cbdc-es.tex (75865B)
1 \documentclass[a4paper,10pt]{article} %tamaño de papel y letra ``base'' 2 \usepackage[utf8]{inputenc} 3 \usepackage[T1]{fontenc} 4 \usepackage[top=2cm, 5 bottom=2cm, 6 includefoot, 7 left=3cm, 8 right=2cm, 9 footskip=1cm]{geometry} 10 \usepackage{url} 11 \IfFileExists{lmodern.sty}{\usepackage{lmodern}}{} 12 \usepackage{graphicx} 13 \usepackage{mathpazo} 14 \usepackage{amsmath} 15 \usepackage{mathptmx} 16 \usepackage{color} 17 \usepackage[utf8]{inputenc} 18 \usepackage[T1]{fontenc} 19 \usepackage[hidelinks]{hyperref} 20 %\usepackage{natbib,har2nat} 21 \usepackage{natbib} 22 \usepackage[spanish]{babel} 23 \input{eshyphexh.tex} 24 %\renewcommand{\abstractname}{Resumen} 25 %\renewcommand{\refname}{Referencias} 26 % de estas cosas se ocupa \usepackage[spanish]{babel} 27 28 29 \title{Cómo Emitir una Moneda Digital del Banco Central} 30 \author{David Chaum\footnote{david@chaum.com} \\ 31 xx Network \and 32 Christian Grothoff\footnote{christian.grothoff@bfh.ch} \\ 33 BFH\footnote{Universidad de Ciencias Aplicadas de Berna} 34 \quad y Proyecto GNU \and 35 Thomas Moser\footnote{thomas.moser@snb.ch}\\ 36 Banco Nacional de Suiza} 37 \date{Esta versión: octubre 2021 \\ 38 Primera versión: mayo 2020} 39 40 41 42 \begin{document} 43 44 \maketitle 45 46 \begin{abstract} 47 Con la aparición de Bitcoin y monedas estables propuestas recientemente 48 por grandes empresas tecnológicas como Diem (antes Libra), los bancos 49 centrales se enfrentan a la creciente competencia de particulares que 50 ofrecen su propia alternativa digital al dinero en efectivo. No 51 abordamos la cuestión normativa de si un un banco central debería o no 52 emitir una moneda digital del banco central (Central Bank Digital 53 Currency -- CBDC). Contribuimos en cambio al actual debate de 54 investigación mostrando de qué manera un banco central podría hacerlo si 55 así lo deseara. Proponemos un sistema basado en tokens sin tecnología de 56 libro mayor distribuido, y mostramos que el efectivo electrónico ya 57 implementado solo mediante software se puede mejorar para preservar la 58 privacidad en las transacciones, cumplir con los requisitos 59 reglamentarios de modo convincente y ofrecer un nivel de protección de 60 resistencia cuántica contra los riesgos sistémicos que amenazan la 61 privacidad. Ni la política monetaria ni la estabilidad financiera se 62 verían materialmente afectadas porque una CBDC con este diseño 63 replicaría el efectivo físico en lugar de los depósitos bancarios. \\ 64 JEL: E42, E51, E52, E58, G2 65 \\ 66 Keywords: Monedas digitales, banco central, CBDC, firmas ciegas, monedas 67 estables 68 \end{abstract} 69 70 \vspace{40pt} 71 72 \section*{Agradecimientos} 73 Agradecemos a Michael Barczay, Roman Baumann, Morten Bech, Nicolas Cuche, 74 Florian Dold, Andreas Fuster, Stefan Kügel, Benjamin Müller, Dirk Niepelt, 75 Oliver Sigrist, Richard Stallman, Andreas Wehrli, y tres colaboradores 76 anónimos por sus comentarios y sugerencias. Las ideas, opiniones, 77 investigaciones y conclusiones o recomendaciones expresadas en este 78 documento pertenecen estrictamente a los autores. No reflejan 79 necesariamente los puntos de vista del Banco Nacional de Suiza (BNS). El 80 BNS no asume ninguna responsabilidad por errores u omisiones ni por la 81 exactitud de la información contenida en este documento. 82 83 Traducción: Javier Sepulveda \& Dora Scilipoti 84 85 86 \newpage 87 88 %\tableofcontents 89 90 \section{Introducción}\label{1.-introducciuxf3n} 91 92 Desde la aparición de los ordenadores personales en los años ochenta, y 93 especialmente desde que en 1991 la National Science Foundation quitara 94 las restricciones al uso de Internet para propósitos comerciales, se ha 95 buscado crear dinero digital para realizar pagos en línea. La primera 96 propuesta la realizó~\citet{Chaum1983}. A pesar de que tales métodos fueron 97 implementados, no prosperaron. Fueron en cambio los sistemas con tarjeta 98 de crédito los que se convirtieron en el método dominante para pagos en 99 línea. La propuesta de~\citet{Nakamoto} para un sistema P2P de dinero 100 digital y el posterior lanzamiento exitoso de Bitcoin desataron una 101 nueva era de investigación sobre el tema y desarrollo de dinero digital. 102 CoinMarketCap enumera más de 5.000 criptomonedas. Recientemente los 103 bancos centrales han empezado a considerar, o al menos estudiar, la 104 emisión de monedas digitales~\cite[véase][]{AuerBoehme,AuerCornelli,Boar,Kiff,Mancini-Griffoli}. 105 106 Actualmente los bancos centrales emiten dos tipos de dinero: (i) 107 reservas en forma de cuentas de liquidación en los bancos centrales para 108 determinados participantes del mercado financiero y (ii) moneda en forma 109 de billetes disponibles para el público. En consecuencia, la 110 bibliografía sobre la moneda digital del banco central (CBDC) distingue 111 entre (a) venta de CBDC al por mayor, con acceso limitado, y (b) venta 112 de CBDC al por menor, accesible al público \cite[véase, p. ej.][]{Bech}. 113 Una CBDC al por mayor sería menos disruptiva para el sistema 114 actual debido a que los bancos y los participantes seleccionados del 115 mercado financiero ya tienen acceso a dinero digital del banco en forma 116 de cuentas del banco central, que utilizan para liquidar pagos 117 interbancarios. La cuestión aquí es si la tokenización del dinero de un 118 banco central y la tecnología de libro mayor distribuido (Distributed 119 Ledger Technology - DLT) ofrecen beneficios netos en comparación con los 120 sistemas de liquidación bruta en tiempo real (Real-Time Gross 121 Settlement - RTGS). Hasta el momento, la conclusión es que no es así, al 122 menos cuando se trata de pagos interbancarios nacionales~\cite[véase][]{Chapman}. 123 124 Una CBDC al por menor, que sería una nueva forma de dinero del banco 125 central a disposición del público, podría ser más disruptiva para el 126 sistema actual, dependiendo de su diseño. Cuanto más compita una CBDC de 127 este tipo con los depósitos bancarios comerciales, mayor será la amenaza 128 para la financiación bancaria, con un posible impacto adverso en el 129 crédito bancario y la actividad económica~\cite[véase][]{Agur}. Sin 130 embargo, una CBDC al por menor podría también tener 131 beneficios~\cite[véase][]{Bordo,Berentsen,Bindseil,Niepelt,Riksbank,BoE}. 132 Poner a disposición de 133 todos dinero electrónico del banco central sin riesgo de contrapartida 134 podría mejorar la estabilidad y la resistencia del sistema de pago al 135 por menor. También podría proporcionar una infraestructura de pago 136 neutral para promover la competencia, la eficiencia y la innovación. En 137 general, es probable que los costos y beneficios de una CBDC al por 138 menor difieran de un país a otro. Para conocer la opinión del Banco 139 Nacional de Suiza, que no tiene planes de emitir una CBDC al por 140 menor~\cite[véase][]{Jordan}. 141 142 El presente documento se centra en una CBDC al por menor, pero no abordamos la 143 cuestión de si un banco central \emph{debería o no} emitir una moneda 144 CBDC. Nos centramos en cambio en el diseño potencial de una 145 CBCD. Recientemente ha habido un creciente interés en el diseño de monedas 146 CBCD (\cite[véase p. ej.][]{Allen,BoE}). El diseño que proponemos difiere 147 significativamente de otras propuestas. Nuestro sistema se basa en la 148 tecnología eCash descrita por Chaum~\cite{Chaum1983,Chaum1990}, 149 mejorándola. En particular, proponemos un sistema para CBCD basado en tokens y 150 solo mediante software, sin blockchain para la DLT. La DLT es un diseño 151 interesante en ausencia de un actor principal o si las entidades que 152 interactúan no concuerdan en nombrar un actor central de confianza. Sin 153 embargo, este no es el caso de una CBCD al por menor emitida por un 154 \emph{banco central}. Distribuir el libro mayor del banco central con una 155 blockchain solo aumenta los costes de transacción, no proporciona beneficios 156 tangibles en una implementación por parte de un banco central. Utilizar la DLT 157 para emitir dinero digital puede ser útil si no hay un banco central para 158 empezar (p. ej. el proyecto Sovereign de las Islas Marshall) o si la 159 intención explícita es prescindir de un banco central 160 (p. ej. Bitcoin).\footnote{Puede haber buenos casos de uso para la DLT en el 161 caso de infraestructura de mercado financiero, tal como los intercambios 162 digitales, donde surge la cuestión de como obtener dinero del banco central en 163 la DLT a efectos de liquidación. Sin embargo en esas situaciones, los 164 beneficios potenciales de la DLT, por ejemplo menos costes o reconciliación 165 automática, no surgen de una emisión descentralizada del dinero del banco 166 central.} 167 168 La CBCD basada en tokens que se propone aquí permite también la 169 preservación de una cualidad clave del dinero físico: la privacidad en 170 la transacción. Usualmente se argumenta que las protecciones 171 criptográficas para la privacidad exigen tantos recursos computacionales 172 que su utilización en dispositivos móviles no es factible~\cite[véase][]{Allen}. 173 Si bien esto puede ser cierto en el contexto de la DLT, 174 donde la rastreabilidad pública de las transacciones es necesaria para 175 prevenir el doble gasto~\cite{Narayanan}, no es cierto para el 176 protocolo de firma ciega de tipo Chaum con un banco central que se 177 propone en el presente documento. Nuestra CBDC, basada en firmas ciegas 178 y arquitectura de dos niveles, garantiza una perfecta privacidad de 179 resistencia cuántica en las transacciones, al mismo tiempo que 180 proporciona protecciones sociales tales como impedir el lavado de dinero 181 (Anti-Money Laundering - AML) y financiar la lucha contra el terrorismo 182 (Counter Terrorism Financing -- CFT), protecciones que de hecho tienen 183 mayor fuerza que con los billetes. 184 185 La privacidad en las transacciones es importante por tres razones. 