$.
    682 
    683 Dada la clave privada $d$ y la clave pública $(e, n)$, una firma simple RSA
    684 $s$ sobre un mensaje $m$ es
    685 $s \equiv m^{d} \mod n$.
    686 Para verificar la firma, se calcula
    687 $m' \equiv s^{e} \mod n$.
    688 Si $m'$ y $m$ coinciden, la firma es válida, lo que prueba que el
    689 mensaje fue firmado con la clave privada que pertenece a la clave
    690 publica de verificación (autenticación de mensaje) y que ese mensaje no
    691 ha sido cambiado en tránsito (integridad de mensaje). En la práctica,
    692 las firmas se colocan sobre lo hashes de los mensajes en vez de los
    693 propios mensajes. Las funciones hash calculan el resumen de los
    694 mensajes, que son identificadores únicos y cortos para los mensajes.
    695 Firmar un hash corto es mucho más rápido que firmar un mensaje largo, y
    696 la mayoría de los algoritmos de firma solo funcionan con entradas
    697 relativamente cortas.\footnote{En el caso del criptosistema RSA el
    698 límite de la longitud es $\log_{2}n$ bits.}
    699 
    700 \emph{Firmas ciegas.} Usamos firmas ciegas, introducidas
    701 por~\citet{Chaum1983}, para proteger la privacidad de los compradores. Una
    702 firma ciega se usa para crear una firma criptográfica para un mensaje sin que
    703 el firmante conozca el contenido del mensaje que se firma. En nuestra
    704 propuesta, esto evita que los bancos comerciales y el banco central puedan
    705 rastrear las compras identificando a los compradores. Nuestra propuesta
    706 funciona en principio con cualquier esquema de firma ciega, pero la mejor
    707 solución es la variante basada en RSA descrita por~\citet{Chaum1983}.
    708 
    709 El cegamiento lo realizan los clientes, quienes ciegan sus monedas antes
    710 de transmitirlas al banco central para ser firmadas. Los clientes por
    711 tanto no necesitan confiar al banco central la protección de su
    712 privacidad. Además, el cegamiento RSA proveería de protección de la
    713 privacidad incluso contra ataques informáticos cuánticos. El banco
    714 central, por su parte, establece múltiples denominaciones de pares de
    715 claves disponibles para realizar la firma ciega de monedas con
    716 diferentes valores, y publica/provee las correspondientes claves
    717 públicas $(e, n)$ para estos valores.
    718 
    719 Sea $f$ el valor hash de una moneda y por tanto un identificador único
    720 para esta moneda. El cliente que retira la moneda primero genera una
    721 factor ciego aleatorio $b$ y calcula
    722 $f' \equiv fb^{e} \mod n$
    723 con la clave pública del banco central para ese valor.
    724 La moneda cegada $f'$ se transmite luego
    725 al banco central para ser firmada. El banco central firma $f'$ con su
    726 clave privada $d$ calculando la firma ciega
    727 $s' \equiv \left(f' \right)^{d} \mod n$ y devuelve
    728 $s'$ al cliente.
    729 El cliente puede entonces des-cegar la firma calculando
    730 $s \equiv s'b^{- 1} \mod n$.
    731 Esto funciona porque
    732 $\left( f' \right)^d = f^db^{ed} = f^db$ y, así,
    733 multiplicar $s'$ con $b^{- 1}$ produce $f^d$, que es una firma RSA
    734 válida sobre $f$ como antes:
    735 $s^e \equiv f^{de} \equiv f \mod n$.
    736 
    737 En la propuesta original de Chaum, las monedas eran solo tokens. Sin
    738 embargo, nosotros queremos que los consumidores puedan realizar
    739 contratos usando firmas digitales. Para lograrlo, cuando una billetera
    740 digital retira una moneda, primero crea una clave privada aleatoria
    741 $c$ y calcula la correspondiente clave publica $C$ de esta moneda
    742 para crear firmas digitales con esquemas de firma criptográfica
    743 regulares (como DSA, ECDSA, EdDSA y RSA). Entonces, se deriva $f$
    744 usando una hash criptográfica de la clave pública $C$, que luego es
    745 firmada en modalidad ciega por el banco central (usando un factor
    746 aleatorio ciego actualizado para cada moneda). Ahora el cliente puede
    747 usar $c$ para firmar compras electrónicamente, gastando así la moneda.
