cbdc-it.tex (76649B)
1 \documentclass[a4paper]{article} 2 \usepackage[T1]{fontenc} 3 \usepackage[utf8]{inputenc} 4 \usepackage[top=2cm,bottom=2cm]{geometry} 5 \usepackage{url} 6 \usepackage{amsmath} 7 \usepackage{hyperref} 8 \usepackage{graphicx} 9 \usepackage{natbib} 10 \usepackage[italian]{babel} 11 \title{Come una banca centrale dovrebbe emettere una moneta digitale} 12 \author{David Chaum\footnote{david@chaum.com} \\ 13 xx Network \and 14 Christian Grothoff\footnote{christian.grothoff@bfh.ch} \\ 15 BFH\footnote{Università di Scienze Applicate di Berna} 16 \ e Progetto GNU \and 17 Thomas Moser\footnote{thomas.moser@snb.ch} \\ 18 Banca Nazionale Svizzera} 19 \date{Questa versione: febbraio 2022 \\ 20 Prima versione: maggio 2020} 21 22 \setlength\parskip{5pt plus 1pt} % More space between paragraphs 23 \addto\captionsitalian{\renewcommand{\figurename}{Diagramma}} 24 \AtBeginDocument{\renewcommand{\harvardand}{\&}} 25 \hyphenation{CBDC} 26 27 \begin{document} 28 29 \maketitle 30 31 \begin{abstract} 32 Con l'emergere di Bitcoin e delle criptovalute stabili (per es. Diem, 33 già nota come Libra) recentemente proposte dai colossi del web, le 34 banche centrali affrontano una crescente concorrenza da parte di 35 operatori privati che offrono la propria alternativa digitale al 36 contante fisico. Non trattiamo qui la questione normativa se una banca 37 centrale debba emettere o meno una moneta digitale. Contribuiamo invece 38 all'attuale dibattito di ricerca spiegando in che modo una banca centrale 39 potrebbe farlo, se lo volesse. Proponiamo un sistema basato su token 40 senza tecnologia di registro distribuito, e mostriamo che le monete 41 elettroniche emesse in passato, basate solo su software, possono essere 42 migliorate per tutelare la privacy nelle transazioni, soddisfare i 43 requisiti normativi in modo efficace e offrire un livello di protezione 44 resistente ai computer quantistici contro il rischio sistemico per 45 la privacy. Né la politica monetaria né la stabilità del sistema 46 finanziario sarebbero realmente interessate da questo sistema, dal 47 momento che una moneta emessa in questo modo replicherebbe il contante 48 fisico anziché i depositi bancari. \\ 49 50 JEL: E42, E51, E52, E58, G2 51 \\ 52 53 Parole chiave: monete digitali, banca centrale, CBDC, firma cieca (\textit{blind signatures}), 54 criptovalute stabili, \textit{stablecoins} 55 \end{abstract} 56 57 \vspace{40pt} 58 59 \section*{Ringraziamenti} 60 Vorremmo ringraziare Michael Barczay, Roman Baumann, Morten Bech, 61 Nicolas Cuche, Florian Dold, Andreas Fuster, Stefan Kügel, Benjamin 62 Müller, Dirk Niepelt, Oliver Sigrist, Richard Stallman, Andreas Wehrli 63 e tre collaboratori anonimi per i loro commenti e suggerimenti. Le 64 posizioni, le opinioni, i risultati e le conclusioni o raccomandazioni 65 espresse in questo documento sono strettamente quelle degli autori. 66 Non riflettono necessariamente le posizioni della Banca nazionale 67 svizzera (BNS). La BNS declina ogni responsabilità per eventuali 68 errori, omissioni o inesattezze che dovessero comparire nel documento. 69 70 Traduzione: Dora Scilipoti, con contributi da Luca Saiu 71 \newpage 72 73 %\tableofcontents 74 75 %\bibpunct{(}{)}{ e }{a}{}{,} 76 77 \section{Introduzione}\label{1.-introduzione} 78 79 Dall'avvento dei personal computer negli anni ottanta, e più 80 specificamente da quando nel 1991 la \textit{National Science 81 Foundation} revocò le restrizioni sull'uso di Internet per scopi 82 commerciali, c'è stata una ricerca sulla creazione di moneta digitale 83 per i pagamenti online. La prima proposta è stata quella 84 di~\cite{Chaum1983}. Sebbene tali metodi siano stati attuati, non hanno 85 preso piede; le carte di credito sono invece diventate il metodo più 86 diffuso per i pagamenti online. La proposta di~\cite{Nakamoto} per una 87 versione puramente \textit{peer-to-peer} di moneta digitale e il 88 conseguente lancio di Bitcoin avvenuto con successo hanno inaugurato 89 una nuova era di ricerca e sviluppo di valute digitali. La piattaforma 90 CoinMarketCap elenca oltre 5.000 criptovalute. Recentemente le banche 91 centrali hanno iniziato a considerare, o almeno a studiare, 92 l'emissione di monete digitali~\cite[vedi][]{AuerBoehme,AuerCornelli,Boar,Kiff,Mancini-Griffoli}. 93 94 Attualmente, le banche centrali emettono due tipi di moneta: (i) 95 riserve sotto forma di conti di regolamento presso le banche centrali, 96 destinate solo agli operatori dei mercati finanziari, e (ii) divisa 97 disponibile per tutti sotto forma di banconote. Di conseguenza, la 98 letteratura sulla moneta digitale di banca centrale (\textit{Central Bank 99 Digital Currency} - CBDC) distingue tra (a) CBDC all'ingrosso ad 100 accesso ristretto e (b) CBDC al dettaglio disponibile per il 101 pubblico~\cite[si veda, ad esempio,][]{Bech}. 102 Una CBDC all'ingrosso sarebbe meno destabilizzante per il sistema attuale 103 dato che le banche e gli operatori dei mercati finanziari hanno già 104 accesso alla moneta digitale della banca centrale sotto forma di conti 105 presso questa istituzione, che utilizzano per regolare i pagamenti 106 interbancari. La domanda qui è se la tokenizzazione della moneta di banca 107 centrale e la tecnologia di registro distribuito (\textit{Distributed Ledger 108 Technology} - DLT) offrano vantaggi particolari rispetto ai sistemi con 109 regolamento lordo in tempo reale (\textit{Real-Time Gross Settlement} - RTGS) 110 esistenti. Finora la risposta è negativa, almeno per i pagamenti 111 interbancari nazionali~\cite[vedi][]{Chapman}. 112 113 Una CBDC al dettaglio, che sarebbe una nuova forma di moneta di banca 114 centrale disponibile per il pubblico, potrebbe essere più destabilizzante 115 per il sistema attuale, a seconda di come è progettata. Più una CBDC 116 compete con i depositi delle banche commerciali, maggiore è la minaccia 117 ai finanziamenti bancari, con effetti potenzialmente negativi sul credito 118 bancario e sull'attività economica~\cite[vedi][]{Agur}. Tuttavia, una 119 CBDC al dettaglio potrebbe anche essere 120 vantaggiosa~\cite[vedi][]{Bordo,Berentsen,Bindseil,Niepelt,Riksbank,BoE}. 121 Mettere a disposizione di tutti una moneta elettronica di banca centrale 122 esente dal rischio di controparte potrebbe migliorare la stabilità e la 123 resilienza del sistema di pagamenti al dettaglio. Potrebbe inoltre fornire 124 un'infrastruttura di pagamento neutrale per incoraggiare la concorrenza, 125 l'efficienza e l'innovazione. Nel complesso, è probabile che i costi e i 126 benefici di una CBDC al dettaglio differiscano da un paese all'altro. Per 127 il punto di vista della Banca nazionale svizzera, che non ha in programma 128 l'emissione di una CBDC al dettaglio, si veda~\cite{Jordan}. 129 130 Nel presente documento analizziamo la CBDC al dettaglio, ma senza 131 affrontare la questione se una banca centrale \emph{debba o meno} emetterla. 132 Ci concentriamo invece sul possibile design di una CBCD. L'interesse 133 per la progettazione di CBDC è recentemente aumentato 134 considerevolmente~\cite[si veda, ad esempio,][]{Allen,BoE}. Il design che 135 proponiamo differisce notevolmente da altre proposte. Il nostro sistema 136 si basa sulla tecnologia eCash descritta da~\cite{Chaum1983} e \cite{Chaum1990}, 137 migliorandola. In particolare, proponiamo una CBDC basata su token, solo 138 con software e senza tecnologia di registro distribuito. La DLT è 139 un'architettura interessante in assenza di un operatore centrale o se le 140 entità che interagiscono non accettano di nominare un operatore centrale 141 fidato. Questo non è certo il caso di una CBDC al dettaglio emessa da una 142 \emph{banca centrale}. Distribuire il registro delle transazioni della 143 banca centrale con una \textit{blockchain} non fa che aumentare i costi 144 di transazione; non porta alcun vantaggio tangibile nell'implementazione 145 da parte di una banca centrale. L'utilizzo della DLT per emettere moneta 146 digitale può essere utile in assenza di una banca centrale (ad esempio, 147 il progetto Sovereign delle Isole Marshall) o se l'intenzione esplicita 148 è quella di fare a meno di una banca centrale (ad esempio, 149 Bitcoin).\footnote{Potrebbero esserci casi opportuni di utilizzo della 150 DLT per le infrastrutture dei mercati finanziari, come gli scambi digitali, 151 dove sorge la questione di come incorporare la moneta della banca centrale 152 all'interno di una struttura DLT per eseguire i regolamenti. Tuttavia, 153 in tali situazioni i potenziali benefici della DLT, ad esempio costi 154 inferiori o riconciliazione automatica, non derivano da un'emissione 155 decentralizzata di moneta di banca centrale.} 156 157 La CBDC basata su token che proponiamo consente anche di preservare 158 una caratteristica fondamentale del contante fisico: la privacy nelle 159 transazioni. Spesso si sostiene che l'uso della crittografia per la 160 tutela della privacy richieda così tanta potenza di calcolo da rendere 161 impraticabile la sua implementazione su dispositivi 162 portatili~\cite[vedi][]{Allen}. Sebbene questo possa essere vero nel 163 caso di una tecnologia di registro distribuito, dove la tracciabilità 164 delle transazioni è necessaria per prevenire la doppia spesa~\cite[][]{Narayanan}, 165 non lo è nel caso proposto in questo documento, dove si ha un protocollo 166 di firma cieca di tipo Chaum e la partecipazione di una banca centrale. 