186 Primero, porque protege a los usuarios frente al escrutinio y el abuso 187 de vigilancia gubernamental. Los programas de vigilancia masiva son 188 problemáticos incluso si las personas creen que no tienen nada que 189 esconder, simplemente por la posibilidad de error y abuso, 190 particularmente si los programas carecen de transparencia e 191 imputabilidad~\cite[véase][]{Solove}. Segundo, porque la privacidad en las 192 transacciones protege a los usuarios frente a la explotación de datos por parte 193 de los proveedores de servicios de pago. 194 Tercero, porque protege a los usuarios frente a la contraparte en la 195 transacción, descartando la posibilidad de un posterior comportamiento 196 oportunista, o frente a riesgos de seguridad debido a fallos o 197 negligencia en la protección de los datos del cliente~\cite[véase][]{Kahn2005}. 198 199 Este documento está estructurado como sigue: en la sección 2 explicamos 200 la diferencia entre el dinero del banco central y otro dinero. En la 201 sección 3 analizamos los diseños de CBDC comunes y simplistas, antes 202 de proponer nuestro diseño en la sección 4. Luego comentamos 203 consideraciones políticas y normativas (5) y trabajos relacionados (6); 204 en fin, concluimos (7). 205 206 207 \section{¿Qué es el dinero del banco central?} 208 \label{2.-quuxe9-es-el-dinero-del-banco-central} 209 210 El dinero es un activo que puede ser usado para comprar bienes y 211 servicios. Para ser considerado dinero, este activo debe ser aceptado 212 por otras entidades distintas del emisor. Este es el motivo por el que 213 los vales, por ejemplo, no se consideran dinero. El dinero genuino tiene 214 que ser aceptado \emph{comúnmente} como medio de intercambio. Si bien el 215 dinero tiene otras funciones, por ejemplo como unidad de cuenta y 216 depósito de valor, la característica que lo distingue es su función como 217 medio de intercambio. Normalmente, la unidad de cuenta (p. ej. cómo se 218 cotizan los precios y cómo se registran las deudas) coincide con el 219 medio de intercambio por razones de conveniencia. La separación puede 220 ocurrir, sin embargo, si el valor del medio de intercambio carece de 221 estabilidad en relación a los bienes y servicios 222 comercializados.\footnote{Esto puede ocurrir espontáneamente en un entorno 223 de alta-inflación, p. ej. cuando los precios se fijan en USD pero los pagos 224 se realizan en divisa local. Lo mismo es cierto para los pagos en Bitcoin, 225 donde los precios usualmente se fijan en USA u otras divisas locales debido a 226 la alta volatilidad de Bitcoin. Una separación también puede ocurrir por el 227 diseño, p. ej. en la Unidad de Fomento (UF) de Chile o la Special Drawing Right 228 (SDR) del fondo monetario internacional (IMF). Sin embargo, también entonces el 229 propósito es tener una unidad de cuenta más estable.} El dinero debe también ser 230 un depósito de valor para poder actuar como medio de intercambio, porque 231 debe preservar su poder de compra desde el momento en que se recibe 232 hasta el momento en que se gasta. Sin embargo, varios otros activos 233 sirven como depósito de valor, como por ejemplo acciones, bonos, metales 234 preciosos e inmuebles. Por tanto, la característica como depósito de 235 valor no es distintiva del dinero. 236 237 En la economía moderna, el público usa dos tipos diferentes de dinero: 238 (a) dinero estatal y (b) dinero privado. El dinero estatal lo emite 239 típicamente un banco central, que actúa como agente del Estado. El 240 dinero del banco central está disponible para determinadas instituciones 241 financieras en forma de depósitos en el banco central (reservas) y para 242 el público en forma de moneda (billetes y monedas), también llamado 243 ``efectivo''. En una economía moderna con dinero fiduciario, tal dinero 244 no tiene valor intrínseco. Legalmente es una obligación del banco 245 central, aunque no es canjeable. 246 247 En la mayoría de los países, el dinero del banco central se define como 248 moneda de curso legal, lo cual significa que debe ser aceptado como pago 249 de una deuda monetaria, incluyendo impuestos y multas legales. Si bien 250 esto garantiza que el dinero del banco central tenga algún valor, el 251 estatus de moneda de curso legal es insuficiente para que el dinero del 252 banco central mantenga un valor estable. Más bien, es la política 253 monetaria de los bancos centrales la que mantiene el valor del dinero. 254 Mantener la estabilidad de los precios, es decir, un valor estable del 255 dinero en relación con el valor de los bienes y servicios 256 comercializados, es una de las principales responsabilidades de los 257 bancos centrales. 258 259 En una economía moderna, la mayoría de los pagos se hacen con dinero 260 privado emitido por bancos comerciales. Tal dinero se compone de 261 depósitos a la vista que la gente tiene en los bancos comerciales. A 262 estos depósitos bancarios se puede acceder con cheques, tarjetas de 263 débito, tarjetas de crédito, u otros medios para transferir dinero. Son 264 una obligación del respectivo banco comercial. Una característica 265 fundamental de los depósitos bancarios es que los bancos comerciales 266 garantizan la convertibilidad, bajo demanda, en dinero del banco central 267 a un precio fijo, es decir, a la par. Los depositantes pueden retirar 268 sus fondos en efectivo o transferirlos a una tasa fija de 1:1. Los 269 bancos comerciales mantienen estable el valor de su dinero vinculándolo 270 al dinero del banco central. 271 272 No obstante, en un sistema de reserva fraccionado, un banco comercial 273 -- incluso siendo solvente -- puede no contar con la liquidez necesaria 274 para cumplir su promesa de convertir los depósitos bancarios en dinero 275 del banco central (p. ej. en caso de una caída bancaria) de manera tal 276 que los clientes no puedan retirar su dinero. Un banco también puede 277 llegar a ser insolvente e ir a la bancarrota, y como resultado los 278 clientes pueden perder su dinero. Así, los bancos comerciales están 279 regulados para mitigar estos riesgos. 280 281 Una diferencia significativa entre el dinero de un banco central y el 282 dinero emitido privadamente por un banco comercial es, por lo tanto, que 283 este último conlleva un riesgo para la contraparte. Un banco central 284 puede siempre cumplir con sus obligaciones usando su propio dinero no 285 reembolsable. El dinero del banco central es el único activo monetario 286 de una economía nacional sin riesgo crediticio o de liquidez. Por lo 287 tanto, es el activo que típicamente se prefiere para los pagos en las 288 infraestructuras del mercado financiero (véase p. ej. CPMI-IOSCO 289 \emph{Principles for Financial Market Infrastructures}, 2012). Otra 290 diferencia es que el dinero del banco central afianza el sistema 291 monetario nacional al proporcionar una referencia de valor con la que el 292 dinero de los bancos comerciales mantiene una convertibilidad a la par. 293 294 Aparte de los bancos comerciales, otra entidades privadas ocasionalmente 295 intentan emitir dinero, las criptomonedas son solo el intento más 296 reciente. Pero a diferencia de los depósitos bancarios, tal dinero no es 297 comúnmente aceptado como medio de intercambio. Esto también sucede con 298 Bitcoin, la criptomoneda más aceptada. Un impedimento a su utilidad como 299 medio de intercambio es la alta volatilidad de su valor. Una respuesta 300 reciente a este problema fue la aparición de las llamadas monedas 301 estables. Las monedas estables generalmente intentan estabilizar su 302 valor en una de las dos maneras siguientes: o bien imitando a los bancos 303 centrales (monedas estables algorítmicas) o bien imitando a los bancos 304 comerciales o a los medios de inversión (monedas estables con respaldo 305 de activos).\footnote{Para más detalles sobre la taxonomía y descripción 306 de las monedas estables véase~\citet{Bullmann}.} 307 308 Las ``monedas estables algorítmicas'' dependen de algoritmos para 309 regular su suministro. En otras palabras, intentan alcanzar la 310 estabilidad de su precio con sus propias ``políticas monetarias 311 algorítmicas''. Hay ejemplos de tales monedas estables (p. ej. Nubits), 312 pero hasta ahora ninguna ha estabilizado su valor por largo tiempo. 313 314 Las monedas estables ``respaldadas con activos'' difieren en función del 315 tipo de activos que usan y de los derechos legales que adquieren los 316 titulares de monedas estables. Los tipos de activos que típicamente se 317 usan son: dinero (reservas del banco central, billetes o depósitos en 318 bancos comerciales), productos básicos (p. ej. oro), valores y a veces 319 otras criptomonedas. Cuán bien tal esquema estabilice el valor de las 320 monedas en relación al activo o los activos subyacentes depende de 321 manera crucial de los derechos legales que adquieran los titulares de 322 las monedas estables. Si una moneda estable es canjeable a un precio 323 fijo (p. ej. 1 moneda = 1 USD, o 1 moneda = 1 onza de oro), tal 324 estabilidad teóricamente se conseguirá.\footnote{Si también estabilice o 325 no el valor de las monedas estables en relación con los bienes y 326 servicios negociados depende de la estabilidad del valor del respectivo 327 activo en relación con el valor de los bienes y servicios.} Lo que el esquema 328 esencialmente hace es replicar a los bancos comerciales garantizando la 329 convertibilidad al activo subyacente a la vista. Sin embargo, a 330 diferencia de los depósitos bancarios, que típicamente están solo 331 parcialmente respaldados por las reservas monetarias del banco central, 332 las monedas estables generalmente están respaldadas completamente por 333 las reservas del activo subyacente para evitar el riesgo de liquidez, 334 principalmente porque carecen de beneficios públicos tales como el 335 soporte de seguros de depósito y prestamistas de última instancia, que 336 se aplican en cambio a los bancos regulados. 