    748 
    749 Como se ha señalado anteriormente, el banco central establecería pares
    750 de claves para los diferentes valores de las monedas y publicaría las
    751 claves públicas que los clientes podrían usar para retirar dinero. Estas
    752 claves de denominación, y por tanto las monedas, tendrían una fecha de
    753 vencimiento antes de la cual deberían ser gastadas o intercambiadas por
    754 nuevas monedas. A los clientes se les daría una cierta cantidad de
    755 tiempo durante el cual podrían intercambiar sus monedas. Un proceso
    756 similar existe para los billetes físicos, donde las series de los
    757 billetes se renuevan regularmente para que los billetes vayan equipados
    758 con las últimas características de seguridad, excepto que los billetes
    759 generalmente permanecen en circulación durante décadas en vez de por
    760 unos pocos meses o años.\footnote{En Suiza, por ejemplo, el Swiss
    761 National Bank empezó la eliminación paulatina la serie octava de
    762 billetes en abril de 2016. Estos billetes fueron puestos en
    763 circulación al final de los 90. A partir del día 1 de enero de 2020,
    764 sin embargo, todos los billetes que empiezan por la serie sexta
    765 emitidos en 1976, así como cualquier futura serie, permanecen válidas
    766 y se pueden cambiar por billetes actuales de forma indefinida.}
    767 
    768 Desde un punto de vista técnico, una fecha de vencimiento tiene dos
    769 ventajas. Primero, mejora la eficiencia del sistema porque el banco
    770 central puede descartar entradas vencidas y no tiene que almacenar y
    771 buscar una lista siempre creciente de monedas (gastadas) para detectar
    772 el doble gasto. Segundo, reduce los riesgos de seguridad porque el banco
    773 central no tiene que preocuparse sobre ataques contra sus claves
    774 ($d$) de denominación (privadas) vencidas. Además , incluso si una
    775 clave privada se ve comprometida, el tiempo durante el cual el atacante
    776 puede usar la clave es limitado. Además cobrar una comisión por el
    777 cambio permitiría al banco central implementar tasas de interés
    778 negativas, si se considera necesario. El banco central podría también
    779 imponer un límite de conversión por cliente en consideración del AML y
    780 el CFT (límites de ``efectivo'') o por razones de estabilidad
    781 financiera (para prevenir el acaparamiento o las caídas bancarias), si
    782 así se deseara.
    783 
    784 \emph{Protocolo de intercambio de claves.} GNU Taler utiliza un
    785 protocolo de intercambio de claves de manera inusual para proporcionar
    786 un vínculo entre la moneda original y el cambio (también llamado
    787 ``vuelto'') entregado por esa moneda original. Esto asegura que siempre
    788 se pueda entregar el cambio sin comprometer la transparencia de los
    789 ingresos o la privacidad del consumidor. El mismo mecanismo se puede
    790 usar también para realizar devoluciones anónimas a los clientes. El
    791 protocolo también maneja fallos en la red y en los componentes,
    792 asegurando que los pagos se hayan realizado definitivamente o se hayan
    793 cancelado definitivamente y que todas las partes tengan una prueba
    794 criptográfica del resultado. Esto es aproximadamente equivalente a los
    795 intercambios atómicos de los protocolos \emph{interledger} o al
    796 intercambio justo en sistemas tradicionales de efectivo electrónico.
    797 
    798 La construcción matemática más común para un protocolo de intercambio de
    799 claves es la construcción Diffie-Hellman~\cite{Diffie}. Esta
    800 permite que dos partes puedan derivar una clave secreta compartida. Para
    801 hacerlo, comparten dos parámetros del dominio $p$ y $g$, que
    802 pueden ser públicos, donde $p$ es un número primo grande y $g$
    803 es una raíz primitiva módulo $p$.\footnote{Un entero $g$ es una raíz
    804 primitiva módulo $p$ si para cada entero $a$ coprimo a $p$ hay
    805 algún entero $k$ para el cual
    806 $g^k \equiv a \mod p$.
    807 En la práctica, $g$ debería ser tal raíz primitiva $p-1$, que se
    808 llama también generador, para prevenir ataques de subgrupo tales como ataques
    809 Pohlig-Hellman~\cite[véase][]{Lim}.} Ahora, las dos partes eligen sus claves
    810 privadas \emph{a} y \emph{b}, que son dos números enteros grandes. Con estas claves
    811 privadas y los parámetros del dominio, generan sus respectivas claves
    812 públicas $A \equiv g^{a} \mod p$ y $B \equiv g^{b} \mod p$.
    813 Cada una de las partes ahora puede usar su propia clave privada y la
    814 clave pública de la otra parte para calcular la clave secreta compartida
    815 $k \equiv \left( g^b \right)^{a} \equiv \left( g^{a} \right)^{b} \equiv g^{\text{ab}} \mod p$.
    816 \footnote{El mismo mecanismo también se podría usar para garantizar que
    817 las monedas no se transfieran a un tercero durante el retiro. Para
    818 lograr esto, los consumidores tendrían que salvaguardar una clave de
    819 identidad a largo plazo. Luego, el proceso de retiro podría usar la
    820 misma construcción que usa GNU Taler para obtener el cambio, excepto
    821 que se usaría la clave de identidad a largo plazo de un cliente en
    822 lugar de la moneda original cuando se retira de la cuenta bancaria del
    823 cliente. Sin embargo, si el cliente no proteje la clave de identidad a
    824 largo plazo las garantías de privacidad podrían quedar anuladas con
    825 consecuente riesgo de robo de todas las monedas restantes. Dado el
    826 riesgo limitado en las transferencias a terceros al retirar monedas,
    827 no está claro si esta mitigación sería una buena compensación.}
    828 
    829 Para obtener el cambio (también llamado ``vuelto''), el cliente empieza
    830 con la clave privada de la moneda $c$. gastada parcialmente. Sea $C$ la
    831 correspondiente clave pública, p. ej.