167 La nostra CBDC, basata su firme cieche e un'architettura a due livelli, 168 garantisce una tutela della privacy nelle transazioni perfetta e 169 quanto-resistente, fornendo al contempo protezioni sociali che sono di 170 fatto più potenti rispetto a quelle delle banconote per la lotta al 171 riciclaggio di denaro (\textit{Anti-Money Laundering} - AML) e al 172 finanziamento del terrorismo (\textit{Counter Terrorism Financing} - CFT). 173 174 La privacy nelle transazioni è importante per tre motivi. In primo luogo, 175 protegge gli utenti dal potenziale abuso di monitoraggio e sorveglianza 176 da parte dei governi. Anche se si pensa di non avere nulla da nascondere, 177 i piani di sorveglianza di massa restano problematici, se non altro per 178 il rischio di errori e abusi, soprattutto se condotti senza trasparenza 179 e responsabilità~\cite[vedi][]{Solove}. In secondo luogo, la privacy nelle 180 transazioni protegge gli utenti dallo sfruttamento dei dati da parte dei 181 fornitori di servizi di pagamento. Infine, salvaguarda gli utenti dalla 182 controparte nelle transazioni in quanto esclude possibili comportamenti 183 opportunistici successivi o rischi per la sicurezza dovuti a negligenza 184 o mancata protezione dei dati dei clienti~\cite[vedi][]{Kahn2005}. 185 186 Questo documento è strutturato come segue: nella Sezione II si spiega 187 la differenza tra la moneta di banca centrale e altri tipi di moneta. 188 Nella Sezione III si esaminano i modelli di CBDC tipici e generici prima 189 di proporre il nostro progetto nella Sezione IV. Si considerano poi 190 gli aspetti normativi e le politiche (V) e il relativo lavoro (VI). 191 Infine, si conclude (VII). 192 193 194 \section{Cos'è la moneta di banca centrale?} 195 \label{2.-cos'è-la-moneta-di-banca-centrale} 196 197 La moneta è un attivo che può essere utilizzato per acquistare beni e 198 servizi. Per essere considerato moneta, l'attivo deve essere accettato 199 da entità diverse dall'emittente. Ecco perché i voucher, ad esempio, 200 non sono considerati moneta. La moneta autentica deve essere 201 \emph{comunemente} accettata come mezzo di scambio. Sebbene la moneta 202 abbia altre funzioni, ad esempio come unità di conto e riserva di valore, 203 la sua caratteristica distintiva è la sua funzione di mezzo di scambio. 204 Normalmente l'unità di conto (cioè come avvengono la fissazione dei 205 prezzi e la contabilizzazione dei debiti) coincide per ragioni 206 pratiche con il mezzo di scambio. Una separazione può tuttavia 207 verificarsi se il valore del mezzo di scambio manca di stabilità 208 rispetto ai beni e servizi scambiati.\footnote{Ciò può accadere 209 spontaneamente in un ambito caratterizzato da un'inflazione elevata, 210 ad esempio quando i prezzi sono quotati in USD ma i pagamenti vengono 211 effettuati in valuta locale. Lo stesso vale per i pagamenti in Bitcoin, 212 dove i prezzi sono solitamente fissati in USD o altre valute locali a 213 causa dell'elevata volatilità del Bitcoin. Una separazione può anche 214 essere progettata appositamente, come nel caso 215 dell'\textit{Unidad de Fomento} (UF) in Cile o i Diritti Speciali di 216 Prelievo (DSP) del Fondo Monetario Internazionale (FMI). Tuttavia, 217 anche in questi casi lo scopo è quello di avere un'unità di conto più 218 stabile.} La moneta deve anche essere una riserva di valore per fungere 219 da mezzo di scambio perché deve preservare il suo potere d'acquisto tra 220 il momento in cui si riceve e quello in cui si spende. In ogni modo, 221 ci sono molti altri attivi che fungono da riserva di valore, come azioni, 222 obbligazioni, metalli preziosi e immobili. Pertanto, la caratteristica 223 di riserva di valore non è distintiva della moneta. 224 225 In un'economia moderna, il pubblico utilizza due tipi diversi di 226 moneta: (a) moneta statale e (b) moneta privata. La moneta statale viene 227 generalmente emessa dalla banca centrale, che agisce in qualità di 228 agente dello Stato. La moneta della banca centrale è disponibile per 229 alcune istituzioni finanziarie sotto forma di depositi presso la banca 230 centrale (riserve) e per il pubblico sotto forma di valuta (banconote e 231 monete), nota anche come «contante». In una economia moderna con valuta 232 fiat, tale moneta non ha un valore intrinseco. Legalmente è una passività 233 della banca centrale, sebbene non sia rimborsabile. Nella maggior parte 234 dei paesi, la moneta della banca centrale è definita come avente corso 235 legale, il che significa che deve essere accettata per il pagamento dei 236 debiti monetari, comprese le tasse e le sanzioni legali. Sebbene ciò 237 garantisca un certo valore alla moneta della banca centrale, lo status 238 di corso legale non è sufficiente per mantenere un valore stabile. È la 239 politica monetaria della banca centrale che mantiene il valore della 240 moneta. Mantenere la stabilità dei prezzi, vale a dire un valore stabile 241 della moneta rispetto a quello dei beni e dei servizi scambiati, è 242 infatti una delle principali responsabilità delle banche centrali. 243 244 La maggior parte dei pagamenti in un'economia moderna vengono effettuati 245 con moneta privata emessa dalle banche commerciali ed è costituita da 246 depositi bancari a vista che le persone detengono presso queste banche. 247 Sono depositi che si posssono utilizzare mediante assegni, carte di 248 debito, carte di credito e altri mezzi di trasferimento di denaro e 249 costituiscono una passività della banca commerciale di riferimento. Una 250 caratteristica fondamentale di questi depositi è che le banche commerciali 251 garantiscono la convertibilità su richiesta in moneta della banca centrale 252 ad un prezzo fisso, vale a dire, alla pari. I depositanti possono prelevare 253 i propri fondi in contante o trasferirli ad un valore fisso di 1:1. Le 254 banche commerciali mantengono stabile il valore della propria moneta 255 ancorandola a quella della banca centrale. 256 257 Tuttavia, in un sistema di riserva frazionaria, una banca commerciale, 258 anche se solvibile, potrebbe non avere liquidità a sufficienza per 259 onorare la sua promessa di convertire i depositi bancari in moneta 260 della banca centrale (ad esempio, nel caso di una corsa agli sportelli) 261 in modo tale che i clienti non possano prelevare i propri soldi. Una 262 banca può anche diventare insolvente e fallire, e di conseguenza i 263 clienti possono perdere denaro. Per questo motivo le banche commerciali 264 sono soggette a regolamentazioni volte a mitigare tali rischi. 265 266 Una differenza notevole tra la moneta di una banca centrale e la 267 moneta privata emessa da una banca commerciale è, pertanto, che 268 quest'ultima comporta un rischio di controparte. Una banca centrale 269 può sempre adempiere ai suoi obblighi utilizzando la propria moneta 270 non rimborsabile. In un'economia nazionale, la moneta della banca 271 centrale è l'unico attivo monetario esento da rischi di credito e di 272 liquidità. È pertanto l'attivo tipicamente preferito per regolare i 273 pagamenti nelle infrastrutture dei mercati finanziari (si veda, per 274 esempio, \textit{CPMI-IOSCO Principles for Financial Market 275 Infrastructures}, 2012). Un'altra differenza risiede nella capacità 276 della moneta della banca centrale di sostenere il sistema monetario 277 nazionale fornendo un valore di riferimento con cui la moneta delle 278 banche commerciali mantiene la piena convertibilità. 279 280 A parte le banche commerciali, altre entità private tentano 281 occasionalmente di emettere moneta; le criptovalute sono solo il 282 tentativo più recente. Ma a differenza dei depositi bancari, tale 283 moneta non è comunemente accettata come mezzo di scambio. Questo vale 284 anche per Bitcoin, la criptovaluta più ampiamente accettata. Un 285 ostacolo all'utilità delle criptovalute come mezzo di scambio è l'elevata 286 volatilità del loro valore. In risposta a questo problema sono emerse 287 le criptovalute stabili, cosiddette «stablecoins». Le 288 \textit{stablecoin} generalmente tentano di stabilizzare il proprio 289 valore in due modi: imitando le banche centrali (\textit{stablecoin} 290 algoritmiche) o imitando le banche commerciali e strumenti di 291 investimento (\textit{stablecoin} ancorate ad attivi).\footnote{Per una 292 tassonomia delle \textit{stablecoin}, si veda~\cite{Bullmann}.} 293 294 Le «\textit{stablecoin} algoritmiche» si basano su algoritmi per regolare 295 l'offerta della moneta. In altre parole, cercano di stabilizzarne il 296 prezzo attraverso una «politica monetaria algoritmica». Esistono 297 esempi di tali \textit{stablecoin} (per esempio, Nubits), ma finora nessuna è 298 riuscita a stabilizzare il proprio valore per molto tempo. 