337 338 Las monedas estables respaldadas con dinero se llaman también monedas 339 estables fiduciarias. Sin embargo, mantener el 100\% de garantía en 340 dinero (billetes o depósitos bancarios) no es muy rentable. En 341 consecuencia, los proveedores de monedas estables tienen un incentivo 342 para economizar su tenencia de activos y trasladarse hacia un sistema de 343 reserva fraccionado, tal como lo hicieron los bancos comerciales.\footnote 344 {La incertidumbre sobre si un moneda estable está 345 totalmente garantizada puede ser una de las razones por las que una 346 moneda estable puede negociarse por debajo de la par en el mercado 347 secundario~\cite[véase][]{Lyons}. Este fue 348 también históricamente el caso con los billetes cuando eran emitidos 349 por los bancos comerciales. Tales billetes solían negociarse con 350 diversos descuentos en el mercado secundario antes de que la emisión 351 de billetes fuera nacionalizada y transferida al monopolio de los 352 bancos centrales.} Esto implica que reducen su tenencia de activos de 353 bajo rendimiento al mínimo que se considere necesario para satisfacer el 354 requisito de convertibilidad. Añadiendo en cambio activos líquidos de 355 alto rendimiento tales como bonos del Estado. Esto mejora la 356 rentabilidad pero también incrementa el nivel de riesgo. 357 358 Sin embargo, incluso si una moneda estable está garantizada al 100\% por 359 un depósito en un banco comercial, sigue expuesta a los riesgos de 360 crédito y liquidez del banco subyacente. Este riesgo se puede eliminar 361 si los depósitos se mantienen en el banco central para que la moneda 362 estable esté respaldada por las reservas del banco central. Tales 363 monedas estables han sido llamadas ``CBDC sintéticas''~\cite{Adrian}. 364 Es importante señalar, sin embargo, que tales 365 monedas estables no son dinero del banco central y por lo tanto no son 366 CBDC, ya que no constituyen obligaciones del banco central y, por lo 367 tanto, siguen expuestas al riesgo de contraparte, es decir, el riesgo de 368 que el emisor de la moneda estable se declare en quiebra. 369 370 Si una moneda estable no es canjeable a un precio fijo, su estabilidad 371 no está garantizada por el activo subyacente. Si la moneda estable a 372 pesar de esto representa una participación en la propiedad del activo 373 subyacente, el esquema se asemeja a un fondo de inversión fijo o a un 374 fondo cotizado en bolsa (Exchange-Traded Fund - ETF), y se aplican los 375 correspondientes riesgos. El valor de la moneda dependerá del valor neto 376 de los activos del fondo, pero su valor real puede desviarse. Si hay 377 participantes autorizados que puedan crear y canjear monedas estables y 378 así actuar como arbitristas, como en el caso de los ETF y como estaba 379 previsto para Diem~\cite{Libra}, es probable que la 380 desviación sea mínima. 381 382 En general, las monedas estables tiene una mayor probabilidad de llegar 383 a convertirse en dinero que las criptomonedas, especialmente si se 384 regulan adecuadamente. Sin embargo, la disponibilidad de CBDC limitaría 385 significativamente su utilidad. 386 387 \section{Diseños simplistas de CBDC} \label{3.-diseuxf1os-simplistas-de-cbdc} 388 389 Como se ha señalado, una CBDC sería una obligación del banco central. 390 Dos posibles diseños que se analizan en la literatura son: (a) una CBDC 391 basada en cuentas y (b) una CBDC basada en tokens (o basada en valor). 392 Estos diseños corresponden a los dos tipos existentes de dinero de un 393 banco central y sus correspondientes sistemas de pago (Kahn \& Roberds 394 2008): las reservas de un banco central (en un sistema basado en 395 cuentas) y billetes (en un sistema basado en tokens). Un pago se produce 396 si un activo monetario se transfiere de un pagador a un beneficiario. En 397 un sistema basado en cuentas, una transferencia se produce cobrándole a 398 la cuenta del pagador y transfiriendo el crédito a la cuenta del 399 beneficiario. En un sistema basado en tokens, la transferencia se 400 produce transfiriendo el valor en sí o el token, es decir, un objeto que 401 representa el activo monetario. El mejor ejemplo de un token es el 402 efectivo -- monedas o billetes. Pagar con efectivo significa entregar 403 una moneda o un billete. No es necesario registrar la transferencia, la 404 posesión del token es suficiente. Por lo tanto, las partes no están 405 obligadas a revelar sus identidades en ningún momento durante la 406 transacción, ambas pueden permanecer anónimas. De todas maneras, el 407 beneficiario tiene que poder verificar la autenticidad del token. Esta 408 es la razón por la que los bancos centrales invierten mucho en elementos 409 de seguridad para los billetes. 410 411 Ha habido sugerencias de que la distinción entre los sistemas basados en 412 cuentas y los sistemas basados en tokens no es aplicable a las monedas 413 digitales~\cite{Garratt}. Nosotros tenemos una opinión diferente 414 porque creemos que hay una diferencia significativa. La distinción 415 fundamental es la información contenida en el activo. En un sistema 416 basado en cuentas, los activos (las cuentas) se asocian con los 417 historiales de las transacciones, que incluyen todas las operaciones de 418 crédito y débito de las cuentas. En un sistema basado en tokens, los 419 activos (tokens) incluyen información acerca de su valor y de la entidad 420 que emitió el token. Por tanto, la única posibilidad de lograr la 421 propiedad de privacidad de la transacción como la que se obtiene con el 422 dinero efectivo reside en los sistemas basados en tokens.\footnote 423 {Si bien el término ``Bitcoin'' sugiere el uso de tokens, Bitcoin es un 424 sistema basado en cuentas. La única diferencia entre un sistema 425 tradicional basado en cuentas y una blockchain es que las cuentas no 426 se guardan en una base de datos central, sino en una base de datos 427 descentralizada del tipo ``solo por anexión''.} 428 429 \subsection{CBDC basada en cuentas}\label{cbdc-basada-en-cuentas} 430 431 La forma más simple de lanzar una CBDC sería permitir que el público 432 tenga cuentas de depósito en el banco central. Esto implica que el banco 433 central seria responsable de llevar a cabo verificaciones para conocer a 434 sus clientes (Know-Your-Customer - KYC) y asegurar el cumplimiento del 435 AML y CFT. Esto incluiría no solo realizar el proceso inicial del KYC, 436 sino también autentificar a los clientes para las transacciones 437 bancarias, gestionar el fraude y lidiar con los falsos positivos y las 438 autenticaciones de los falsos negativos. Dada la limitada presencia 439 física de bancos centrales en la sociedad, y el hecho de que la 440 autenticación del ciudadano es algo que probablemente en la actualidad 441 los bancos no estén preparados para hacer a gran escala, cualquier CBDC 442 basada en cuentas requeriría que el banco central delegara estas 443 verificaciones. Todo el servicio y mantenimiento de tales cuentas podría 444 asignarse a proveedores externos~\cite{Bindseil}, o la legislación 445 podría obligar a los bancos comerciales a abrir cuentas bancarias en el 446 banco central para sus clientes~\cite{Berentsen}. 447 448 Tal CBDC basada en cuentas daría potencialmente a un banco central mucha 449 información. Una posible preocupación podría ser que esto permitiera a 450 los gobiernos realizar fácilmente vigilancia masiva e imponer sanciones 451 a los titulares de cuentas individuales. Su naturaleza centralizada hace 452 que tales intervenciones sean económicas y fáciles de aplicar contra 453 individuos o grupos. Incluso en las democracias, hay muchos ejemplos de 454 abusos de vigilancia dirigidos a críticos y opositores políticos. Se 455 podría argumentar que los bancos centrales independientes puedan 456 salvaguardar tal información del escrutinio del gobierno y el abuso 457 político, pero esto solo abriría una nueva vía para la presión política, 458 amenazando la independencia del banco central. Además, la base de datos 459 central sería un objetivo importante para los atacantes: incluso el 460 acceso de solo lectura a partes de la base de datos podría crear riesgos 461 significativos para las personas cuyos datos fueran expuestos. 462 463 Proveyendo cuentas bancarias al público, un banco central estaría 464 también en competición directa con los bancos comerciales. Esta 465 competición implicaría dos riesgos. Primero, podría amenazar la base de 466 depósitos de los bancos y, en el extremo, desintermediar el sector 467 bancario. Esto podría afectar de manera adversa la disponibilidad de 468 crédito para el sector privado y, como resultado, la actividad 469 económica~\cite{Agur}. La desintermediación de los bancos también podría 470 conducir a la centralización del proceso de asignación de crédito dentro 471 del banco central, lo que afectaría negativamente la productividad y el 472 crecimiento económico. En segundo lugar, permitir que la gente traslade 473 sus depósitos al refugio seguro de un banco central podría acelerar las 474 caídas bancarias durante crisis financieras. 475 476 Existen sin embargo argumentos contrarios. \citet{Brunnermeier} argumentan 477 que la transferencia de fondos desde un 478 depósito hacia una cuenta de CBDC conduciría a una sustitución automática de 479 la financiación de depósitos por la financiación del banco central, 480 simplemente haciendo explicita la garantía implícita del banco central como 481 prestamista de última instancia. \citet{Berentsen} 482 sostienen que la competencia de los bancos centrales podría incluso tener un 483 efecto disciplinario sobre los bancos comerciales y, por lo tanto, incrementar 484 la estabilidad del sistema financiero, ya que los bancos comerciales tendrían 485 que hacer sus modelos de negocio más seguros para evitar las caídas bancarias. 