    832 $C = g^{c} \mod p$.
    833 Cuando la moneda se gastó parcialmente, el banco central grabó en su base de
    834 datos la transacción en la que se incluye a $C$. Para simplificar, daremos
    835 por sentado que existe una denominación que coincide exactamente con el
    836 valor residual. De no ser así, se puede simplemente ejecutar
    837 repetidamente el protocolo de cambio hasta obtener todo el cambio
    838 necesario. Sea $(e,n)$ la clave de denominación para el
    839 cambio que se tiene que emitir.
    840 
    841 Para obtener el cambio, el cliente primero crea $\kappa$ claves de
    842 transferencia privada $t_{i}$ para
    843 $i \in \left\{ 1,\ldots,\kappa \right\}$ y calcula las
    844 correspondientes claves públicas $T_{i}$. Estas claves de
    845 transferencia $\kappa$ son simplemente pares de claves pública-privada
    846 que permiten al cliente ejecutar localmente el protocolo de intercambio
    847 de claves -- con el cliente jugando en ambos lados -- $\kappa$ veces
    848 entre $c$ y cada $t_{i}$. Si se usa Diffie-Hellman para el protocolo de
    849 intercambio de claves, tendremos
    850 $T_{i} \equiv g^{t_{i}} \mod p$.
    851 
    852 El resultado son tres secretos de transferencia
    853 $K_{i} \equiv \emph{KX}(c,t_{i})$. El protocolo de
    854 intercambio de claves se puede usar de diferentes maneras para llegar al
    855 mismo valor
    856 $K_{i} \equiv \emph{KX}(C,t_{i}) = \emph{KX}(c,T_{i})$.
    857 Dada $K_{i}$, el cliente usa una función criptográfica hash $H$ para
    858 derivar valores
    859 $(b_{i},c_{i}) \equiv H(K_{i})$, donde
    860 $b_{i}$ es un factor ciego válido para la clave de denominación
    861 $(e,n)$ y $c_{i}$ es una clave privada para obtener la
    862 moneda recién creada como cambio. $c_{i}$ debe ser adecuada tanto para
    863 crear firmas criptográficas como para su futuro uso con el protocolo de
    864 intercambio de claves (como $c$, para obtener cambio a partir del cambio).
    865 Sea $C_{i}$ la clave pública correspondiente a $c_{i}$. El cliente
    866 solicita entonces al banco central que cree una firma ciega sobre
    867 $C_{i}$ para $i \in \{ 1,\ldots,\kappa\}$.\footnote{Si se usara el
    868 criptosistema RSA para firmas ciegas, usaríamos
    869 $f \equiv \emph{FDH}_{n}(C_{i})$, donde
    870 $\emph{FDH}_{n}()$ es el hash de dominio completo sobre
    871 el dominio $n$.} En esta petición, el cliente también se compromete a
    872 las claves públicas $T_{i}$. La petición es autorizada usando una
    873 firma hecha con la clave privada $c$.
    874 
    875 En lugar de devolver directamente la firma ciega, el banco central
    876 primero desafía al cliente para comprobar que el cliente haya usado
    877 correctamente la construcción mencionada anteriormente proveyendo
    878 $\gamma \in \left\{ 1,\ldots,\kappa \right\}$. El cliente debe
    879 entonces revelar al banco central la $t_{i}$ para $i \neq \gamma$ .
    880 El banco central puede entonces calcular
    881 $K_{i} \equiv \emph{KX}(C,t_{i})$ y derivar los valores
    882 de $(b_{i},c_{i})$. Si para todas las $i \neq \gamma$
    883 la $t_{i}$ provista demuestra que el cliente usó la construcción
    884 correctamente, el banco central devuelve la firma ciega sobre
    885 $C_{\gamma}$. Si el cliente no provee una prueba correcta, se pierde
    886 el valor residual de la moneda original. Esto penaliza efectivamente a
    887 quienes intentan evadir la transparencia de sus ingresos con una tasa de
    888 impuestos estimada de $1 - \frac{1}{\kappa}$.
    889 
    890 Para evitar que un cliente conspire con un comerciante que está tratando
    891 de ocultar sus ingresos, el banco central permite que cualquiera que
    892 conozca $C$ pueda obtener, en cualquier momento, los valores de
    893 $T_{\gamma}$ y las correspondientes firmas ciegas de todas las monedas
    894 vinculadas a la moneda original $C$. Esto permite que el propietario de la
    895 moneda original -- que conoce $c$ -- calcule
    896 $K_{\gamma} \equiv \emph{KX}( c,T_{\gamma})$ y, a partir de
    897 allí, pueda derivar $(b_{i},c_{i})$ y descifrar la firma
    898 ciega. En consecuencia, un comerciante que oculte sus ingresos de este
    899 modo formaría básicamente una unión económica limitada con el cliente en
    900 lugar de obtener un control exclusivo.