299 300 Le \textit{stablecoin} «ancorate ad attivi» differiscono in base al tipo 301 di attivo che utilizzano e ai diritti concessi ai possessori. I tipi di 302 attivi generalmente utilizzati sono: valuta (riserve di banche centrali, 303 banconote o depositi presso banche commerciali), materie prime (come 304 l'oro), titoli e talvolta altre criptovalute. La capacità di un tale 305 schema di stabilizzare il valore della moneta rispetto agli attivi 306 sottostanti dipende in modo cruciale dai diritti legali acquisiti dai 307 detentori della moneta. Se una \textit{stablecoin} è riscattabile ad un 308 prezzo fisso (per es. 1 moneta = 1 USD \\ o 1 moneta = 1 oncia d'oro), 309 la stabilità si può teoricamente ottenere.\footnote{Se possa stabilizzare 310 il valore della \textit{stablecoin} anche rispetto ai beni e servizi 311 scambiati dipende essenzialmente da quanto sia stabile il valore degli 312 attivi su cui poggia rispetto al valore dei beni e servizi.} Tale strategia 313 riproduce essenzialmente quella delle banche commerciali garantendo la 314 convertibilità nell'attivo sottostante su richiesta. Tuttavia, a differenza 315 dei depositi bancari, che in genere sono coperti solo parzialmente dalle 316 riserve della banca centrale, le \textit{stablecoin} sono spesso 317 completamente garantite dalle riserve di attivi sottostanti al fine di 318 evitare il rischio di liquidità, principalmente perché non dispongono di 319 tutele pubbliche tali come l'assicurazione dei depositi e il prestatore 320 di ultima istanza che offrono invece le banche regolamentate. 321 322 Le \textit{stablecoin} che utilizzano le valute come attivi sono anche 323 dette «stablecoin a valuta fiat». Detenere il 100\% delle 324 garanzie sotto forma di valuta (banconote o depositi bancari) non risulta però 325 molto redditizio. Di conseguenza, i fornitori di \textit{stablecoin} hanno 326 un buon motivo per rispiarmiare sugli attivi passando ad un sistema di 327 riserva frazionaria, proprio come hanno fatto le banche 328 commerciali.\footnote{L'incertezza sulla garanzia delle 329 \textit{stablecoin} può essere uno dei motivi per cui vengono scambiate 330 al di sotto del loro valore nel mercato parallelo~\cite[vedi][]{Lyons}. 331 Casi simili si sono storicamente verificati anche con le banconote, quando 332 erano ancora emesse dalle banche commerciali. Le banconote venivano 333 scambiate a prezzi scontati nel mercato parallelo prima che l'emissione 334 fosse nazionalizzata e trasferita alle banche centrali come monopolio.} 335 Ciò comporta la riduzione degli attivi meno redditizi al minimo ritenuto 336 necessario per soddisfare il requisito di convertibilità e l'aumento 337 degli attivi liquidi a rendimento più elevato come i titoli di stato. 338 Questo migliora la redditività ma aumenta nel contempo il livello 339 di rischio. Tuttavia, anche se una \textit{stablecoin} fosse garantita 340 interamente da depositi presso le banche commerciali, rimarrebbe comunque 341 vulnerabile ai rischi di insolvenza del credito e di liquidità della 342 relativa banca. Tale rischio può essere evitato effettuando i depositi 343 presso la banca centrale in modo che siano le riserve di quest'ultima a 344 garantire la \textit{stablecoin}. Tali \textit{stablecoin} sono state 345 chiamate «CBDC sintetiche»~\cite[][]{Adrian}. È importante sottolineare che 346 queste \textit{stablecoin} non sono moneta di banca centrale e quindi 347 non costituiscono una CBDC in quanto non sono registrate come passività 348 della banca centrale e, pertanto, rimangono soggette al rischio di 349 controparte, ovvero al rischio di fallimento dell'emittente. 350 351 Se una \textit{stablecoin} non è rimborsabile ad un prezzo fisso, la sua 352 stabilità rispetto all'attivo sottostante non è garantita. Se la 353 \textit{stablecoin} rappresenta comunque una quota di proprietà 354 dell'attivo sottostante, lo schema ricorda quello di un fondo comune di 355 investimento chiuso o di un fondo indicizzato quotato (\textit{Exchange-Traded 356 Fund} - ETF) e si applicano i relativi rischi. Il valore 357 della moneta dipenderà dal valore patrimoniale netto del fondo, ma il 358 suo valore effettivo può variare. Se ci sono partecipanti autorizzati 359 a creare e riscattare \textit{stablecoin} e quindi ad agire come 360 arbitraggisti, come nel caso degli ETF e come previsto per la 361 Diem~\cite[][]{Libra}, la deviazione si presume minima. 362 363 Nel complesso, le \textit{stablecoin} hanno maggiori possibilità di 364 diventare moneta rispetto alle criptovalute, soprattutto se 365 adeguatamente regolamentate, anche se la disponibilità di CBDC 366 limiterebbe notevolmente la loro utilità. 367 368 \section{Modelli generici di CBDC} \label{3.-modelli-generici-di-cbdc} 369 370 Come abbiamo visto, la CBDC sarebbe una passività della banca 371 centrale. Due modelli possibili che si trovano nella letteratura 372 sull'argomento sono (a) CBDC basata su conti e (b) CBDC basata su 373 token (o sul valore). Questi modelli corrispondono ai due tipi 374 esistenti di moneta delle banche centrali e ai relativi sistemi di 375 pagamento~\cite[][]{Kahn2009}: riserve delle banche centrali 376 (sistema basato su conti) e banconote (sistema basato su token). Un 377 pagamento si verifica quando un'attivo monetario viene trasferito da un 378 pagatore a un beneficiario. In un sistema basato su conti, il 379 trasferimento avviene addebitando sul conto del pagatore e 380 accreditando sul conto del beneficiario. In un sistema basato su 381 token, il trasferimento avviene trasferendo il valore stesso o il 382 token, ovvero un oggetto che rappresenta l'attivo monetario. Il miglior 383 esempio di token è il contante (monete o banconote). Pagare in contanti 384 equivale a consegnare una moneta o una banconota. Non è necessario 385 registrare il trasferimento, il semplice possesso del token è 386 sufficiente. Pertanto, le parti non sono tenute a rivelare la propria 387 identità in nessun momento durante la transazione, entrambe possono 388 rimanere anonime. Ciononostante, il beneficiario deve essere in grado di 389 verificare l'autenticità del token. Questo è il motivo per cui le 390 banche centrali investono notevoli risorse nelle caratteristiche di 391 sicurezza delle banconote. 392 393 È stato suggerito che la distinzione tra sistemi basati su conti e 394 quelli basati su token non sia applicabile alle monete digitali~\cite[][]{Garratt}. 395 Noi al contrario riteniamo che ci sia una differenza significativa. La 396 differenza essenziale risiede nelle informazioni contenute nell'attivo. 397 In un sistema basato su conti, gli attivi (i conti) sono riconducìbili 398 ad una cronologia delle transazioni che include tutte le operazioni di 399 credito e addebito dei conti. In un sistema basato su token, gli attivi 400 (i token) contengono solo informazioni sul valore del token e 401 sull'entità che lo ha emesso. I sistemi basati su token sono quindi 402 l'unica possibilità per ottenere la stessa privacy nelle transazioni che 403 offre il contante.\footnote{Sebbene il termine «Bitcoin» suggerisca 404 l'uso di token, Bitcoin è un sistema basato su conti. L'unica differenza 405 tra un sistema tradizionale basato su conti e una \textit{blockchain} è 406 che i conti non sono conservati in un database centrale ma in un 407 database decentralizzato di solo accodamento.} 408 409 \subsection{CBDC basata su conti}\label{cbdc-basata-su-conti} 410 411 Il modo più semplice per avviare una CBDC sarebbe consentire al 412 pubblico di detenere conti deposito presso la banca centrale. Ciò 413 comporta che la banca centrale si facesse responsabile dei controlli per 414 conoscere i propri clienti (\textit{Know-Your-Customer} - KYC) e di 415 garantire la conformità con i requisiti per la lotta al riciclaggio di 416 denaro e al finanziamento del terrorismo. Ciò includerebbe non solo la 417 gestione del processo iniziale di conoscenza del cliente, ma anche 418 l'autenticazione dei clienti per le transazioni bancarie, la gestione 419 delle frodi e delle autenticazioni false positive e false negative. 420 Data la scarsa presenza fisica delle banche centrali nella società e il 421 fatto che probabilmente oggi non siano disposte ad eseguire l'autenticazione 422 dei cittadini su larga scala, qualsiasi CBDC basata su conti richiederebbe 423 alla banca centrale di delegare questi compiti. Tutti i servizi di 424 assistenza e manutenzione di tali conti potrebbero essere affidati ad 425 operatori esterni~\cite[][]{Bindseil}, oppure le banche commerciali potrebbero 426 essere obbligate per legge ad aprire conti presso la banca centrale per i 427 propri clienti~\cite[][]{Berentsen}. 