486 487 También hay propuestas para mitigar el riesgo de la desintermediación 488 que tienen como objetivo limitar o desincentivar el uso de CBDC como 489 depósito de valor. Una propuesta es limitar la cantidad de CBDC que se 490 puede poseer. Una segunda propuesta es aplicar una tasa de interés 491 ajustable a las cuentas de CBDC, de manera que la remuneración esté 492 siempre lo bastante por debajo de la remuneración de las cuentas de los 493 bancos comerciales (posiblemente incluyendo un rendimiento negativo) 494 para hacer que las CBDC resulten menos atractivas como depósitos de 495 valor~\cite{Kumhof,Bindseil}. Además, para disuadir las 496 caídas bancarias, \citet{Kumhof} sugieren que las CBDC no 497 deberían ser emitidas contra depósitos bancarios, sino solo contra 498 valores tales como bonos del Estado. En general, una CBDC basada en 499 cuentas requeriría un análisis más profundo de estas cuestiones. 500 501 502 \subsection{CBDC basada en tokens y dependiente del hardware} 503 \label{cbdc-basada-en-tokens-y-dependiente-del-hardware} 504 505 Un banco central podría también emitir tokens electrónicos en lugar de 506 cuentas. Técnicamente esto requiere de un sistema para asegurar que los tokens 507 electrónicos no se puedan copiar fácilmente. Las funciones físicamente 508 imposibles de clonar~\cite[véase][]{Katzenbeisser} y las zonas seguras en 509 el hardware~\cite[véase][]{Alves,Pinto} son dos tecnologías potenciales para 510 la prevención de la copia digital. Las funciones físicas imposibles de clonar, 511 sin embargo, no se pueden intercambiar a través de Internet (eliminando así el 512 uso principal de las CBDC), y anteriores funciones de seguridad en el hardware 513 para la prevención de copias se han visto comprometidas 514 repetidamente~\cite[véase p. ej.][]{Wojtczuk,Johnston,Lapid}. 515 516 Una ventaja fundamental de las CBDC basadas en tokens sobre las basadas 517 en cuentas del banco central es que los sistemas basados en tokens 518 funcionarían sin conexión, es decir, los usuarios podrían intercambiar 519 tokens (peer-to-peer) sin involucrar al banco central, lo que protegería 520 la privacidad y la libertad de las personas. Sin embargo, la 521 desintermediación que se produce cuando los usuarios pueden intercambiar 522 tokens electrónicos sin los bancos como intermediarios que realizan los 523 controles KYC, AML y CFT dificultarían la limitación de los abusos por 524 parte de delincuentes. 525 526 Las tarjetas SIM son actualmente las candidatas más extensivamente 527 disponibles para un sistema de pago seguro basado en hardware, pero 528 estas también conllevan riesgos. La experiencia~\cite[véase p. ej.][]{Soukup,Garcia,Kasper,CCC} sugiere 529 que cualquier dispositivo económicamente producible que almacene tokens 530 con un valor monetario en posesión de una persona, y que permita 531 transacciones sin conexión -- y por tanto el robo de la información que 532 contiene -- será el objetivo de ataques de falsificación exitosos tan 533 pronto como el valor económico del ataque fuera los suficientemente 534 elevado. Tales ataques incluyen usuarios que atacan su propio 535 hardware~\cite[véase también]{Allen}. Los sistemas de pago con tarjeta que 536 se han desplegado previamente dependen de la resistencia a la 537 manipulación en combinación con la detección del fraude para limitar el 538 impacto de una situación de peligro. Sin embargo, la detección del 539 fraude requiere la habilidad de identificar a los pagadores y seguir la 540 pista de los clientes, lo cual no es compatible con la privacidad de la 541 transacción. 542 543 \section{Diseño de CBDC basado en tokens para salvaguardar la 544 privacidad} 545 \label{4.-diseuxf1o-de-cbdc-basado-en-tokens-para-salvaguardar-la-privacidad} 546 547 La CBDC que se propone aquí es de tipo ``solo software'', simplemente una 548 aplicación para teléfonos inteligentes que no requiere ningún hardware 549 adicional por parte de los usuarios. La CBDC se basa en eCash y GNU 550 Taler. Taler es parte del Proyecto GNU, cuyo fundador, Richard Stallman, acuñó 551 el término \emph{Software Libre}, actualmente denominado \emph{Software Libre 552 y de Código Abierto} (Free/Libre Open Source Software -- FLOSS).\footnote{Para 553 más información sobre GNU, véase \url{https://www.gnu.org} y 554 \citet{Stallman}. GNU Taler se publica gratuitamente bajo la Licencia Pública 555 General Affero del Proyecto GNU. Otros programas del Proyecto GNU populares 556 entre los economistas son «R» y ``GNU Regression, Econometrics and Time-series 557 Library'' (GRETL). Un análisis de los beneficios del FLOSS en comparación con 558 el software privativo en el campo de la investigación puede consultarse 559 en~\citet{Baiocchi}, \citet{Yalta2008} y \citet{Yalta2010}. Sobre el 560 licenciamiento de código abierto véase \citet{Lerner}.} Un programa se 561 considera ``Software Libre'' si la licencia otorga a los usuarios cuatro 562 libertades esenciales: la libertad de ejecutar el programa como deseen, la 563 libertad de estudiar el programa y modificarlo, la libertad de redistribuir 564 copias del programa y la libertad de distribuir copias de las versiones 565 modificadas del programa. El software libre no tiene por qué ser no 566 comercial: proporcionar soporte técnico para software es un modelo de negocio 567 estándar para el FLOSS. 568 569 Dado el gran número de partes interesadas involucradas en una CBDC al 570 por menor (el banco central, el sector financiero, comerciantes y 571 clientes) y la importancia crítica de la infraestructura, una CBDC al 572 por menor debe basarse en el FLOSS. Imponer una solución propietaria que 573 requiera la dependencia de un proveedor en particular sería 574 probablemente un obstáculo para la adopción desde el principio. Con el 575 FLOSS, todas las partes interesadas tienen acceso a cada detalle de la 576 solución y el derecho de adaptar el software a sus necesidades. Esto 577 conduce a una integración más fácil y una mejor interoperabilidad y 578 competencia entre proveedores.\footnote{Sin embargo, puede haber otros 579 roles para hardware privado. Por ejemplo, proteger los depósitos de 580 claves y ciertas funciones de auditoría, en la medida en que tal 581 seguridad pueda demostrarse solo como aditiva, puede ser un área donde 582 el hardware dedicado evaluado por solo un número limitado de expertos 583 podría tener ventajas.} Además, permite que el banco central cumpla 584 con los requisitos de transparencia y responsabilidad. Los beneficios 585 del FLOSS para la seguridad son también ampliamente reconocidos. La 586 disponibilidad del código fuente y el derecho a modificarlo facilitan la 587 detección de fallos y su rápida solución.\footnote{Por ejemplo, un 588 boletín de seguridad cibernética emitido por la Agencia de Seguridad 589 Nacional de EE. UU. en abril de 2020 insta a los usuarios a priorizar 590 el software de código abierto en la selección y el uso de servicios de 591 colaboración para la comunicación por Internet: ``El desarrollo de 592 código abierto puede proporcionar confiabilidad de que el código está 593 escrito para asegurar las mejores prácticas de programación y no es 594 probable que introduzca vulnerabilidades o debilidades que puedan 595 poner en riesgo a los usuarios y los datos '' (U/OO/134598-20).} 596 597 En esta nuestra arquitectura que proponemos todas las interacciones del 598 consumidor y el comerciante son con bancos comerciales. Sin embargo, la 599 creación de dinero y la base de datos las proporcionan exclusivamente el 600 banco central. Los bancos comerciales autentican a los clientes cuando 601 retiran CBDC y a los comerciantes/beneficiarios cuando reciben CBDC, 602 pero cuando gastan CBDC, los clientes/pagadores solo tienen que 603 autorizar sus transacciones y no necesitan identificarse. Esto hace que 604 los pagos resulten más baratos, fáciles y rápidos, y evita una fácil 605 interferencia con la privacidad~\cite{Dold}. Además, autenticar a los 606 clientes cuando retiran CBDC y a los comerciantes/beneficiarios cuando 607 reciben CBDC garantiza el cumplimiento del KYC, AML y CFT. 608 609 La CBDC que se propone en el presente documento es un auténtico 610 instrumento digital al portador porque cuando el usuario retira una suma 611 de dinero en forma de número, el número es ``cegado'' u ocultado por el 612 teléfono inteligente con un cifrado especial. En el sistema real, una 613 moneda es un par de claves pública / privada, y la clave privada solo la 614 conoce el propietario de la moneda.\footnote{En Bitcoin, que es un 615 sistema basado en cuentas, el par de claves es una cuenta, siendo la 616 clave pública la ``dirección'' de la cuenta y por tanto un tipo de 617 ``identidad'', incluso si se trata de un pseudónimo.} La moneda deriva 618 su valor financiero de la firma del banco central en la clave pública de 619 la moneda. El banco central hace la firma con su clave privada y dispone 620 de múltiples pares de claves de denominación para la firma ciega de 621 monedas de diferentes valores. Un comerciante puede utilizar la 622 correspondiente ``clave pública'' del banco central para verificar la 623 firma. Sin embargo, para asegurarse de que la moneda no haya sido 624 copiada y ya canjeada por otro beneficiario (es decir, que no se haya 625 ``gastado dos veces''), el comerciante debe depositar la moneda para que 626 el banco central pueda comparar la moneda con un archivo de monedas 627 canjeadas. Debido a que ni el banco comercial ni el banco central ven el 628 número de la moneda durante el retiro, más tarde, cuando el comerciante 629 deposita la moneda, se desconoce qué usuario la retiró. El cegamiento y 630 la privacidad resultante son los que hacen de este tipo de CBDC un 631 verdadero instrumento digital al portador. 632 633 En el análisis que sigue proporcionamos una introducción de alto nivel a 634 la tecnología y demostramos cómo se puede integrar con el sistema 635 bancario existente para crear una CBDC. \citet{Dold} describe detalles 636 adicionales. 