    901 
    902 \hypertarget{arquitectura-del-sistema}{%
    903 \subsection{Arquitectura del sistema}\label{arquitectura-del-sistema}}
    904 
    905 El objetivo principal de nuestra arquitectura es asegurar que los bancos
    906 centrales no tengan que interactuar directamente con los clientes o
    907 guardar ninguna información sobre ellos, sino simplemente mantener una
    908 lista de las monedas que se gastan. La autenticación se delega a los
    909 bancos comerciales, que tienen ya la infraestructura necesaria. Los
    910 protocolos de retiro y depósito llegan al banco central a través del
    911 banco comercial como intermediario. Desde el punto de vista del cliente,
    912 el proceso es análogo a retirar dinero efectivo desde un cajero
    913 automático. La transacción entre el banco comercial del usuario y el
    914 banco central tiene lugar en segundo plano. El procedimiento para
    915 retirar CBDC sería como se muestra en la Figura~\ref{fig:fig1}.
    916 
    917 \begin{figure}[h!]
    918   \includegraphics[width=\textwidth]{retirada.pdf}
    919   \caption{Retiro de CBDC}
    920   \label{fig:fig1}
    921 \end{figure}
    922 
    923 Un cliente (1) proporciona autenticación a su banco comercial usando la
    924 autenticación respectiva del banco comercial y los procedimientos de
    925 autorización. A continuación, el teléfono (u ordenador) del cliente
    926 obtiene la clave de denominación $(e, n)$ provista por el banco central
    927 para ese valor; calcula entonces (2) un par de claves para una moneda,
    928 con la clave privada c y la clave pública $C$, y elige un factor de cegado
    929 $b$. A la clave pública de la moneda se le aplica una función hash
    930 ($\to$ $f$) y es cegada ($\to$ $f'$). A continuación, (3) el teléfono
    931 del cliente envía $f'$ junto con una autorización para retirar la
    932 moneda y debitar de la cuenta del cliente en el banco comercial a través
    933 de un canal seguro establecido. El banco comercial entonces (4) debita
    934 la cantidad en la cuenta de depósito del cliente, (5) autoriza
    935 digitalmente la petición con la propia firma digital de su sucursal
    936 bancaria y reenvía la petición y la moneda cegada al banco central para
    937 su firma. El banco central (6) deduce el valor de la moneda en la cuenta
    938 del banco comercial, firma la moneda de forma ciega con la clave privada
    939 del banco central para el valor respectivo, y (7) devuelve la firma
    940 ciega $s'$ al banco comercial. (8) reenvía la firma ciega $s'$
    941 a la billetera electrónica del cliente. Finalmente, el teléfono del
    942 cliente (9) usa $b$ para descifrar la firma ($\to$ $f$) y almacena la
    943 moneda recién acuñada $(c, s)$.
    944 
    945 Cuando se gastan CBDC, el proceso es análogo a pagar al vendedor en
    946 efectivo. Sin embargo, para asegurar el acuerdo, el vendedor debe
    947 depositar las monedas. El procedimiento para gastar CBDC se indica en la
    948 Figura~\ref{fig:fig2}.
    949 
    950 Un cliente y un vendedor negocian un contrato comercial, y (1) el
    951 cliente usa una moneda electrónica para firmar el contrato o factura de
    952 venta con la clave privada $c$ de la moneda y transmite la firma al
    953 vendedor. La firma de una moneda en un contrato con una moneda válida es
    954 una instrucción del cliente para pagar al vendedor que es identificado
    955 por la cuenta bancaria en el contrato. Los clientes pueden firmar
    956 contratos con múltiples monedas en caso de que una sola moneda fuera
    957 insuficiente para pagar la cantidad total. El vendedor (2) valida
    958 entonces la firma de la moneda sobre el contrato y la firma s del banco
    959 central sobre $f$ que corresponde a la $C$ de la moneda con las
    960 respectivas claves públicas y reenvía la moneda firmada (junto con la
    961 información de la cuenta del vendedor) al banco comercial del vendedor.
    962 El banco comercial del vendedor (3) confirma que el vendedor es uno de
    963 sus clientes y envía la moneda firmada al banco central. El banco
    964 central (4) verifica las firmas y comprueba su base de datos para
    965 asegurar que la moneda no haya sido previamente gastada. Si todo está en
    966 orden, (5) el banco central añade la moneda a la lista de monedas
    967 gastadas, acredita la cuenta del banco comercial en el banco central y
    968 (6) envía la confirmación al banco comercial a tal efecto. A
    969 continuación, (7) el banco comercial acredita la cuenta del vendedor e
    970 (8) informa al vendedor. El vendedor (9) entrega el producto o servicio
    971 al cliente. Todo el proceso dura solo unos pocos milisegundos.
    972 
    973 \begin{figure}[h!]