428 429 Una CBDC basata su conti darebbe potenzialmente alla banca centrale 430 l'accesso a molti dati aggiuntivi. Uno dei motivi di preoccupazione è 431 che i governi potrebbero facilmente mettere in atto una sorveglianza 432 di massa e imporre sanzioni ai singoli titolari dei conti. La natura 433 centralizzata di tali interventi li rende poco costosi e facili da 434 applicare nei confronti di persone o gruppi. Ci sono molti esempi di 435 sorveglianza abusiva contro critici e oppositori politici, anche nelle 436 democrazie. Si potrebbe argomentare che le banche centrali indipendenti 437 siano in grado di salvaguardare tali informazioni dall'intrusione del 438 governo e dagli abusi politici, ma ciò aprirebbe comunque una nuova 439 strada alle pressioni politiche che minacciano l'indipendenza delle 440 banche centrali. Inoltre, un database centrale sarebbe un obiettivo 441 cospicuo per gli attacchi: anche l'accesso in sola lettura ad una parte 442 del database potrebbe creare rischi significativi per le persone i cui 443 dati sarebbero esposti. 444 445 Se dovessero fornire conti bancari per il pubblico, le banche centrali 446 entrerebbero in diretta concorrenza con le banche commerciali, competizione 447 che comporterebbe due rischi. In primo luogo, potrebbe minacciare la base 448 dei depositi delle banche e, all'estremo, portare alla disintermediazione 449 bancaria. Ciò potrebbe influire negativamente sulla disponibilità di 450 credito per il settore privato e, di conseguenza, sull'attività 451 economica~\cite[][]{Agur}. La disintermediazione delle banche potrebbe anche 452 condurre alla centralizzazione dell'allocazione del credito all'interno 453 della banca centrale, con ripercussioni negative sulla produttività e 454 sulla crescita economica. In secondo luogo, la possibilità per le persone 455 di trasferire i propri depositi nel porto sicuro di una banca centrale 456 potrebbe accelerare le corse agli sportelli nei periodi di crisi economica. 457 458 Vi sono però argomentazioni contrarie. \cite{Brunnermeier} 459 sostengono che i trasferimenti di fondi dai depositi ai conti 460 CBDC porterebbero alla sostituzione automatica del finanziamento 461 mediante depositi con il finanziamento tramite la banca centrale, il 462 che andrebbe ad esplicitare la garanzia finora implicita di prestatore 463 di ultima istanza delle banche centrali. \cite{Berentsen} 464 sostengono che la concorrenza delle banche centrali potrebbe persino 465 avere un effetto disciplinare sulle banche commerciali e quindi 466 aumentare la stabilità del sistema finanziario, dato che queste ultime 467 sarebbero costrette a consolidare la sicurezza dei propri modelli 468 economici per eviatare corse agli sportelli. 469 470 % References to Kumhof, Bindseil below should render like this: 471 % valore (Kumhof &amp; Noone, 2018 e Bindseil, 2020). 472 % This was fixed by replacing "," with "and" to separate authors in the bib file. 473 % It also fixed {Kumhof} to render as "Kumhof & Noone". 474 475 Esistono anche proposte per ridurre il rischio di disintermediazione 476 restringendo o scoraggiando l'uso della CBDC come riserva di valore. Una 477 delle proposte è di limitare la quantità di CBDC che si può possedere. 478 Una seconda proposta consiste nell'applicare un tasso di interesse 479 variabile ai conti in CBDC, in modo che il rendimento sia sempre 480 sufficientemente inferiore a quello dei conti nelle banche commerciali, 481 arrivando eventualmente fino a tassi negativi, in modo da rendere la CBDC 482 meno attraente come riserva di valore~\cite[][]{Kumhof,Bindseil}. Oltre a ciò, 483 per evitare le corse agli sportelli \citet{Kumhof} suggeriscono che la 484 CBDC non dovrebbe essere emessa a fronte di depositi bancari ma solo a 485 fronte di obbligazioni come i titoli di stato. Nel complesso, una CBDC 486 basata su conti richiederebbe un'analisi più approfondita di queste 487 problematiche. 488 489 % Back to default style. 490 %\bibpunct{(}{)}{ e }{,}{}{,} 491 492 493 \subsection{CBDC Basata su token e legata al hardware} 494 \label{cbdc-basata-su-token-e-legata-al-hardware} 495 496 % References to Wojtczuk,Johnston,Lapid below do not render correctly in pdf. Should be: 497 % compromesse (si veda, ad esempio, Wojtczuk &amp; Rutkowska 2009, Johnston 2010 e Lapid &amp; Wool 2018). 498 % but we can only either use "," or "e", but not switch AFAIK. 499 % This was fixed by replacing "," with "and" to separate authors in the bib file. 500 % It also fixed {Katzenbeisser} to render as "Katzenbeisser et al." 501 502 In alternativa ai conti deposito, una banca centrale potrebbe emettere 503 token elettronici. Tecnicamente ciò richiede un sistema per garantire che 504 i token elettronici non possano essere copiati facilmente. Le funzioni 505 fisicamente non clonabili~\cite[vedi][]{Katzenbeisser} e le aree 506 sicure nell'hardware~\cite[vedi][]{Alves,Pinto} sono due tecnologie 507 possibili per la prevenzione della copia digitale. Le funzioni 508 fisicamente non clonabili, tuttavia, non possono essere scambiate su 509 Internet (eliminando di fatto l'uso principale delle CBDC) e le precedenti 510 funzionalità di sicurezza nell'hardware per la prevenzione della copia 511 sono state ripetutamente 512 compromesse~\cite[si veda, ad esempio,][]{Wojtczuk,Johnston,Lapid}. 513 514 Un vantaggio fondamentale delle CBDC basate su token rispetto a quelle 515 basate su conti è che i sistemi tokenizzati funzionerebbero offline, 516 ovvero, gli utenti potrebbero scambiare token (\textit{peer-to-peer}) 517 senza coinvolgere la banca centrale, proteggendo così la privacy e la 518 libertà delle persone. Tuttavia, la disintermediazione che si verifica 519 quando gli utenti possono scambiare token elettronici senza 520 intermediari bancari che eseguano i controlli per la conoscenza dei 521 clienti e le procedure per la lotta al riciclaggio di denaro e al 522 finanziamento del terrorismo renderebbe difficile la lotta alla 523 criminalità. 524 525 % References to Soukup,Garcia,Kasper,CCC below do not render correctly in pdf. Should be: 526 % L’esperienza (si veda, ad esempio, Soukup &amp; Muff 2007, Garcia et al. 2008, Kasper et al. 2010 e CCC e.V. 2017) suggerisce 527 % but we can only either use "," or "e", but not switch AFAIK. 528 % This was fixed by replacing "," with "and" to separate authors in the bib file. 529 530 Le schede SIM sono oggi il mezzo più ampiamente disponibile per un 531 sistema di pagamento sicuro basato su hardware, ma comportano anche 532 dei rischi. L'esperienza~\cite[si veda, ad esempio,][]{Soukup,Garcia,Kasper,CCC} 533 suggerisce che qualsiasi dispositivo economicamente riproducibile in grado 534 di memorizzare token con valore monetario, che una persona possa possedere 535 e che consenta transazioni offline --- e quindi il furto mediante 536 clonazione delle informazioni in esso contenute --- sarà l'obiettivo di 537 attacchi di contraffazione riusciti non appena il valore economico 538 dell'attacco risulti sostanziale. Tali attacchi provengono anche da 539 utenti che forzano il proprio hardware~\cite[vedi][]{Allen}. Per 540 limitare l'impatto di una compromissione, i sistemi con carte di pagamento 541 che sono stati precedentemente implementati dipendono dalla resistenza 542 alle manomissioni in combinazione con il rilevamento delle frodi. 543 Tuttavia, il rilevamento delle frodi richiede la capacità di identificare 544 i pagatori e tenere traccia dei clienti, il che non è compatibile con la 545 privacy nelle transazioni. 546 547 \section{Una CBDC basata su token progettata per tutelare la privacy} 548 \label{4.-una-cbdc-basata-su-token-progettata-per-tutelare-la-privacy} 549 550 La CBDC qui proposta è di tipo «solo software», semplicemente 551 un'applicazione per smartphone che non richiede alcun hardware aggiuntivo. 552 Il design fa affidamento su eCash e GNU Taler. Taler fa parte del progetto 553 GNU, il cui fondatore, Richard Stallman, ha coniato il termine 554 «\emph{Software Libero}», ora spesso indicato come \textit{Free/Libre 555 and Open Source Software} (FLOSS).\footnote{Per ulteriori informazioni 556 su GNU, si veda \url{https://www.gnu.org} e \cite{Stallman}. GNU Taler 557 è rilasciato sotto la licenza libera \textit{GNU Affero General Public 558 License} del Progetto GNU. Altri programmi del progetto GNU noti tra gli 559 economisti sono \textit{R} e \textit{GNU Regression, Econometrics and 560 Time-series Library} (GRETL). Per un'analisi dei vantaggi del FLOSS 561 rispetto al software proprietario nel campo della ricerca, si 562 veda~\cite{Baiocchi}, \cite{Yalta2008} e \cite{Yalta2010}. 563 Sulle licenze libere e open source, si veda~\cite{Lerner}.} Il software 564 è considerato libero se la sua licenza concede agli utenti quattro libertà 565 essenziali: la libertà di eseguire il programma come si desidera, la 566 libertà di studiare il programma e modificarlo, la libertà di ridistribuire 567 copie del programma e la libertà di distribuire copie delle versioni 568 modificate del programma. Il software libero non impedisce la 569 commercializzazione; fornire supporto tecnico per il software è un modello 570 di business standard per il FLOSS. 571 572 Dato il gran numero di parti interessate coinvolte in una CBDC al 573 dettaglio (la banca centrale, il settore finanziario, i venditori e 574 i clienti) e l'importanza critica dell'infrastruttura, una CBDC al 575 dettaglio deve essere basata sul FLOSS. Imporre una soluzione 576 proprietaria, che comporta la dipendenza da un fornitore specifico, 577 sarebbe probabilmente un ostacolo all'adozione fin dall'inizio. Con il 578 FLOSS, tutte le parti interessate hanno accesso a ogni dettaglio della 579 soluzione e il diritto di adattare il software alle proprie esigenze. 