637 638 \subsection{Componentes fundamentales}\label{componentes-fundamentales} 639 640 A continuación describimos los principales componentes del protocolo, 641 incluido el trasfondo matemático para una posible instanciación de las 642 primitivas criptográficas utilizadas, para ilustrar cómo podría 643 funcionar una implementación. Observamos que existen diseños matemáticos 644 alternativos y equivalentes para cada componente, y simplemente 645 presentamos los diseños seguros más sencillos de los que tenemos 646 conocimiento. 647 648 \emph{Firmas digitales.} La idea básica de las firmas digitales en un esquema 649 de firma con clave pública es que el propietario de una clave privada es el 650 único que puede firmar un mensaje, mientras que la clave pública permite a 651 cualquiera verificar la validez de la firma.\footnote{La criptografía de clave 652 pública fue introducida por~\citet{Diffie}, y la primera implementación de 653 firmas digitales fue introducida por~\citet{Rivest}.} El resultado de la 654 función de verificación es la declaración binaria ``verdadero'' o ``falso''. Si el 655 mensaje está firmado con la clave privada que pertenece a la clave pública de 656 verificación, el resultado es verdadero, de lo contrario es falso. En nuestra 657 propuesta, el mensaje es una ``moneda'' o ``billete'' con un número de serie, y la 658 firma del banco central confirma su validez. Si bien GNU Taler usa por defecto 659 firmas EdDSA modernas~\cite[véase][]{Bernstein2012}, presentamos un esquema de 660 firma criptográfica simple basado en el bien estudiado sistema criptográfico 661 RSA~\cite{Rivest}.\footnote{Para un análisis de la larga historia del 662 criptosistema RSA y un estudio de los ataques al criptosistema RSA, 663 consulte~\citet{Boneh}.} Sin embargo, en principio se puede utilizar cualquier 664 esquema de firma criptográfica (DSA, ECDSA, EdDSA, RSA, etc.). 665 666 Para generar las claves RSA, el firmante elige primero dos grandes e 667 independientes números primos $p$ y $q$ y calcula $n = \emph{pq}$ 668 así como la función totient de Euler 669 $\phi(n) = (p - 1)(q - 1)$. 670 Entonces, cualquier $e$ con $1 < e < \phi(n)$ y 671 $\gcd(e, \phi(n)) = 1$ se puede usar para 672 definir una clave pública $(e,n)$. La condición de que el 673 máximo común divisor (greatest common divisor - $\gcd$) de $e$ y 674 $\phi(n)$ tiene que ser 1 (p. ej., que deben ser 675 relativamente primos) asegura que la inversa de 676 $e \mod \phi(n)$ existe. 677 Esta inversa es la 678 correspondiente clave privada $d$. Dado $\phi(n)$, la clave 679 privada $d$ se puede calcular usando el algoritmo extendido 680 Euclídeo de modo que 681 $d \cdot e \equiv 1 \mod \phi(n)$. 682 683 Dada la clave privada $d$ y la clave pública $(e, n)$, una firma simple RSA 684 $s$ sobre un mensaje $m$ es 685 $s \equiv m^{d} \mod n$. 686 Para verificar la firma, se calcula 687 $m' \equiv s^{e} \mod n$. 688 Si $m'$ y $m$ coinciden, la firma es válida, lo que prueba que el 689 mensaje fue firmado con la clave privada que pertenece a la clave 690 publica de verificación (autenticación de mensaje) y que ese mensaje no 691 ha sido cambiado en tránsito (integridad de mensaje). En la práctica, 692 las firmas se colocan sobre lo hashes de los mensajes en vez de los 693 propios mensajes. Las funciones hash calculan el resumen de los 694 mensajes, que son identificadores únicos y cortos para los mensajes. 695 Firmar un hash corto es mucho más rápido que firmar un mensaje largo, y 696 la mayoría de los algoritmos de firma solo funcionan con entradas 697 relativamente cortas.\footnote{En el caso del criptosistema RSA el 698 límite de la longitud es $\log_{2}n$ bits.} 699 700 \emph{Firmas ciegas.} Usamos firmas ciegas, introducidas 701 por~\citet{Chaum1983}, para proteger la privacidad de los compradores. Una 702 firma ciega se usa para crear una firma criptográfica para un mensaje sin que 703 el firmante conozca el contenido del mensaje que se firma. En nuestra 704 propuesta, esto evita que los bancos comerciales y el banco central puedan 705 rastrear las compras identificando a los compradores. Nuestra propuesta 706 funciona en principio con cualquier esquema de firma ciega, pero la mejor 707 solución es la variante basada en RSA descrita por~\citet{Chaum1983}. 708 709 El cegamiento lo realizan los clientes, quienes ciegan sus monedas antes 710 de transmitirlas al banco central para ser firmadas. Los clientes por 711 tanto no necesitan confiar al banco central la protección de su 712 privacidad. Además, el cegamiento RSA proveería de protección de la 713 privacidad incluso contra ataques informáticos cuánticos. El banco 714 central, por su parte, establece múltiples denominaciones de pares de 715 claves disponibles para realizar la firma ciega de monedas con 716 diferentes valores, y publica/provee las correspondientes claves 717 públicas $(e, n)$ para estos valores. 718 719 Sea $f$ el valor hash de una moneda y por tanto un identificador único 720 para esta moneda. El cliente que retira la moneda primero genera una 721 factor ciego aleatorio $b$ y calcula 722 $f' \equiv fb^{e} \mod n$ 723 con la clave pública del banco central para ese valor. 724 La moneda cegada $f'$ se transmite luego 725 al banco central para ser firmada. El banco central firma $f'$ con su 726 clave privada $d$ calculando la firma ciega 727 $s' \equiv \left(f' \right)^{d} \mod n$ y devuelve 728 $s'$ al cliente. 729 El cliente puede entonces des-cegar la firma calculando 730 $s \equiv s'b^{- 1} \mod n$. 731 Esto funciona porque 732 $\left( f' \right)^d = f^db^{ed} = f^db$ y, así, 733 multiplicar $s'$ con $b^{- 1}$ produce $f^d$, que es una firma RSA 734 válida sobre $f$ como antes: 735 $s^e \equiv f^{de} \equiv f \mod n$. 736 737 En la propuesta original de Chaum, las monedas eran solo tokens. Sin 738 embargo, nosotros queremos que los consumidores puedan realizar 739 contratos usando firmas digitales. Para lograrlo, cuando una billetera 740 digital retira una moneda, primero crea una clave privada aleatoria 741 $c$ y calcula la correspondiente clave publica $C$ de esta moneda 742 para crear firmas digitales con esquemas de firma criptográfica 743 regulares (como DSA, ECDSA, EdDSA y RSA). Entonces, se deriva $f$ 744 usando una hash criptográfica de la clave pública $C$, que luego es 745 firmada en modalidad ciega por el banco central (usando un factor 746 aleatorio ciego actualizado para cada moneda). Ahora el cliente puede 747 usar $c$ para firmar compras electrónicamente, gastando así la moneda. 748 749 Como se ha señalado anteriormente, el banco central establecería pares 750 de claves para los diferentes valores de las monedas y publicaría las 751 claves públicas que los clientes podrían usar para retirar dinero. Estas 752 claves de denominación, y por tanto las monedas, tendrían una fecha de 753 vencimiento antes de la cual deberían ser gastadas o intercambiadas por 754 nuevas monedas. A los clientes se les daría una cierta cantidad de 755 tiempo durante el cual podrían intercambiar sus monedas. Un proceso 756 similar existe para los billetes físicos, donde las series de los 757 billetes se renuevan regularmente para que los billetes vayan equipados 758 con las últimas características de seguridad, excepto que los billetes 759 generalmente permanecen en circulación durante décadas en vez de por 760 unos pocos meses o años.\footnote{En Suiza, por ejemplo, el Swiss 761 National Bank empezó la eliminación paulatina la serie octava de 762 billetes en abril de 2016. Estos billetes fueron puestos en 763 circulación al final de los 90. A partir del día 1 de enero de 2020, 764 sin embargo, todos los billetes que empiezan por la serie sexta 765 emitidos en 1976, así como cualquier futura serie, permanecen válidas 766 y se pueden cambiar por billetes actuales de forma indefinida.} 767 768 Desde un punto de vista técnico, una fecha de vencimiento tiene dos 769 ventajas. Primero, mejora la eficiencia del sistema porque el banco 770 central puede descartar entradas vencidas y no tiene que almacenar y 771 buscar una lista siempre creciente de monedas (gastadas) para detectar 772 el doble gasto. Segundo, reduce los riesgos de seguridad porque el banco 773 central no tiene que preocuparse sobre ataques contra sus claves 774 ($d$) de denominación (privadas) vencidas. Además , incluso si una 775 clave privada se ve comprometida, el tiempo durante el cual el atacante 776 puede usar la clave es limitado. Además cobrar una comisión por el 777 cambio permitiría al banco central implementar tasas de interés 778 negativas, si se considera necesario. El banco central podría también 779 imponer un límite de conversión por cliente en consideración del AML y 780 el CFT (límites de ``efectivo'') o por razones de estabilidad 781 financiera (para prevenir el acaparamiento o las caídas bancarias), si 782 así se deseara. 783 784 \emph{Protocolo de intercambio de claves.} GNU Taler utiliza un 785 protocolo de intercambio de claves de manera inusual para proporcionar 786 un vínculo entre la moneda original y el cambio (también llamado 787 ``vuelto'') entregado por esa moneda original. Esto asegura que siempre 788 se pueda entregar el cambio sin comprometer la transparencia de los 789 ingresos o la privacidad del consumidor. El mismo mecanismo se puede 790 usar también para realizar devoluciones anónimas a los clientes. El 791 protocolo también maneja fallos en la red y en los componentes, 792 asegurando que los pagos se hayan realizado definitivamente o se hayan 793 cancelado definitivamente y que todas las partes tengan una prueba 794 criptográfica del resultado. Esto es aproximadamente equivalente a los 795 intercambios atómicos de los protocolos \emph{interledger} o al 796 intercambio justo en sistemas tradicionales de efectivo electrónico. 797 798 La construcción matemática más común para un protocolo de intercambio de 799 claves es la construcción Diffie-Hellman~\cite{Diffie}. Esta 800 permite que dos partes puedan derivar una clave secreta compartida. Para 801 hacerlo, comparten dos parámetros del dominio $p$ y $g$, que 802 pueden ser públicos, donde $p$ es un número primo grande y $g$ 803 es una raíz primitiva módulo $p$.