    974   \includegraphics[width=\textwidth]{deposito.pdf}
    975   \caption{Gastar y depositar CBDC}
    976   \label{fig:fig2}
    977 \end{figure}
    978 
    979 \hypertarget{consideraciones-acerca-de-la-seguridad}{%
    980 \subsection{Consideraciones acerca de la Seguridad}
    981 \label{consideraciones-acerca-de-la-seguridad}}
    982 
    983 Nuestra propuesta requiere que el banco central opere un servicio en
    984 línea y una base de datos de alta disponibilidad. Debido a que los
    985 usuarios pueden copiar las monedas electrónicas, solo los controles en
    986 línea pueden prevenir eficientemente el doble gasto. Si bien existen
    987 soluciones teóricas para identificar de manera retroactiva a usuarios
    988 que se dediquen al doble gasto~\cite[véase][]{Chaum1990}, tales
    989 soluciones crean un riesgo económico tanto para los usuarios como para
    990 el banco central, debido al retraso en la identificación de
    991 transacciones fraudulentas. La detección del doble gasto en línea
    992 elimina este riesgo, pero a su vez implica que las transacciones serán
    993 imposibles de realizar si la conexión con el banco central no estará
    994 disponible.
    995 
    996 El banco central también tendrá que proteger la confidencialidad de las
    997 claves privadas que utiliza para firmar las monedas y otros mensajes del
    998 protocolo. De manera que si las claves de las firmas del banco central
    999 se vieran en algún momento comprometidas, como por ejemplo por una
   1000 computadora cuántica, un ataque físico en su centro de datos, o quizás
   1001 por algún nuevo algoritmo imprevisto, los usuarios puedan de forma
   1002 segura, y sin comprometer su privacidad, ser reembolsados con todas las
   1003 monedas que no han gastado. El banco central anunciaría la revocación de
   1004 clave mediante la API (Application Programming Interface), que sería
   1005 detectada por las billeteras e iniciarían el siguiente protocolo de
   1006 actualización: el usuario revela al banco central la clave pública
   1007 $C$ de la moneda, la firma $s$ del banco central, y el factor
   1008 ciego $b$, posibilitando así que el banco central verifique el
   1009 retiro legítimo del usuario y devuelva el valor de la moneda no gastada.
   1010 Para detectar un posible compromiso de esta clave, el banco central
   1011 puede monitorear la base de datos en busca de casos de depósitos que
   1012 superen los retiros.
   1013 
   1014 \subsection{Escalabilidad y Costes}\label{escalabilidad-y-costes}
   1015 
   1016 El esquema que proponemos sería tan eficiente y rentable como los
   1017 modernos sistemas RTGS que utilizan actualmente los bancos centrales.
   1018 
   1019 La escalabilidad se refiere al costo de aumentar la capacidad de
   1020 procesamiento para que se pueda procesar un número cada vez mayor de
   1021 transacciones en un tiempo adecuado para la finalidad. El costo global
   1022 del sistema puede ser bajo, ya que la CBDC que se propone aquí se basa
   1023 en software solamente. Las monedas gastadas deben guardarse hasta que
   1024 caduque el par de claves de denominación que se usó para firmar las
   1025 monedas; por ejemplo, mediante un calendario anual renovable, que
   1026 mantiene limitado el tamaño de la base de datos. La cantidad de potencia
   1027 de procesamiento adicional y ancho de banda necesarios aumenta en la
   1028 misma cantidad por cada transacción, gasto o depósito adicional, porque
   1029 las transacciones son esencialmente independientes una de la otra. Esta
   1030 potencia adicional se logra simplemente añadiendo más hardware,
   1031 comúnmente llamado partición o fragmentación. Con el llamado hash
   1032 consistente, las adiciones de hardware no tienen por qué ser
   1033 disruptivas. Se puede utilizar cualquier tecnología de base de datos
   1034 subyacente.
   1035 
   1036 Más concretamente, la lógica del front-end en el banco central solo tiene que
   1037 realizar unas cuantas operaciones de firma, y un único procesador puede hacer
   1038 miles de operaciones por segundo~\cite[véase][]{Bernstein2020}. Si un solo
   1039 sistema es insuficiente, es fácil desplegar servidores front-end adicionales y
   1040 solicitar a los varios bancos comerciales que balanceen sus peticiones en la
   1041 granja de servidores o que utilicen un balanceador de carga para distribuir
   1042 las peticiones dentro de la infraestructura del banco central.
   1043 
   1044 Los servidores front-end deben comunicarse con una base de datos para
   1045 hacer transacciones y prevenir el doble gasto. Un solo servidor moderno
   1046 para la base de datos debería ser suficiente para manejar de manera
   1047 fiable decenas de miles de estas operaciones por segundo. Las
   1048 operaciones se reparten fácilmente entre varios servidores de bases de
   1049 datos simplemente asignando a cada servidor un rango de valores de los
   1050 que es responsable. Este diseño asegura que las transacciones
   1051 individuales nunca crucen fragmentos. Así, se espera que también los
   1052 sistemas de back-end escalen linealmente con los recursos
   1053 computacionales disponibles, de nuevo partiendo de una línea de base
   1054 alta para un solo sistema.
   1055 
   1056 Los front-end también deben comunicarse con los back-end mediante una
   1057 interconexión. Las interconexiones puede soportar grandes cantidades de
   1058 transacciones por segundo. El tamaño de una transacción individual suele
   1059 ser de 1-10 kilobytes aproximadamente. Así, las interconexiones de un
   1060 centro de datos moderno, con velocidades de conmutación de 400 Gbit/s,
   1061 pueden soportar millones de transacciones por segundo.