580 Ciò facilita l'integrazione e migliora l'interoperabilità e la 581 concorrenza tra i fornitori.\footnote{Tuttavia, l'hardware privato 582 potrebbe avere un ruolo da svolgere. La protezione degli archivi delle 583 chiavi e di alcune funzioni di controllo, ad esempio, può essere un'area 584 dove l'hardware dedicato valutato solo da un numero limitato di esperti 585 può presentare dei vantaggi, nella misura in cui tale sicurezza sia solo 586 additiva.} Consente inoltre alla banca centrale di soddisfare i requisiti 587 di trasparenza e responsabilità. I vantaggi del FLOSS riguardo la 588 sicurezza sono anche ampiamente riconosciuti. La disponibilità del codice 589 sorgente e la libertà di modificarlo facilitano l'identificazione degli 590 errori e la loro rapida correzione. \footnote{Ad esempio, un bollettino 591 sulla sicurezza informatica emesso dall'Agenzia per la sicurezza nazionale 592 degli Stati Uniti (NSA) nell'aprile 2020 esorta gli utenti a dare la 593 priorità al software libero nella scelta e nell'utilizzo dei servizi 594 collaborativi per le comunicazioni su Internet: «Lo sviluppo open source 595 garantisce trasparenza sulla robustezza del codice e la sua conformità 596 alle migliori pratiche di programmazione, evitando l'introduzione di 597 vulnerabilità o punti deboli che potrebbero mettere a rischio utenti e 598 dati» (U/OO/134598-20).} 599 600 Nell'architettura che proponiamo, tutte le interazioni tra consumatori 601 e venditori si fanno con le banche commerciali, ma la creazione di moneta 602 e il database sono forniti esclusivamente dalla banca centrale. Le banche 603 commerciali autenticano i clienti quando ritirano CBDC così come i 604 venditori o beneficiari quando le ricevono. Quando spendono CBDC, 605 invece, i clienti o pagatori devono solo autorizzare le transazioni senza 606 bisogno di identificarsi. I pagamenti risultano più economici, più facili 607 e più veloci, evitando al contempo interferenze con la privacy~\cite[][]{Dold}. 608 L'autenticazione dei clienti quando ritirano CBDC, nonché dei venditori 609 o beneficiari quando le ricevono, consente altresì di adempire alle 610 normative sulla conoscenza dei clienti e sulla lotta al riciclaggio di 611 denaro e al finanziamento del terrorismo. 612 613 La CBDC che si propone in questo documento è un vero e proprio 614 strumento digitale al portatore perché quando l'utente preleva una 615 somma di denaro sotto forma di numero, tale numero viene «accecato» o 616 nascosto dallo smartphone con un'apposita crittografia. Nel sistema 617 stesso, una moneta è una coppia di chiavi pubblica-privata dove la 618 chiave privata è nota solo al proprietario della moneta.\footnote{In 619 Bitcoin, un sistema basato su conti, la coppia di chiavi è un conto 620 dove la chiave pubblica rappresenta l'«indirizzo» e quindi una sorta di 621 «identità», anche se pseudonimo.} La moneta trae il suo valore 622 finanziario dalla firma della banca centrale apposta sulla chiave 623 pubblica della moneta. La banca centrale firma con la propria chiave 624 privata e detiene più coppie di chiavi di valore per apporre la firma 625 cieca su monete di diverso valore unitario. Il venditore può utilizzare 626 la corrispondente «chiave pubblica» della banca centrale per verificare 627 la firma. Tuttavia, al fine di garantire che la moneta non sia stata 628 copiata e già ritirata da un altro beneficiario (cioè che non sia stata 629 «spesa due volte»), il venditore deve depositare la moneta affinché la 630 banca centrale possa confrontarla con un archivio di monete ritirate. 631 Poiché né la banca commerciale né la banca centrale vedono il numero 632 della moneta durante il prelievo, in seguito, quando il venditore 633 deposita la moneta, non si sa quale utente l'abbia ritirata. L'accecamento 634 e la privacy che ne deriva fanno di questa tipologia di CBDC un vero e 635 proprio strumento digitale al portatore. 636 637 Nell'analisi che segue forniamo una panoramica approfondita della 638 tecnologia e mostriamo come si può integrare con il sistema bancario 639 esistente per creare una CBDC. \citet{Dold} fornisce ulteriori 640 dettagli. 641 642 \subsection{Componenti fondamentali}\label{componenti-fondamentali} 643 644 Di seguito si descrivono i componenti principali del protocollo, comprese 645 le basi matematiche per una delle possibili rappresentazioni delle 646 primitive crittografiche utilizzate, allo scopo di illustrare in 647 che modo potrebbe funzionare un'implementazione. Considerando che 648 esistono altri modelli matematici equivalenti per ciascun componente, 649 presentiamo solo la più semplice delle soluzioni sicure a noi note. 650 651 \emph{Firme digitali.} L'idea che sta alla base delle firme digitali in 652 uno schema di firma a chiave pubblica è quella di garantire che il 653 titolare della chiave privata sia l'unico in grado di firmare un 654 messaggio, mentre la chiave pubblica consente a chiunque di verificare 655 la validità della firma.\footnote{La crittografia a chiave pubblica è 656 stata introdotta da~\cite{Diffie} e le prime implementazioni di firme 657 digitali sono state quelle di~\cite{Rivest}.} Il risultato della funzione 658 di verifica della firma è la dichiarazione binaria «vero» o «falso». Se 659 il messaggio è firmato con la chiave privata che appartiene alla chiave 660 pubblica di verifica, il risultato è «vero», altrimenti è «falso». 661 Nella nostra proposta il messaggio è una moneta o una banconota con un 662 numero di serie, e la firma della banca centrale ne attesta la 663 validità. Sebbene GNU Taler utilizzi per impostazione predefinita le 664 moderne firme EdDSA~\cite[vedi][]{Bernstein2012}, qui presentiamo un 665 semplice schema di firma crittografica basato su RSA~\cite[][]{Rivest}, un 666 sistema crittografico ben studiato.\footnote{Per un'analisi della 667 lunga storia del crittosistema RSA e uno studio degli attacchi a questo 668 sistema, si veda~\cite{Boneh}.} Tuttavia, in linea di principio, è 669 possibile utilizzare qualsiasi tecnologia di firma crittografica 670 (DSA, ECDSA, EdDSA, RSA, ecc.) 671 672 673 Per generare una chiave RSA, il firmatario prende prima due grandi 674 numeri primi indipendenti $p$ e $q$ e calcola $n = \emph{pq}$, 675 nonché la funzione phi di Eulero 676 $\phi(n) = (p - 1)(q - 1)$. 677 Quindi, si può utilizzare qualsiasi $e$ con $1 < e < \phi(n)$ e 678 $\gcd(e, \phi(n)) = 1$ per definire una chiave pubblica $(e,n)$. 679 La condizione che il massimo comune denominatore ($\texttt{MCD}$) di $e$ e 680 $\phi(n)$ debba essere 1 (cioè, che devono essere 681 primi tra loro) assicura che l'inverso di 682 $e \mod \phi(n)$ esista. 683 Questo inverso è la 684 corrispondente chiave privata $d$. Data $\phi(n)$, la chiave 685 privata $d$ può essere calcolata mediante l'algoritmo esteso 686 di Euclide tale che 687 $d \cdot e \equiv 1 \mod \phi(n)$. 688 689 Data la chiave privata $d$ e la chiave pubblica $(e, n)$, una semplice 690 firma RSA 691 $s$ su un messaggio $m$ è 692 $s \equiv m^{d} \mod n$. 693 Per verificare la firma si calcola 694 $m' \equiv s^{e} \mod n$. 695 Se $m'$ e $m$ corrispondono, la firma è valida e dimostra che il 696 messaggio è stato firmato con la chiave privata che corrisponde alla 697 chiave pubblica di verifica (autenticazione del messaggio) e che il 698 messaggio non è stato modificato durante il transito (integrità del 699 messaggio). In pratica, le firme vengono poste sull'hash dei messaggi 700 piuttosto che sui messaggi stessi. Le funzioni di hash calcolano le 701 impronte digitali dei messaggi (\textit{digest}), che sono identificatori 702 univoci e brevi per i messaggi. Firmare un hash breve è molto più veloce 703 che firmare un messaggio di grandi dimensioni, e la maggior parte degli 704 algoritmi di firma funzionano solo su input relativamente brevi.\footnote{Nel 705 caso del crittosistema RSA, il limite di lunghezza è di 706 $\log_{2}n$ bit.} 707 708 \emph{Firme cieche.} Utilizziamo le firme cieche introdotte 709 da~\cite{Chaum1983} per tutelare la privacy degli acquirenti. Una firma 710 cieca viene utilizzata per creare una firma crittografica per un messaggio 711 senza rivelare al firmatario il contenuto del messaggio. Nella nostra proposta, 712 ciò impedisce alle banche commerciali e alla banca centrale di poter risalire 713 all'acquirente tracciando gli acquisti. In linea di principio, la nostra 714 proposta funziona con qualsiasi sistema di firma cieca, ma la soluzione migliore 715 rimane la variante basata su RSA descritta da~\cite{Chaum1983}. 716 717 L'accecamento viene eseguito dai clienti, che accecano le proprie 718 monete prima di trasmetterle alla banca centrale per la firma. I 719 clienti non devono quindi affidare alla banca centrale la tutela della 720 propria privacy. Inoltre, l'accecamento con RSA fornirebbe protezione 721 della privacy anche contro gli attacchi informatici quantistici. La 722 banca centrale, dal canto suo, predispone più coppie di chiavi di 723 valore per apporre la firma cieca su monete di diverso valore 724 unitario, e fornisce le corrispondenti chiavi pubbliche 725 $(e, n)$ per tali valori. 