\footnote{Un entero $g$ es una raíz 804 primitiva módulo $p$ si para cada entero $a$ coprimo a $p$ hay 805 algún entero $k$ para el cual 806 $g^k \equiv a \mod p$. 807 En la práctica, $g$ debería ser tal raíz primitiva $p-1$, que se 808 llama también generador, para prevenir ataques de subgrupo tales como ataques 809 Pohlig-Hellman~\cite[véase][]{Lim}.} Ahora, las dos partes eligen sus claves 810 privadas \emph{a} y \emph{b}, que son dos números enteros grandes. Con estas claves 811 privadas y los parámetros del dominio, generan sus respectivas claves 812 públicas $A \equiv g^{a} \mod p$ y $B \equiv g^{b} \mod p$. 813 Cada una de las partes ahora puede usar su propia clave privada y la 814 clave pública de la otra parte para calcular la clave secreta compartida 815 $k \equiv \left( g^b \right)^{a} \equiv \left( g^{a} \right)^{b} \equiv g^{\text{ab}} \mod p$. 816 \footnote{El mismo mecanismo también se podría usar para garantizar que 817 las monedas no se transfieran a un tercero durante el retiro. Para 818 lograr esto, los consumidores tendrían que salvaguardar una clave de 819 identidad a largo plazo. Luego, el proceso de retiro podría usar la 820 misma construcción que usa GNU Taler para obtener el cambio, excepto 821 que se usaría la clave de identidad a largo plazo de un cliente en 822 lugar de la moneda original cuando se retira de la cuenta bancaria del 823 cliente. Sin embargo, si el cliente no proteje la clave de identidad a 824 largo plazo las garantías de privacidad podrían quedar anuladas con 825 consecuente riesgo de robo de todas las monedas restantes. Dado el 826 riesgo limitado en las transferencias a terceros al retirar monedas, 827 no está claro si esta mitigación sería una buena compensación.} 828 829 Para obtener el cambio (también llamado ``vuelto''), el cliente empieza 830 con la clave privada de la moneda $c$. gastada parcialmente. Sea $C$ la 831 correspondiente clave pública, p. ej. 832 $C = g^{c} \mod p$. 833 Cuando la moneda se gastó parcialmente, el banco central grabó en su base de 834 datos la transacción en la que se incluye a $C$. Para simplificar, daremos 835 por sentado que existe una denominación que coincide exactamente con el 836 valor residual. De no ser así, se puede simplemente ejecutar 837 repetidamente el protocolo de cambio hasta obtener todo el cambio 838 necesario. Sea $(e,n)$ la clave de denominación para el 839 cambio que se tiene que emitir. 840 841 Para obtener el cambio, el cliente primero crea $\kappa$ claves de 842 transferencia privada $t_{i}$ para 843 $i \in \left\{ 1,\ldots,\kappa \right\}$ y calcula las 844 correspondientes claves públicas $T_{i}$. Estas claves de 845 transferencia $\kappa$ son simplemente pares de claves pública-privada 846 que permiten al cliente ejecutar localmente el protocolo de intercambio 847 de claves -- con el cliente jugando en ambos lados -- $\kappa$ veces 848 entre $c$ y cada $t_{i}$. Si se usa Diffie-Hellman para el protocolo de 849 intercambio de claves, tendremos 850 $T_{i} \equiv g^{t_{i}} \mod p$. 851 852 El resultado son tres secretos de transferencia 853 $K_{i} \equiv \emph{KX}(c,t_{i})$. El protocolo de 854 intercambio de claves se puede usar de diferentes maneras para llegar al 855 mismo valor 856 $K_{i} \equiv \emph{KX}(C,t_{i}) = \emph{KX}(c,T_{i})$. 857 Dada $K_{i}$, el cliente usa una función criptográfica hash $H$ para 858 derivar valores 859 $(b_{i},c_{i}) \equiv H(K_{i})$, donde 860 $b_{i}$ es un factor ciego válido para la clave de denominación 861 $(e,n)$ y $c_{i}$ es una clave privada para obtener la 862 moneda recién creada como cambio. $c_{i}$ debe ser adecuada tanto para 863 crear firmas criptográficas como para su futuro uso con el protocolo de 864 intercambio de claves (como $c$, para obtener cambio a partir del cambio). 865 Sea $C_{i}$ la clave pública correspondiente a $c_{i}$. El cliente 866 solicita entonces al banco central que cree una firma ciega sobre 867 $C_{i}$ para $i \in \{ 1,\ldots,\kappa\}$.\footnote{Si se usara el 868 criptosistema RSA para firmas ciegas, usaríamos 869 $f \equiv \emph{FDH}_{n}(C_{i})$, donde 870 $\emph{FDH}_{n}()$ es el hash de dominio completo sobre 871 el dominio $n$.} En esta petición, el cliente también se compromete a 872 las claves públicas $T_{i}$. La petición es autorizada usando una 873 firma hecha con la clave privada $c$. 874 875 En lugar de devolver directamente la firma ciega, el banco central 876 primero desafía al cliente para comprobar que el cliente haya usado 877 correctamente la construcción mencionada anteriormente proveyendo 878 $\gamma \in \left\{ 1,\ldots,\kappa \right\}$. El cliente debe 879 entonces revelar al banco central la $t_{i}$ para $i \neq \gamma$ . 880 El banco central puede entonces calcular 881 $K_{i} \equiv \emph{KX}(C,t_{i})$ y derivar los valores 882 de $(b_{i},c_{i})$. Si para todas las $i \neq \gamma$ 883 la $t_{i}$ provista demuestra que el cliente usó la construcción 884 correctamente, el banco central devuelve la firma ciega sobre 885 $C_{\gamma}$. Si el cliente no provee una prueba correcta, se pierde 886 el valor residual de la moneda original. Esto penaliza efectivamente a 887 quienes intentan evadir la transparencia de sus ingresos con una tasa de 888 impuestos estimada de $1 - \frac{1}{\kappa}$. 889 890 Para evitar que un cliente conspire con un comerciante que está tratando 891 de ocultar sus ingresos, el banco central permite que cualquiera que 892 conozca $C$ pueda obtener, en cualquier momento, los valores de 893 $T_{\gamma}$ y las correspondientes firmas ciegas de todas las monedas 894 vinculadas a la moneda original $C$. Esto permite que el propietario de la 895 moneda original -- que conoce $c$ -- calcule 896 $K_{\gamma} \equiv \emph{KX}( c,T_{\gamma})$ y, a partir de 897 allí, pueda derivar $(b_{i},c_{i})$ y descifrar la firma 898 ciega. En consecuencia, un comerciante que oculte sus ingresos de este 899 modo formaría básicamente una unión económica limitada con el cliente en 900 lugar de obtener un control exclusivo. 901 902 \hypertarget{arquitectura-del-sistema}{% 903 \subsection{Arquitectura del sistema}\label{arquitectura-del-sistema}} 904 905 El objetivo principal de nuestra arquitectura es asegurar que los bancos 906 centrales no tengan que interactuar directamente con los clientes o 907 guardar ninguna información sobre ellos, sino simplemente mantener una 908 lista de las monedas que se gastan. La autenticación se delega a los 909 bancos comerciales, que tienen ya la infraestructura necesaria. Los 910 protocolos de retiro y depósito llegan al banco central a través del 911 banco comercial como intermediario. Desde el punto de vista del cliente, 912 el proceso es análogo a retirar dinero efectivo desde un cajero 913 automático. La transacción entre el banco comercial del usuario y el 914 banco central tiene lugar en segundo plano. El procedimiento para 915 retirar CBDC sería como se muestra en la Figura~\ref{fig:fig1}. 916 917 \begin{figure}[h!] 918 \includegraphics[width=\textwidth]{retirada.pdf} 919 \caption{Retiro de CBDC} 920 \label{fig:fig1} 921 \end{figure} 922 923 Un cliente (1) proporciona autenticación a su banco comercial usando la 924 autenticación respectiva del banco comercial y los procedimientos de 925 autorización. A continuación, el teléfono (u ordenador) del cliente 926 obtiene la clave de denominación $(e, n)$ provista por el banco central 927 para ese valor; calcula entonces (2) un par de claves para una moneda, 928 con la clave privada c y la clave pública $C$, y elige un factor de cegado 929 $b$. A la clave pública de la moneda se le aplica una función hash 930 ($\to$ $f$) y es cegada ($\to$ $f'$). A continuación, (3) el teléfono 931 del cliente envía $f'$ junto con una autorización para retirar la 932 moneda y debitar de la cuenta del cliente en el banco comercial a través 933 de un canal seguro establecido. El banco comercial entonces (4) debita 934 la cantidad en la cuenta de depósito del cliente, (5) autoriza 935 digitalmente la petición con la propia firma digital de su sucursal 936 bancaria y reenvía la petición y la moneda cegada al banco central para 937 su firma. El banco central (6) deduce el valor de la moneda en la cuenta 938 del banco comercial, firma la moneda de forma ciega con la clave privada 939 del banco central para el valor respectivo, y (7) devuelve la firma 940 ciega $s'$ al banco comercial. (8) reenvía la firma ciega $s'$ 941 a la billetera electrónica del cliente. Finalmente, el teléfono del 942 cliente (9) usa $b$ para descifrar la firma ($\to$ $f$) y almacena la 943 moneda recién acuñada $(c, s)$. 944 945 Cuando se gastan CBDC, el proceso es análogo a pagar al vendedor en 946 efectivo. Sin embargo, para asegurar el acuerdo, el vendedor debe 947 depositar las monedas. El procedimiento para gastar CBDC se indica en la 948 Figura~\ref{fig:fig2}. 949 950 Un cliente y un vendedor negocian un contrato comercial, y (1) el 951 cliente usa una moneda electrónica para firmar el contrato o factura de 952 venta con la clave privada $c$ de la moneda y transmite la firma al 953 vendedor. La firma de una moneda en un contrato con una moneda válida es 954 una instrucción del cliente para pagar al vendedor que es identificado 955 por la cuenta bancaria en el contrato. Los clientes pueden firmar 956 contratos con múltiples monedas en caso de que una sola moneda fuera 957 insuficiente para pagar la cantidad total. El vendedor (2) valida 958 entonces la firma de la moneda sobre el contrato y la firma s del banco 959 central sobre $f$ que corresponde a la $C$ de la moneda con las 960 respectivas claves públicas y reenvía la moneda firmada (junto con la 961 información de la cuenta del vendedor) al banco comercial del vendedor. 