   1062 
   1063 En fin, el costo total del sistema es bajo. Es probable que el
   1064 almacenamiento seguro de 1 a 10 kilobytes por transacción durante muchos
   1065 años sea el costo predominante del sistema. Utilizando los precios de
   1066 Amazon Web Services, experimentamos con un prototipo anterior de GNU
   1067 Taler y descubrimos que el costo del sistema (almacenamiento, ancho de
   1068 banda y computación) a escala estaría por debajo de USD 0,0001 por
   1069 transacción (para obtener detalles sobre los datos, consulte~\citet{Dold}).
   1070 
   1071 
   1072 \section{Consideraciones normativas y políticas}
   1073     \label{5.-consideraciones-normativas-y-poluxedticas}
   1074 
   1075 En el esquema propuesto, los bancos centrales no conocen la identidad de
   1076 los consumidores o comerciantes ni los montos totales de las
   1077 transacciones. Los bancos centrales solo ven cuándo se lanzan las
   1078 monedas electrónicas y cuándo se canjean. Los bancos comerciales siguen
   1079 proporcionando autenticación crucial de clientes y comerciantes y, en
   1080 particular, siguen siendo los guardianes de la información del KYC. Los
   1081 bancos comerciales observan cuándo los comerciantes reciben fondos y
   1082 pueden limitar la cantidad de CBDC por transacción que un comerciante
   1083 individual puede recibir, si así se requiere.
   1084 
   1085 Además, las transacciones están asociadas con los contratos pertinentes
   1086 de los clientes. La transparencia de ingresos que se obtiene permite que
   1087 el sistema cumpla con los requisitos del AML y CFT. Si se detectan
   1088 patrones inusuales de ingresos comerciales, el banco comercial, las
   1089 autoridades fiscales o las fuerzas del orden pueden obtener e
   1090 inspeccionar los contratos comerciales subyacentes a los pagos para
   1091 determinar si la actividad sospechosa es ilegal. La transparencia de los
   1092 ingresos que se obtiene es también una fuerte medida contra la evasión
   1093 fiscal porque los comerciantes no pueden declarar menos ingresos o
   1094 evadir los impuestos sobre las ventas. En general, el sistema implementa
   1095 privacidad por diseño y privacidad por omisión (como lo exige, por
   1096 ejemplo, el Reglamento General de Protección de Datos de la Unión
   1097 Europea). Los comerciantes no infieren inherentemente la identidad de
   1098 sus clientes, los bancos solo tienen la información necesaria sobre las
   1099 actividades de sus propios clientes y los bancos centrales están
   1100 felizmente divorciados del conocimiento detallado de las actividades de
   1101 los ciudadanos.
   1102 
   1103 Por razones reglamentarias, en algunos países existen límites para los
   1104 retiros y pagos en efectivo. Dichas restricciones también podrían
   1105 implementarse para la CBDC en el diseño propuesto. Por ejemplo, se
   1106 podría limitar la cantidad que los consumidores puedan retirar por día,
   1107 o limitar la cantidad total de CBDC que los bancos comerciales puedan
   1108 convertir.
   1109 
   1110 Un problema potencial de estabilidad financiera que a menudo se plantea
   1111 con las CBDC al por menor es la desintermediación del sector bancario.
   1112 En particular, la venta de CBDC al por menor podría facilitar el
   1113 acaparamiento de grandes cantidades de dinero del banco central. Esto
   1114 podría afectar negativamente a la financiación de depósitos de los
   1115 bancos porque el público tendría menos dinero en forma de depósitos
   1116 bancarios. Para los países cuyas monedas sirven como monedas de refugio
   1117 seguro, podría conducir a un aumento de las entradas de capital durante
   1118 períodos de riesgo global, lo que resultaría en presiones adicionales en
   1119 la apreciación del tipo de cambio.
   1120 
   1121 Si bien esto podría representar una preocupación seria en el caso de una
   1122 CBDC basada en cuentas, la preocupación sería menor con una CBDC basada
   1123 en tokens. En primer lugar, acumular una CBDC basada en tokens conlleva
   1124 riesgos de robo o pérdida similares a los de acumular efectivo. Tener
   1125 unos cientos de dólares en un teléfono inteligente es probablemente un
   1126 riesgo aceptable para muchos, pero tener una cantidad muy grande es
   1127 probablemente un riesgo menos aceptable. Por tanto, no esperaríamos un
   1128 acaparamiento significativamente mayor que en el caso del efectivo
   1129 físico.