726 727 Sia $f$ il valore di hash di una moneta e quindi l'identificatore 728 univoco per questa moneta. Il cliente che preleva la moneta prima 729 genera un fattore di accecamento casuale $b$ e calcola 730 $f' \equiv fb^{e} \mod n$ 731 con la chiave pubblica della banca centrale per quel valore. 732 La moneta accecata $f'$ viene quindi trasmessa alla banca centrale per 733 la firma. La banca centrale firma $f'$ con la sua chiave 734 privata $d$ calcolando la firma cieca 735 $s' \equiv \left(f' \right)^{d} \mod n$, appone 736 la firma $s'$ alla moneta accecata $f'$ e restituisce la coppia 737 $(s',f')$ al cliente. Il cliente può quindi rimuovere l'accecamento 738 della firma calcolando 739 $s \equiv s'b^{- 1} \mod n$. 740 Ciò è possibile perché 741 $\left( f' \right)^d = f^db^{ed} = f^db$, e quindi 742 moltiplicando $s'$ con $b^{- 1}$ si ottiene $f^d$, che è una firma RSA 743 valida su $f$ come prima: 744 $s^e \equiv f^{de} \equiv f \mod n$. 745 746 Nella proposta originale di Chaum, le monete erano dei semplici 747 gettoni. Quel che vogliamo, invece, è che i consumatori possano 748 utilizzare le firme digitali per stipulare contratti. A tal fine, ogni 749 volta che un portafoglio digitale preleva una moneta, in primo luogo 750 crea per la moneta una chiave privata casuale $c$ e calcola la 751 corrispondente chiave pubblica $C$ per creare firme digitali con i 752 normali sistemi di firma crittografica (come DSA, ECDSA, EdDSA e 753 RSA). Quindi si deriva $f$ mediante una funzione di hash crittografica 754 dalla chiave pubblica $C$, prima che la banca centrale ne apponga la 755 firma cieca (utilizzando un nuovo fattore di accecamento casuale per 756 ciascuna moneta). Ora il cliente può utilizzare $c$ per firmare 757 elettronicamente gli acquisti, spendendo così la moneta. 758 759 Come visto sopra, la banca centrale andrebbe a predisporre coppie di 760 chiavi diverse per ogni valore unitario di moneta e pubblicherebbe le 761 chiavi pubbliche che i clienti userebbero per prelevare denaro. Queste 762 chiavi di valore, e quindi le monete, avrebbero una data di scadenza 763 prima della quale dovrebbero essere spese o scambiate con monete 764 nuove. Ai clienti verrebbe concesso un certo periodo di tempo per 765 scambiare le monete. Un processo simile esiste per le banconote 766 fisiche, dove le serie di banconote vengono regolarmente rinnovate per 767 essere dotate delle più recenti caratteristiche di sicurezza, tranne 768 per il fatto che le banconote generalmente rimangono in circolazione 769 per decenni anziché per pochi anni o mesi.\footnote{In Svizzera, 770 ad esempio, la Banca nazionale svizzera ha iniziato a ritirare dalla 771 circolazione l'ottava serie di banconote nell'aprile 2016. Questa serie 772 era stata messa in circolazione alla fine degli anni novanta. Dal 1 773 gennaio 2020, tuttavia, tutte le banconote a partire dalla sesta serie 774 (emesse nel 1976) fino alle serie future restano valide e possono essere 775 scambiate a tempo indeterminato con banconote correnti.} 776 777 Da un punto di vista tecnico, una data di scadenza offre due vantaggi. 778 In primo luogo, migliora l'efficienza del sistema perché la banca 779 centrale può cancellare i dati scaduti, evitando così di dover 780 archiviare e poi cercare in un elenco sempre crescente di monete 781 (spese) per rilevare una doppia spesa. In secondo luogo, riduce i 782 rischi per la sicurezza dato che la banca centrale non deve 783 preoccuparsi di attacchi alle proprie chiavi (private) di valore ($d$) 784 scadute. Inoltre, anche se una chiave privata venisse compromessa, il 785 periodo durante il quale l'attaccante può utilizzarla è breve. In aggiunta, 786 l'addebito di una commissione di cambio consentirebbe alla banca centrale di 787 applicare tassi di interesse negativi, se ritenuto necessario. La banca centrale 788 potrebbe anche, se lo desidera, fissare un limite di conversione per cliente in 789 considerazione dell'antiriciclaggio e l'antiterrorismo (soglia di «contante») o 790 per motivi di stabilità finanziaria (per prevenire accaparramenti e corse agli 791 sportelli). 792 793 \emph{Protocollo di scambio di chiavi.} GNU Taler utilizza un protocollo 794 di scambio di chiavi in un modo particolare per fornire un collegamento 795 tra la moneta originale e il resto reso per quella stessa moneta. Ciò 796 garantisce che il resto possa sempre essere reso senza compromettere 797 la trasparenza del reddito e la privacy dei consumatori. Lo stesso 798 meccanismo si può utilizzare per i rimborsi anonimi ai clienti. Il 799 protocollo gestisce anche i guasti alla rete e ai componenti, 800 assicurando che i pagamenti siano andati a buon fine o siano stati 801 definitivamente annullati e che tutte le parti abbiano una prova 802 crittografica dell'esito. Questo corrisponde all'incirca agli scambi 803 atomici nei protocolli \textit{interledger} o allo scambio equo nei 804 tradizionali sistemi \textit{e-cash}. 805 806 La costruzione matematica più comune per un protocollo di scambio di 807 chiavi è la costruzione~\cite{Diffie}, che 808 consente a due parti di derivare una chiave segreta condivisa. A tale 809 scopo, condividono due parametri di dominio $p$ e $g$, che possono 810 essere pubblici, dove $p$ è un numero primo grande e $g$ è una radice 811 primitiva modulo $p$.\footnote{Un intero $g$ è una radice primitiva 812 modulo $p$ se per ogni intero $a$ coprimo a $p$ esiste un intero $k$ 813 per il quale 814 $g^k \equiv a \mod p$. 815 In pratica, $g$ dovrebbe essere una radice primitiva $(p-1)$-esima, detta 816 anche generatore, al fine di prevenire attacchi a sottogruppi come quelli 817 Pohlig-Hellman~\cite[vedi][]{Lim}.} Ora, le due parti scelgono le loro 818 chiavi private \emph{a} e \emph{b}, che sono due numeri interi grandi. 819 Con queste chiavi private e i parametri di dominio, generano le 820 rispettive chiavi pubbliche 821 $A \equiv g^{a} \mod p$ e $B \equiv g^{b} \mod p$. 822 Ciascuna parte può ora utilizzare la propria chiave privata e la chiave 823 pubblica dell'altra parte per calcolare la chiave segreta condivisa 824 $k \equiv \left( g^b \right)^{a} \equiv \left( g^{a} \right)^{b} \equiv g^{\text{ab}} \mod p$.\footnote{ 825 Lo stesso meccanismo potrebbe essere utilizzato per garantire 826 che le monete non vengano trasferite a terzi durante il prelievo. A 827 questo scopo, gli utenti devono salvaguardare una chiave di identità a 828 lungo termine. Il processo di prelievo potrebbe quindi essere 829 costruito allo stesso modo di quello utilizzato da GNU Taler per dare 830 il resto, tranne per il fatto che quando si preleva dal conto bancario 831 del cliente verrebbe utilizzata la chiave d'identità a lungo termine 832 del cliente al posto della moneta originale. Tuttavia, le garanzie 833 sulla privacy potrebbero decadere se il cliente non protegge la chiave 834 d'identità a lungo termine, con il conseguente rischio di furto di 835 tutte le monete residue. Dato che il rischio nei trasferimenti a terzi 836 quando si prelevano monete è basso, non è chiaro se questa riduzione 837 del rischio possa essere un buon compromesso.} 838 839 Per ottenere il resto, il cliente parte dalla chiave privata della 840 moneta parzialmente spesa $c$. Sia $C$ la chiave pubblica corrispondente, 841 per esempio 842 $C = g^{c} \mod p$. 843 Quando la moneta fu parzialmente spesa in precedenza, la banca centrale 844 registrò la transazione relativa a $C$ nel proprio database. Per 845 semplicità, assumiamo che esista un valore unitario che corrisponda 846 esattamente a questo valore residuo. In caso contrario, il protocollo si 847 riavvia finché non viene reso tutto il resto. Sia $(e,n)$ la 848 chiave di valore per il resto da rendere. 849 850 Per ottenere il resto, l'acquirente crea prima $\kappa$ chiavi di 851 trasferimento private $t_{i}$ per \\ 852 $i \in \left\{ 1,\ldots,\kappa \right\}$ e calcola le 853 corrispondenti chiavi pubbliche $T_{i}$. Queste chiavi di 854 trasferimento $\kappa$ sono semplicemente coppie di chiavi 855 pubbliche-private che consentono al cliente di eseguire localmente il 856 protocollo di scambio di chiavi, con il cliente che gioca su entrambi 857 i lati del processo, $\kappa$ volte tra $c$ e ogni $t_{i}$. 858 Se si usa Diffie-Hellman come protocollo per lo scambio di chiavi, si 859 ottiene 860 $T_{i} \equiv g^{t_{i}} \mod p$. 861 862 Il risultato è composto da tre trasferimenti 863 $K_{i} \equiv \emph{KX}(c,t_{i})$. Il protocollo di scambio di chiavi 864 può essere utilizzato in diversi modi per ottenere lo stesso valore 865 $K_{i} \equiv \emph{KX}(C,t_{i}) = \emph{KX}(c,T_{i})$. 866 Data $K_{i}$, il cliente utilizza una funzione crittografica hash $H$ 867 per ricavare i valori 868 $(b_{i},c_{i}) \equiv H(K_{i})$, dove 869 $b_{i}$ è un fattore di accecamento valido per la chiave di valore 870 $(e,n)$ e $c_{i}$ 871 è una chiave privata per la nuova moneta da ottenere come resto. 