962 El banco comercial del vendedor (3) confirma que el vendedor es uno de 963 sus clientes y envía la moneda firmada al banco central. El banco 964 central (4) verifica las firmas y comprueba su base de datos para 965 asegurar que la moneda no haya sido previamente gastada. Si todo está en 966 orden, (5) el banco central añade la moneda a la lista de monedas 967 gastadas, acredita la cuenta del banco comercial en el banco central y 968 (6) envía la confirmación al banco comercial a tal efecto. A 969 continuación, (7) el banco comercial acredita la cuenta del vendedor e 970 (8) informa al vendedor. El vendedor (9) entrega el producto o servicio 971 al cliente. Todo el proceso dura solo unos pocos milisegundos. 972 973 \begin{figure}[h!] 974 \includegraphics[width=\textwidth]{deposito.pdf} 975 \caption{Gastar y depositar CBDC} 976 \label{fig:fig2} 977 \end{figure} 978 979 \hypertarget{consideraciones-acerca-de-la-seguridad}{% 980 \subsection{Consideraciones acerca de la Seguridad} 981 \label{consideraciones-acerca-de-la-seguridad}} 982 983 Nuestra propuesta requiere que el banco central opere un servicio en 984 línea y una base de datos de alta disponibilidad. Debido a que los 985 usuarios pueden copiar las monedas electrónicas, solo los controles en 986 línea pueden prevenir eficientemente el doble gasto. Si bien existen 987 soluciones teóricas para identificar de manera retroactiva a usuarios 988 que se dediquen al doble gasto~\cite[véase][]{Chaum1990}, tales 989 soluciones crean un riesgo económico tanto para los usuarios como para 990 el banco central, debido al retraso en la identificación de 991 transacciones fraudulentas. La detección del doble gasto en línea 992 elimina este riesgo, pero a su vez implica que las transacciones serán 993 imposibles de realizar si la conexión con el banco central no estará 994 disponible. 995 996 El banco central también tendrá que proteger la confidencialidad de las 997 claves privadas que utiliza para firmar las monedas y otros mensajes del 998 protocolo. De manera que si las claves de las firmas del banco central 999 se vieran en algún momento comprometidas, como por ejemplo por una 1000 computadora cuántica, un ataque físico en su centro de datos, o quizás 1001 por algún nuevo algoritmo imprevisto, los usuarios puedan de forma 1002 segura, y sin comprometer su privacidad, ser reembolsados con todas las 1003 monedas que no han gastado. El banco central anunciaría la revocación de 1004 clave mediante la API (Application Programming Interface), que sería 1005 detectada por las billeteras e iniciarían el siguiente protocolo de 1006 actualización: el usuario revela al banco central la clave pública 1007 $C$ de la moneda, la firma $s$ del banco central, y el factor 1008 ciego $b$, posibilitando así que el banco central verifique el 1009 retiro legítimo del usuario y devuelva el valor de la moneda no gastada. 1010 Para detectar un posible compromiso de esta clave, el banco central 1011 puede monitorear la base de datos en busca de casos de depósitos que 1012 superen los retiros. 1013 1014 \subsection{Escalabilidad y Costes}\label{escalabilidad-y-costes} 1015 1016 El esquema que proponemos sería tan eficiente y rentable como los 1017 modernos sistemas RTGS que utilizan actualmente los bancos centrales. 1018 1019 La escalabilidad se refiere al costo de aumentar la capacidad de 1020 procesamiento para que se pueda procesar un número cada vez mayor de 1021 transacciones en un tiempo adecuado para la finalidad. El costo global 1022 del sistema puede ser bajo, ya que la CBDC que se propone aquí se basa 1023 en software solamente. Las monedas gastadas deben guardarse hasta que 1024 caduque el par de claves de denominación que se usó para firmar las 1025 monedas; por ejemplo, mediante un calendario anual renovable, que 1026 mantiene limitado el tamaño de la base de datos. La cantidad de potencia 1027 de procesamiento adicional y ancho de banda necesarios aumenta en la 1028 misma cantidad por cada transacción, gasto o depósito adicional, porque 1029 las transacciones son esencialmente independientes una de la otra. Esta 1030 potencia adicional se logra simplemente añadiendo más hardware, 1031 comúnmente llamado partición o fragmentación. Con el llamado hash 1032 consistente, las adiciones de hardware no tienen por qué ser 1033 disruptivas. Se puede utilizar cualquier tecnología de base de datos 1034 subyacente. 1035 1036 Más concretamente, la lógica del front-end en el banco central solo tiene que 1037 realizar unas cuantas operaciones de firma, y un único procesador puede hacer 1038 miles de operaciones por segundo~\cite[véase][]{Bernstein2020}. Si un solo 1039 sistema es insuficiente, es fácil desplegar servidores front-end adicionales y 1040 solicitar a los varios bancos comerciales que balanceen sus peticiones en la 1041 granja de servidores o que utilicen un balanceador de carga para distribuir 1042 las peticiones dentro de la infraestructura del banco central. 1043 1044 Los servidores front-end deben comunicarse con una base de datos para 1045 hacer transacciones y prevenir el doble gasto. Un solo servidor moderno 1046 para la base de datos debería ser suficiente para manejar de manera 1047 fiable decenas de miles de estas operaciones por segundo. Las 1048 operaciones se reparten fácilmente entre varios servidores de bases de 1049 datos simplemente asignando a cada servidor un rango de valores de los 1050 que es responsable. Este diseño asegura que las transacciones 1051 individuales nunca crucen fragmentos. Así, se espera que también los 1052 sistemas de back-end escalen linealmente con los recursos 1053 computacionales disponibles, de nuevo partiendo de una línea de base 1054 alta para un solo sistema. 1055 1056 Los front-end también deben comunicarse con los back-end mediante una 1057 interconexión. Las interconexiones puede soportar grandes cantidades de 1058 transacciones por segundo. El tamaño de una transacción individual suele 1059 ser de 1-10 kilobytes aproximadamente. Así, las interconexiones de un 1060 centro de datos moderno, con velocidades de conmutación de 400 Gbit/s, 1061 pueden soportar millones de transacciones por segundo. 1062 1063 En fin, el costo total del sistema es bajo. Es probable que el 1064 almacenamiento seguro de 1 a 10 kilobytes por transacción durante muchos 1065 años sea el costo predominante del sistema. Utilizando los precios de 1066 Amazon Web Services, experimentamos con un prototipo anterior de GNU 1067 Taler y descubrimos que el costo del sistema (almacenamiento, ancho de 1068 banda y computación) a escala estaría por debajo de USD 0,0001 por 1069 transacción (para obtener detalles sobre los datos, consulte~\citet{Dold}). 1070 1071 1072 \section{Consideraciones normativas y políticas} 1073 \label{5.-consideraciones-normativas-y-poluxedticas} 1074 1075 En el esquema propuesto, los bancos centrales no conocen la identidad de 1076 los consumidores o comerciantes ni los montos totales de las 1077 transacciones. Los bancos centrales solo ven cuándo se lanzan las 1078 monedas electrónicas y cuándo se canjean. Los bancos comerciales siguen 1079 proporcionando autenticación crucial de clientes y comerciantes y, en 1080 particular, siguen siendo los guardianes de la información del KYC. Los 1081 bancos comerciales observan cuándo los comerciantes reciben fondos y 1082 pueden limitar la cantidad de CBDC por transacción que un comerciante 1083 individual puede recibir, si así se requiere. 1084 1085 Además, las transacciones están asociadas con los contratos pertinentes 1086 de los clientes. La transparencia de ingresos que se obtiene permite que 1087 el sistema cumpla con los requisitos del AML y CFT. Si se detectan 1088 patrones inusuales de ingresos comerciales, el banco comercial, las 1089 autoridades fiscales o las fuerzas del orden pueden obtener e 1090 inspeccionar los contratos comerciales subyacentes a los pagos para 1091 determinar si la actividad sospechosa es ilegal. La transparencia de los 1092 ingresos que se obtiene es también una fuerte medida contra la evasión 1093 fiscal porque los comerciantes no pueden declarar menos ingresos o 1094 evadir los impuestos sobre las ventas. En general, el sistema implementa 1095 privacidad por diseño y privacidad por omisión (como lo exige, por 1096 ejemplo, el Reglamento General de Protección de Datos de la Unión 1097 Europea). Los comerciantes no infieren inherentemente la identidad de 1098 sus clientes, los bancos solo tienen la información necesaria sobre las 1099 actividades de sus propios clientes y los bancos centrales están 1100 felizmente divorciados del conocimiento detallado de las actividades de 1101 los ciudadanos. 1102 1103 Por razones reglamentarias, en algunos países existen límites para los 1104 retiros y pagos en efectivo. Dichas restricciones también podrían 1105 implementarse para la CBDC en el diseño propuesto. Por ejemplo, se 1106 podría limitar la cantidad que los consumidores puedan retirar por día, 1107 o limitar la cantidad total de CBDC que los bancos comerciales puedan 1108 convertir. 1109 1110 Un problema potencial de estabilidad financiera que a menudo se plantea 1111 con las CBDC al por menor es la desintermediación del sector bancario. 1112 En particular, la venta de CBDC al por menor podría facilitar el 1113 acaparamiento de grandes cantidades de dinero del banco central. Esto 1114 podría afectar negativamente a la financiación de depósitos de los 1115 bancos porque el público tendría menos dinero en forma de depósitos 1116 bancarios. Para los países cuyas monedas sirven como monedas de refugio 1117 seguro, podría conducir a un aumento de las entradas de capital durante 1118 períodos de riesgo global, lo que resultaría en presiones adicionales en 1119 la apreciación del tipo de cambio. 1120 1121 Si bien esto podría representar una preocupación seria en el caso de una 1122 CBDC basada en cuentas, la preocupación sería menor con una CBDC basada 1123 en tokens. En primer lugar, acumular una CBDC basada en tokens conlleva 1124 riesgos de robo o pérdida similares a los de acumular efectivo. Tener 1125 unos cientos de dólares en un teléfono inteligente es probablemente un 1126 riesgo aceptable para muchos, pero tener una cantidad muy grande es 1127 probablemente un riesgo menos aceptable. Por tanto, no esperaríamos un 1128 acaparamiento significativamente mayor que en el caso del efectivo 1129 físico. 