   1130 
   1131 Sin embargo, si el acaparamiento o la conversión masiva a CBDC de dinero
   1132 proveniente de depósitos bancarios se convirtieran en un problema, los bancos
   1133 centrales tendrían varias opciones. Como se señaló, en el diseño propuesto los
   1134 bancos centrales configuran una fecha de vencimiento para todas las claves de
   1135 firma, lo que implica que en una fecha establecida las monedas firmadas con
   1136 esas claves dejan de ser válidas. Cuando las claves de denominación caducan y
   1137 los clientes tienen que cambiar monedas firmadas con claves de denominación
   1138 antiguas por monedas nuevas, el regulador podría fácilmente imponer un límite
   1139 de conversión por cliente para hacer cumplir un límite estricto a la cantidad
   1140 de CBDC que cualquier individuo puede acumular. Además, los bancos centrales
   1141 podrían cobrar una tarifa si fuera necesario. Una tarifa de actualización de
   1142 este tipo, cuando las monedas están programadas para caducar, implicaría de
   1143 hecho tasas de interés negativas en la CBDC, y haría que la CBDC resultara
   1144 menos atractiva como depósito de valor, tal como sugiere Bindseil (2020). De
   1145 hecho, sería la implementación directa de la idea de Silvio Gesell de aplicar
   1146 un ``impuesto de posesión'' sobre la moneda, al que hace célebremente
   1147 referencia~\citet{Keynes}, y reviven~\citet{Goodfriend}, \citet{Buiter}
   1148 y~\citet{Agarwal}.
   1149 
   1150 En cuanto a las posibles implicaciones para las políticas monetarias, no
   1151 anticipamos efectos materiales porque nuestra CBDC está diseñada para
   1152 replicar el dinero en efectivo en lugar de los depósitos bancarios. La
   1153 emisión, retiro y depósito de nuestra CBCD corresponden exactamente a la
   1154 emisión, retiro y depósito de billetes. Es posible que una CBDC al por
   1155 menor tenga un ritmo de circulación diferente a la del efectivo físico,
   1156 pero esto no sería un problema material para las políticas monetarias.
   1157 
   1158 \hypertarget{trabajos-relacionados}{%
   1159 \section{Trabajos relacionados}\label{6.-trabajos-relacionados}}
   1160 
   1161 Como se señaló anteriormente, la CBDC propuesta en el presente documento se
   1162 basa en eCash y GNU Taler.\footnote{La implementación de eCash por la compañía
   1163 DigiCash en los años noventa está documentada en
   1164 \url{https://www.chaum.com/ecash}.} A partir de la propuesta original de Chaum
   1165 para el efectivo electrónico, la investigación se ha centrado en tres
   1166 cuestiones principales. Primero, en la propuesta original de Chaum las monedas
   1167 tenían un valor fijo y solo podían gastarse en su totalidad. Pagar grandes
   1168 cantidades con monedas denominadas en centavos sería ineficiente, por lo
   1169 que~\citet{Okamoto}, \citet{Camenisch2005}, \citet{Canard} y~\citet{Dold}
   1170 idearon formas de abordar este problema. Estas soluciones involucran
   1171 protocolos para dar cambio o para posibilitar la divisibilidad de las monedas.
   1172 
   1173 Una segunda cuestión es que las transacciones a veces fallan debido a
   1174 caídas de la red, por ejemplo. En este caso, el sistema debe permitir
   1175 que los fondos permanezcan con el consumidor sin impacto negativo sobre
   1176 privacidad. \citet{Camenisch2007} y~\citet{Dold} abordan este tema en
   1177 su propuesta de dinero electrónico respaldado. Varias de las soluciones
   1178 anteriores violan las garantías de privacidad para los clientes que
   1179 utilizan estas funciones, y todas, excepto Taler, violan el requisito de
   1180 transparencia de ingresos.
   1181 
   1182 La tercera cuestión importante, a menudo desatendida, es conservar la
   1183 transparencia de los ingresos y, por lo tanto, el cumplimiento del AML y
   1184 KYC. \citet{Fuchsbauer} diseñaron deliberadamente un sistema que
   1185 posibilita la desintermediación para proporcionar una semántica más
   1186 similar al efectivo. Sin embargo, la desintermediación ilimitada
   1187 generalmente no concuerda con las regulaciones del AML y KYC, ya que no
   1188 permite lograr ningún nivel de responsabilidad. Un ejemplo de tal diseño
   1189 es ZCash, un libro mayor distribuido que oculta a la red la información
   1190 sobre el pagador, el beneficiario y el monto de la transacción, siendo
   1191 por lo tanto el sistema de pago perfecto para la delincuencia en línea.
   1192 Solo Taler ofrece tanto la privacidad constante del cliente como la
   1193 transparencia de los ingresos, al mismo tiempo que proporciona un cambio
   1194 eficiente, intercambios atómicos~\cite[consulte][]{Camenisch2007} y la
   1195 capacidad de restaurar billeteras desde una copia de seguridad.
   1196 
   1197 Con respecto a los sistemas de pago para las CBDC, \citet{Danezis} diseñaron
   1198 un libro mayor escalable con RSCoin. Básicamente es un sistema RTGS que es
   1199 protegido utilizando la misma criptografía que se usa en Bitcoin. Al igual que
   1200 Taler, el diseño utiliza la fragmentación de la base de datos para lograr una
   1201 escalabilidad lineal. Sin embargo, el diseño de~\citet{Danezis} no tiene
   1202 ninguna disposición para la privacidad y carece de consideraciones sobre cómo
   1203 integrar prácticamente el diseño con los sistemas y procesos bancarios
   1204 existentes.