872 $c_{i}$ deve essere adatta sia per creare firme crittografiche sia per 873 un uso futuro con il protocollo di scambio di chiavi 874 (come $c$, per ottenere resto a partire dal resto). 875 Sia $C_{i}$ la chiave pubblica corrispondente a $c_{i}$. 876 Il cliente chiede quindi alla banca centrale di creare una firma cieca su 877 $C_{i}$ per $i \in \{ 1,\ldots,\kappa\}$.\footnote{Se dovesse essere 878 utilizzato il crittosistema RSA per le firme cieche, useremmo 879 $f \equiv \emph{FDH}_{n}(C_{i})$, dove 880 $\emph{FDH}_{n}()$ 881 è l'hash del dominio completo sul dominio $n$.} In questa richiesta, il 882 cliente si impegna anche con le chiavi pubbliche 883 $T_{i}$. 884 La richiesta è autorizzata mediante una firma effettuata con la chiave 885 privata $c$. 886 887 Invece di restituire direttamente la firma cieca, la banca centrale 888 chiede prima al cliente di dimostrare che ha utilizzato correttamente la 889 costruzione di cui sopra fornendo 890 $\gamma \in \left\{ 1,\ldots,\kappa \right\}$. 891 Il cliente deve quindi mostrare alla banca centrale la 892 $t_{i}$ per $i \neq \gamma$. 893 La banca centrale può quindi calcolare 894 $K_{i} \equiv \emph{KX}(C,t_{i})$ e ricavare i valori 895 $(b_{i},c_{i})$. Se per tutte le 896 $i \neq \gamma$ la $t_{i}$ fornita dimostra che il cliente ha utilizzato 897 correttamente la costruzione, la banca centrale restituisce la firma 898 cieca su $C_{\gamma}$. 899 Se il cliente non fornisce una prova corretta, il valore residuo della 900 moneta originale viene perso. Questo penalizza efficacemente coloro che 901 tentano di eludere la trasparenza del reddito con un'aliquota fiscale 902 stimata di $1 - \frac{1}{\kappa}$. 903 904 Per evitare che un cliente cospiri con un venditore che sta tentando di 905 evadere il fisco, la banca centrale consente a chiunque 906 conosca $C$ di ottenere, in qualsiasi momento, i valori di 907 $T_{\gamma}$ 908 e le firme cieche di tutte le monete collegate alla moneta originaria $C$. 909 Ciò permette al possessore della moneta originaria, che conosce $c$, di 910 calcolare 911 $K_{\gamma} \equiv \emph{KX}( c,T_{\gamma})$ 912 e da lì ricavare 913 $(b_{i},c_{i})$ 914 per, infine, rimuovere la firma cieca. Di conseguenza, un venditore che 915 nasconde il proprio reddito in questo modo formerebbe solo un'accordo 916 economico limitato con il cliente invece di ottenere il controllo esclusivo. 917 918 \hypertarget{architettura-del-sistema}{% 919 \subsection{Architettura del sistema}\label{architettura-del-sistema}} 920 921 Uno degli obiettivi principali della nostra architettura è garantire 922 che le banche centrali non debbano interagire direttamente con i 923 clienti né conservare alcuna informazione su di loro, ma solo tenere 924 un elenco delle monete spese. L'autenticazione è delegata alle banche 925 commerciali, che dispongono già dell'infrastruttura necessaria. I 926 protocolli di prelievo e deposito raggiungono la banca centrale 927 tramite una banca commerciale in qualità di intermediaria. Dal punto 928 di vista del cliente, il processo è analogo al prelievo di contanti da 929 un bancomat. La transazione tra la banca commerciale dell'utente e la 930 banca centrale avviene in background. La procedura per il prelievo di 931 CBDC è illustrata nel diagramma~\ref{fig:fig1}. 932 933 \begin{figure}[h!] 934 \includegraphics[width=\textwidth]{diagramma1-it.png} 935 \caption{Prelievo di CBDC} 936 \label{fig:fig1} 937 \end{figure} 938 939 Il cliente (1) invia i dati di accesso alla propria banca commerciale 940 utilizzando le relative procedure di autenticazione e autorizzazione. 941 Quindi il telefono (o il computer) del cliente ottiene la chiave di 942 valore pubblica $(e, n)$ fornita dalla banca centrale per quel valore; (2) 943 calcola quindi una coppia di chiavi per la moneta, con una chiave 944 privata $c$ e una chiave pubblica $C$, e sceglie un fattore di accecamento 945 $b$. La chiave pubblica della moneta viene quindi sottoposta a hash \\ 946 ($\to$ $f$) e accecata ($\to$ $f'$). Quindi il dispositivo del cliente (3) 947 invia $f'$ insieme all'autorizzazione a prelevare la moneta e ad 948 addebitarla dal conto del cliente presso la banca commerciale tramite un 949 canale sicuro stabilito. La banca commerciale (4) addebita quindi 950 l'importo dal conto deposito del cliente, (5) autorizza digitalmente la 951 richiesta utilizzando la firma digitale specifica della propria filiale 952 e inoltra la richiesta e la moneta accecata alla banca centrale per la 953 firma. La banca centrale (6) sottrae il valore della moneta dal conto 954 della banca commerciale, appone la firma cieca sulla moneta 955 utilizzando la chiave privata che detiene per il relativo valore e (7) 956 restituisce la firma cieca $s'$ alla banca commerciale. La banca 957 commerciale (8) inoltra la firma cieca $s'$ al portafoglio elettronico 958 del cliente. Infine, il dispositivo del cliente (9) utilizza $b$ per 959 rimuovere l'accecamento dalla firma ($\to$ $f$) e salva la moneta appena 960 coniata $(c, s)$. 961 962 Per spendere CBDC, la procedura è analoga al pagamento in contanti. 963 Tuttavia, per consolidare la transazione, il venditore deve depositare 964 la moneta. La procedura per spendere CBDC è illustrata nel diagramma 2. 965 966 \begin{figure}[h!] 967 \includegraphics[width=\textwidth]{diagramma2-it.png} 968 \caption{Spendere e depositare CBDC} 969 \label{fig:fig2} 970 \end{figure} 971 972 Un cliente e un venditore negoziano un contratto commerciale. Il 973 cliente (1) utilizza una moneta elettronica per firmare il contratto o 974 l'atto di vendita con la chiave privata $c$ della moneta e trasmette la 975 firma al venditore. La firma di una moneta su un contratto con una 976 moneta valida è l'istruzione del cliente di pagare il venditore, che è 977 identificato dal conto bancario nel contratto. Se una singola moneta 978 non fosse sufficiente per coprire l'importo totale, i clienti possono 979 firmare il contratto con più monete. Il venditore (2) convalida quindi 980 la firma della moneta sul contratto e la firma $s$ della banca centrale 981 su $f$, che corrisponde a quella della moneta $C$ con le rispettive 982 chiavi pubbliche, e inoltra la moneta firmata (insieme alle 983 informazioni sul conto del venditore) alla banca commerciale del 984 venditore. La banca commerciale del venditore (3) conferma che il 985 venditore è un suo cliente e inoltra la moneta firmata alla banca 986 centrale. La banca centrale (4) verifica le firme e controlla il 987 proprio database per accertarsi che la moneta non sia già stata spesa. 988 Se tutto è in ordine, la banca centrale (5) aggiunge la moneta 989 all'elenco delle monete spese, l'accredita sul conto della banca 990 commerciale presso la banca centrale e (6) invia una conferma in tal 991 senso alla banca commerciale. Quindi la banca commerciale (7) 992 accredita la moneta sul conto del venditore e (8) gli invia una 993 notifica. Il venditore (9) consegna il prodotto o servizio al cliente. 994 L'intera operazione richiede poche centinaia di millisecondi. 995 996 \hypertarget{considerazioni-sulla-sicurezza}{% 997 \subsection{Considerazioni sulla sicurezza} 998 \label{considerazioni-sulla-sicurezza}} 999 1000 Nella nostra proposta, occorre che la banca centrale gestisca un 1001 database e un servizio online ad alta disponibilità. Poiché le monete 1002 elettroniche possono essere copiate dagli utenti, solo con i controlli 1003 online si può prevenire in modo efficace la doppia spesa. Sebbene 1004 nella teoria esistano soluzioni per identificare a posteriori gli 1005 utenti che effettuano una doppia spesa~\cite[vedi][]{Chaum1990}, 1006 queste soluzioni creano rischi economici sia per gli utenti che per la 1007 banca centrale a causa del ritardo nell'identificazione di 1008 transazioni fraudolente. Il rilevamento online della doppia spesa 1009 elimina questo rischio, ma significa anche che sarà impossibile 1010 effettuare le transazioni se la connessione Internet alla banca 1011 centrale non è disponibile. 1012 1013 La banca centrale dovrà anche proteggere la riservatezza delle chiavi 1014 private che utilizza per firmare le monete e altri messaggi di 1015 protocollo. Se le chiavi di firma della banca centrale dovessero 1016 essere compromesse, ad esempio da un computer quantistico, da un 1017 attacco fisico ai \textit{datacenter} o anche da qualche nuovo algoritmo 1018 % FIXME: 1019 % forme alternative: 1020 % 1) "rimborsare AGLI utenti ... tutte le monete non spese" 1021 % 2) "rimborsare gli utenti ... DI tutte le monete non spese" 1022 %FIXED 1023 imprevisto, è possibile rimborsare agli utenti --- in tutta sicurezza e 1024 senza compromettere la privacy --- tutte le monete non spese. La banca 1025 centrale annuncerebbe la revoca della chiave tramite l'\textit{Application 1026 Programming Interface} (API), che verrebbe rilevata dai portafogli, 1027 avviando quindi il seguente protocollo di aggiornamento: l'utente 1028 svela alla banca centrale la chiave pubblica $C$ della moneta, la firma 1029 $s$ della banca centrale e il fattore di accecamento $b$, consentendo così 1030 alla banca centrale di verificare il legittimo prelievo dell'utente e 1031 di rimborsare il valore della moneta non spesa. Per rilevare una 1032 possibile compromissione della propria chiave, la banca centrale può 1033 monitorare il database in cerca di depositi che eccedano i prelievi. 