1130 1131 Sin embargo, si el acaparamiento o la conversión masiva a CBDC de dinero 1132 proveniente de depósitos bancarios se convirtieran en un problema, los bancos 1133 centrales tendrían varias opciones. Como se señaló, en el diseño propuesto los 1134 bancos centrales configuran una fecha de vencimiento para todas las claves de 1135 firma, lo que implica que en una fecha establecida las monedas firmadas con 1136 esas claves dejan de ser válidas. Cuando las claves de denominación caducan y 1137 los clientes tienen que cambiar monedas firmadas con claves de denominación 1138 antiguas por monedas nuevas, el regulador podría fácilmente imponer un límite 1139 de conversión por cliente para hacer cumplir un límite estricto a la cantidad 1140 de CBDC que cualquier individuo puede acumular. Además, los bancos centrales 1141 podrían cobrar una tarifa si fuera necesario. Una tarifa de actualización de 1142 este tipo, cuando las monedas están programadas para caducar, implicaría de 1143 hecho tasas de interés negativas en la CBDC, y haría que la CBDC resultara 1144 menos atractiva como depósito de valor, tal como sugiere Bindseil (2020). De 1145 hecho, sería la implementación directa de la idea de Silvio Gesell de aplicar 1146 un ``impuesto de posesión'' sobre la moneda, al que hace célebremente 1147 referencia~\citet{Keynes}, y reviven~\citet{Goodfriend}, \citet{Buiter} 1148 y~\citet{Agarwal}. 1149 1150 En cuanto a las posibles implicaciones para las políticas monetarias, no 1151 anticipamos efectos materiales porque nuestra CBDC está diseñada para 1152 replicar el dinero en efectivo en lugar de los depósitos bancarios. La 1153 emisión, retiro y depósito de nuestra CBCD corresponden exactamente a la 1154 emisión, retiro y depósito de billetes. Es posible que una CBDC al por 1155 menor tenga un ritmo de circulación diferente a la del efectivo físico, 1156 pero esto no sería un problema material para las políticas monetarias. 1157 1158 \hypertarget{trabajos-relacionados}{% 1159 \section{Trabajos relacionados}\label{6.-trabajos-relacionados}} 1160 1161 Como se señaló anteriormente, la CBDC propuesta en el presente documento se 1162 basa en eCash y GNU Taler.\footnote{La implementación de eCash por la compañía 1163 DigiCash en los años noventa está documentada en 1164 \url{https://www.chaum.com/ecash}.} A partir de la propuesta original de Chaum 1165 para el efectivo electrónico, la investigación se ha centrado en tres 1166 cuestiones principales. Primero, en la propuesta original de Chaum las monedas 1167 tenían un valor fijo y solo podían gastarse en su totalidad. Pagar grandes 1168 cantidades con monedas denominadas en centavos sería ineficiente, por lo 1169 que~\citet{Okamoto}, \citet{Camenisch2005}, \citet{Canard} y~\citet{Dold} 1170 idearon formas de abordar este problema. Estas soluciones involucran 1171 protocolos para dar cambio o para posibilitar la divisibilidad de las monedas. 1172 1173 Una segunda cuestión es que las transacciones a veces fallan debido a 1174 caídas de la red, por ejemplo. En este caso, el sistema debe permitir 1175 que los fondos permanezcan con el consumidor sin impacto negativo sobre 1176 privacidad. \citet{Camenisch2007} y~\citet{Dold} abordan este tema en 1177 su propuesta de dinero electrónico respaldado. Varias de las soluciones 1178 anteriores violan las garantías de privacidad para los clientes que 1179 utilizan estas funciones, y todas, excepto Taler, violan el requisito de 1180 transparencia de ingresos. 1181 1182 La tercera cuestión importante, a menudo desatendida, es conservar la 1183 transparencia de los ingresos y, por lo tanto, el cumplimiento del AML y 1184 KYC. \citet{Fuchsbauer} diseñaron deliberadamente un sistema que 1185 posibilita la desintermediación para proporcionar una semántica más 1186 similar al efectivo. Sin embargo, la desintermediación ilimitada 1187 generalmente no concuerda con las regulaciones del AML y KYC, ya que no 1188 permite lograr ningún nivel de responsabilidad. Un ejemplo de tal diseño 1189 es ZCash, un libro mayor distribuido que oculta a la red la información 1190 sobre el pagador, el beneficiario y el monto de la transacción, siendo 1191 por lo tanto el sistema de pago perfecto para la delincuencia en línea. 1192 Solo Taler ofrece tanto la privacidad constante del cliente como la 1193 transparencia de los ingresos, al mismo tiempo que proporciona un cambio 1194 eficiente, intercambios atómicos~\cite[consulte][]{Camenisch2007} y la 1195 capacidad de restaurar billeteras desde una copia de seguridad. 1196 1197 Con respecto a los sistemas de pago para las CBDC, \citet{Danezis} diseñaron 1198 un libro mayor escalable con RSCoin. Básicamente es un sistema RTGS que es 1199 protegido utilizando la misma criptografía que se usa en Bitcoin. Al igual que 1200 Taler, el diseño utiliza la fragmentación de la base de datos para lograr una 1201 escalabilidad lineal. Sin embargo, el diseño de~\citet{Danezis} no tiene 1202 ninguna disposición para la privacidad y carece de consideraciones sobre cómo 1203 integrar prácticamente el diseño con los sistemas y procesos bancarios 1204 existentes. 1205 1206 La EUROchain del Banco Central Europeo\cite[véase][]{ECB} es otro 1207 prototipo para CBDC con libro mayor distribuido. Similar a la 1208 arquitectura propuesta en el presente documento, la EUROchain utiliza 1209 una arquitectura de dos niveles donde los bancos comerciales actúan como 1210 intermediarios. Una diferencia crucial es la manera en que los sistemas 1211 intentan combinar la privacidad y el cumplimiento del AML. En nuestro 1212 diseño, los reguladores podrían imponer un límite a la cantidad de 1213 efectivo electrónico que el titular de una cuenta bancaria puede retirar 1214 durante un cierto tiempo, mientras que la EUROchain emite un número 1215 limitado de ``vales de anonimato'' que conceden al receptor un número 1216 limitado de transacciones sin verificación del AML. Como estos vales 1217 parecen no tener ninguna relación con ningún token de valor, no queda 1218 claro de qué manera el diseño evitaría la aparición de un mercado negro 1219 de ``vales de anonimato''. Además, la noción de anonimato de la 1220 EUROchain es muy diferente, ya que sus ``vales de anonimato'' simplemente 1221 eliminan ciertas verificaciones del AML, al mismo tiempo que preservan 1222 la capacidad de los bancos comerciales de ver cómo los consumidores 1223 gastan el efectivo electrónico. Mientras que los pagadores usuarios de 1224 Taler interactúan directamente con los comerciantes para gastar su 1225 efectivo electrónico, el sistema EUROchain requiere que los pagadores 1226 instruyan a sus bancos comerciales para que accedan a su CBDC. Por lo 1227 tanto, la EUROchain no emite tokens de valor directamente a los 1228 consumidores y, en cambio, depende de que los consumidores se 1229 autentiquen ellos mismos en sus bancos comerciales para acceder a la 1230 CBDC que el banco central mantiene efectivamente en custodia. Por lo 1231 tanto, no está claro qué ventajas de privacidad, rendimiento o seguridad 1232 tiene la EUROchain sobre el dinero existente en depósito. 1233 1234 \section{Conclusión}\label{7.-conclusiuxf3n} 1235 1236 Con la aparición de Bitcoin y monedas digitales recientemente propuestas 1237 por grandes empresas tecnológicas como Diem (antes Libra), los bancos 1238 centrales se enfrentan a una competencia cada vez mayor de actores que 1239 ofrecen su propia alternativa digital al efectivo físico. Las decisiones 1240 de los bancos centrales sobre la emisión o no de una CBDC dependen de 1241 cómo evalúen los beneficios y los riesgos de una CBDC. Estos beneficios 1242 y riesgos, así como las circunstancias jurisdiccionales específicas que 1243 definen el alcance de las CBDC al por menor, probablemente difieran de 1244 un país a otro. 1245 1246 Si un banco central decide emitir una CBDC al por menor, proponemos una 1247 CBDC basada en tokens que combina la privacidad de las transacciones con 1248 el cumplimiento del KYC, AML y CFT. Dicha CBDC no competiría con los 1249 depósitos de los bancos comerciales, sino que reproduciría el efectivo 1250 físico, lo que limitaría los riesgos de estabilidad financiera y 1251 políticas monetarias. 1252 1253 Hemos demostrado que el esquema propuesto aquí sería tan eficiente y 1254 rentable como los sistemas RTGS modernos operados por los bancos 1255 centrales. Los pagos electrónicos con nuestra CBDC solo necesitarían una 1256 simple base de datos para las transacciones y cantidades minúsculas de 1257 ancho de banda. La eficiencia y la rentabilidad, junto con la facilidad 1258 de uso mejorada para el consumidor provocada por el cambio de la 1259 autenticación a la autorización, hacen que este esquema sea 1260 probablemente el primero en respaldar el objetivo largamente previsto de 1261 los micropagos en línea. Además, el uso de monedas para firmar 1262 criptográficamente contratos electrónicos permitiría el uso de contratos 1263 inteligentes. Esto también podría conducir a la aparición de 1264 aplicaciones completamente nuevas para los sistemas de pago. Aunque 1265 nuestro sistema no se basa en la DLT, podría integrarse fácilmente con 1266 dichas tecnologías si así lo requirieran las infraestructuras del 1267 mercado financiero en el futuro. 1268 1269 Igualmente importante, sin embargo, es que una CBDC al por menor debe 1270 preservar el efectivo como un bien común respetuoso de la privacidad 1271 bajo el control individual de los ciudadanos. Esto se puede lograr con 1272 el esquema propuesto en este documento, y los bancos centrales pueden 1273 evitar perturbaciones significativas en sus políticas monetarias y 1274 estabilidad financiera cosechando al mismo tiempo los beneficios de la 1275 digitalización. 1276 1277 1278 \newpage 1279 %REFERENCIAS 1280 \bibliographystyle{agsm} 1281 \bibliography{cbdc} 1282 1283 \end{document}