   1205 
   1206 La EUROchain del Banco Central Europeo\cite[véase][]{ECB} es otro
   1207 prototipo para CBDC con libro mayor distribuido. Similar a la
   1208 arquitectura propuesta en el presente documento, la EUROchain utiliza
   1209 una arquitectura de dos niveles donde los bancos comerciales actúan como
   1210 intermediarios. Una diferencia crucial es la manera en que los sistemas
   1211 intentan combinar la privacidad y el cumplimiento del AML. En nuestro
   1212 diseño, los reguladores podrían imponer un límite a la cantidad de
   1213 efectivo electrónico que el titular de una cuenta bancaria puede retirar
   1214 durante un cierto tiempo, mientras que la EUROchain emite un número
   1215 limitado de ``vales de anonimato'' que conceden al receptor un número
   1216 limitado de transacciones sin verificación del AML. Como estos vales
   1217 parecen no tener ninguna relación con ningún token de valor, no queda
   1218 claro de qué manera el diseño evitaría la aparición de un mercado negro
   1219 de ``vales de anonimato''. Además, la noción de anonimato de la
   1220 EUROchain es muy diferente, ya que sus ``vales de anonimato'' simplemente
   1221 eliminan ciertas verificaciones del AML, al mismo tiempo que preservan
   1222 la capacidad de los bancos comerciales de ver cómo los consumidores
   1223 gastan el efectivo electrónico. Mientras que los pagadores usuarios de
   1224 Taler interactúan directamente con los comerciantes para gastar su
   1225 efectivo electrónico, el sistema EUROchain requiere que los pagadores
   1226 instruyan a sus bancos comerciales para que accedan a su CBDC. Por lo
   1227 tanto, la EUROchain no emite tokens de valor directamente a los
   1228 consumidores y, en cambio, depende de que los consumidores se
   1229 autentiquen ellos mismos en sus bancos comerciales para acceder a la
   1230 CBDC que el banco central mantiene efectivamente en custodia. Por lo
   1231 tanto, no está claro qué ventajas de privacidad, rendimiento o seguridad
   1232 tiene la EUROchain sobre el dinero existente en depósito.
   1233 
   1234 \section{Conclusión}\label{7.-conclusiuxf3n}
   1235 
   1236 Con la aparición de Bitcoin y monedas digitales recientemente propuestas
   1237 por grandes empresas tecnológicas como Diem (antes Libra), los bancos
   1238 centrales se enfrentan a una competencia cada vez mayor de actores que
   1239 ofrecen su propia alternativa digital al efectivo físico. Las decisiones
   1240 de los bancos centrales sobre la emisión o no de una CBDC dependen de
   1241 cómo evalúen los beneficios y los riesgos de una CBDC. Estos beneficios
   1242 y riesgos, así como las circunstancias jurisdiccionales específicas que
   1243 definen el alcance de las CBDC al por menor, probablemente difieran de
   1244 un país a otro.
   1245 
   1246 Si un banco central decide emitir una CBDC al por menor, proponemos una
   1247 CBDC basada en tokens que combina la privacidad de las transacciones con
   1248 el cumplimiento del KYC, AML y CFT. Dicha CBDC no competiría con los
   1249 depósitos de los bancos comerciales, sino que reproduciría el efectivo
   1250 físico, lo que limitaría los riesgos de estabilidad financiera y
   1251 políticas monetarias.
   1252 
   1253 Hemos demostrado que el esquema propuesto aquí sería tan eficiente y
   1254 rentable como los sistemas RTGS modernos operados por los bancos
   1255 centrales. Los pagos electrónicos con nuestra CBDC solo necesitarían una
   1256 simple base de datos para las transacciones y cantidades minúsculas de
   1257 ancho de banda. La eficiencia y la rentabilidad, junto con la facilidad
   1258 de uso mejorada para el consumidor provocada por el cambio de la
   1259 autenticación a la autorización, hacen que este esquema sea
   1260 probablemente el primero en respaldar el objetivo largamente previsto de
   1261 los micropagos en línea. Además, el uso de monedas para firmar
   1262 criptográficamente contratos electrónicos permitiría el uso de contratos
   1263 inteligentes. Esto también podría conducir a la aparición de
   1264 aplicaciones completamente nuevas para los sistemas de pago. Aunque
   1265 nuestro sistema no se basa en la DLT, podría integrarse fácilmente con
   1266 dichas tecnologías si así lo requirieran las infraestructuras del
   1267 mercado financiero en el futuro.
   1268 
   1269 Igualmente importante, sin embargo, es que una CBDC al por menor debe
   1270 preservar el efectivo como un bien común respetuoso de la privacidad
   1271 bajo el control individual de los ciudadanos. Esto se puede lograr con
   1272 el esquema propuesto en este documento, y los bancos centrales pueden
   1273 evitar perturbaciones significativas en sus políticas monetarias y
   1274 estabilidad financiera cosechando al mismo tiempo los beneficios de la
   1275 digitalización.
   1276 
   1277 
   1278 \newpage
   1279 %REFERENCIAS
   1280 \bibliographystyle{agsm}
   1281 \bibliography{cbdc}
   1282 
   1283 \end{document}