1034 1035 \subsection{Scalabilità e costi}\label{scalabilità-e-costi} 1036 1037 Lo schema che proponiamo sarebbe efficiente ed economico quanto i 1038 moderni sistemi RTGS attualmente utilizzati dalle banche centrali. 1039 1040 La scalabilità si riferisce al costo di aumentare la potenza di 1041 calcolo in modo che si possa concludere un numero crescente di 1042 transazioni in tempi adeguati. Il costo complessivo del sistema può 1043 essere basso in quanto la CBDC qui proposta si basa interamente su 1044 software. Le monete spese devono essere conservate fino alla scadenza 1045 della coppia di chiavi di valore utilizzata per firmare le monete, ad 1046 esempio tramite un ciclo annuale continuo, che mantiene limitata la 1047 dimensione del database. La potenza di calcolo e la larghezza di banda 1048 necessarie aumentano della stessa quantità per ogni transazione, spesa 1049 o deposito addizionali, dato che le transazioni sono intrinsecamente 1050 indipendenti l'una dall'altra. Questa ulteriore potenza si ottiene 1051 semplicemente aggiungendo più hardware, una pratica spesso conosciuta 1052 come partizionamento o \textit{sharding}. Grazie al cosiddetto 1053 \textit{consistent hashing}, le aggiunte di hardware non risultano 1054 dirompenti. Si può anche utilizzare qualsiasi tipo di database. 1055 1056 Più nello specifico, la logica del \textit{front-end} presso la banca 1057 centrale deve solo eseguire poche operazioni di firma, e un singolo 1058 processore può eseguirne alcune migliaia al secondo~\cite[vedi][]{Bernstein2020}. 1059 Se un unico sistema non fosse sufficiente, è facile aggiungere altri 1060 server \textit{front-end} e invitare le varie banche commerciali a 1061 bilanciare le loro richieste nella \textit{server farm} o 1062 utilizzare un sistema di bilanciamento del carico per distribuire le 1063 richieste all'interno dell'infrastruttura della banca centrale. 1064 1065 I server \textit{front-end} devono comunicare con un database per 1066 effettuare le transazioni e prevenire la doppia spesa. Un unico server 1067 di database moderno dovrebbe essere in grado di gestire in modo 1068 affidabile decine di migliaia di operazioni al secondo. Le operazioni 1069 possono essere facilmente distribuite su più server di database 1070 semplicemente assegnando a ciascuno un intervallo di valori da 1071 gestire. Tale configurazione garantisce che le singole transazioni non 1072 incrocino mai le partizioni. Pertanto, anche i sistemi \textit{back-end} 1073 dovrebbero scalare in modo lineare con le risorse di calcolo messe a 1074 disposizione, partendo sempre da una solida base di riferimento per un 1075 singolo sistema. 1076 1077 I \textit{front-end} devono anche comunicare con i \textit{back-end} per 1078 mezzo di un'interconnessione. Queste interconnessioni possono 1079 supportare un gran numero di transazioni al secondo. La dimensione di 1080 una singola transazione è in genere di circa 1–10 kilobyte. Pertanto, 1081 i \textit{datacenter} di oggi, che scambiano informazioni a 400 Gbit/s, 1082 possono supportare milioni di transazioni al secondo. 1083 1084 %FIXME: 1085 % 1086 % Sotto appare "Probabilmente + congiuntivo". Suggerirei 1087 % di cambiarlo con una forma all'indicativo. Qui si trova 1088 % una discussione a riguardo: 1089 % https://italian.stackexchange.com/questions/3653/probabilmente-indicativo-o-congiuntivo 1090 % Not incorrect but FIXED anyway. 1091 1092 Infine, il costo totale del sistema è basso. Il costo principale è 1093 rappresentato dall'archiviazione a lungo termine di 1–10 kilobyte 1094 per transazione. Gli esperimenti su un prototipo di GNU Taler che 1095 utilizzava i prezzi di \textit{Amazon Web Service} hanno stabilito 1096 che il costo del sistema (archiviazione, larghezza di banda e capacità 1097 di calcolo) su larga scala sarebbe inferiore a 0,0001 USD per 1098 transazione~\cite[per i dettagli sui dati, si veda][]{Dold}. 1099 1100 \section{Considerazioni normative e politiche} 1101 \label{5.-considerazioni-normative-e-politiche} 1102 1103 Nella soluzione che proponiamo, la banca centrale non conosce 1104 l'identità dei consumatori o dei venditori né l'importo totale delle 1105 transazioni, ma vede solo il momento in cui le monete elettroniche vengono 1106 rilasciate e quando vengono riscattate. Le banche commerciali continuano a 1107 fornire l'autenticazione cruciale di consumatori e venditori e, in particolare, 1108 custodiscono le informazioni che acquisiscono per la conoscenza dei clienti 1109 (KYC). Le banche commerciali osservano quando i venditori ricevono fondi e, se 1110 necessario, possono limitare la quantità di CBDC per transazione che 1111 un singolo venditore può ricevere. Inoltre, le transazioni sono 1112 collegate ai relativi contratti con i clienti. La conseguente 1113 trasparenza del reddito consente al sistema di soddisfare i requisiti 1114 delle normative sulla lotta al riciclaggio di denaro e al 1115 finanziamento del terrorismo (AML e CFT). In caso vengano rilevate 1116 anomalie nei redditi dei venditori, la banca commerciale e 1117 l'autorità fiscale o giudiziaria possono ottenere e ispezionare i 1118 contratti relativi ai pagamenti sospetti al fine di verificarne la 1119 legittimità. La trasparenza del reddito risultante è anche una forte 1120 misura contro l'evasione fiscale perché i venditori non possono 1121 sottodichiarare il proprio reddito o evadere le tasse sulle vendite. 1122 Nel complesso, il sistema implementa gli approcci~\textit{privacy-by-design} 1123 e \textit{privacy-by-default} (come richiesto, ad esempio, 1124 dal Regolamento generale sulla protezione dei dati dell'UE, GDPR). I 1125 venditori non apprendono necessariamente l'identità dei propri clienti, 1126 le banche possiedono solo le informazioni necessarie sulle attività dei 1127 propri clienti e la banca centrale non ha accesso ai dettagli sulle 1128 attività dei cittadini. 1129 1130 In alcuni paesi le normative impongono limiti per i prelievi e i 1131 pagamenti in contanti. Tali restrizioni possono essere implementate 1132 anche per la CBDC nel progetto proposto. Ad esempio, è possibile 1133 stabilire una soglia per l'importo giornaliero che i consumatori possono 1134 prelevare, oppure limitare l'importo totale di CBDC che le banche 1135 commerciali possono convertire. 1136 1137 La disintermediazione del settore bancario è uno dei rischi di 1138 instabilità finanziaria spesso sollevato per quanto riguarda la CBDC 1139 al dettaglio. In particolare, una CBDC al dettaglio potrebbe 1140 facilitare l'accumulo di ingenti somme di denaro della banca 1141 centrale, il che potrebbe avere un impatto negativo sul finanziamento 1142 alle banche mediante depositi perché il pubblico deterrebbe meno 1143 denaro sotto forma di depositi bancari. Per i paesi le cui valute 1144 fungono da valute rifugio, ciò potrebbe anche portare ad un aumento 1145 degli afflussi di capitali durante i periodi globali di avversione al 1146 rischio, dando luogo ad ulteriori pressioni sui tassi di cambio. 1147 Quello che quindi potrebbe rappresentare un serio problema nel caso di 1148 una CBDC basata su conti, lo sarebbe molto meno con una CBDC basata 1149 su token. Innanzitutto, l'accumulo di una CBDC basata su token comporta 1150 rischi di furto o perdita simili a quelli legati all'accumulo di 1151 contanti. Tenere poche centinaia di dollari su uno smartphone è 1152 probabilmente un rischio accettabile per molti, ma detenere una somma 1153 molto alta è probabilmente un rischio meno accettabile. Pertanto, non 1154 ci aspettiamo un accaparramento significativamente maggiore rispetto a 1155 quello del denaro fisico. 1156 1157 Tuttavia, se l'accumulo o la massiccia conversione dei depositi 1158 bancari in CBDC dovessero destare preoccupazione, la banca centrale 1159 avrebbe diverse opzioni. Come si è spiegato, secondo il progetto 1160 proposto le banche centrali fissano una data di scadenza per tutte le 1161 chiavi di firma, il che implica che in una data prestabilita le monete 1162 firmate con quelle chiavi diventano non valide. Alla scadenza delle 1163 chiavi di valore, i consumatori devono scambiare con monete nuove le 1164 monete che erano state firmate con le vecchie chiavi; l'autorità di 1165 regolamentazione può facilmente fissare una soglia di conversione per 1166 cliente per creare un limite rigido alla quantità di CBDC che ogni 1167 individuo può accumulare. Inoltre, la banca centrale potrebbe addebitare 1168 commissioni, se necessario. Una commissione di aggiornamento quando le monete 1169 stanno per scadere significherebbe nella pratica tassi di interesse negativi 1170 sulla CBDC per limitare il suo fascino come riserva di valore, come 1171 suggerisce~\cite{Bindseil}. Si tratterebbe infatti della diretta attuazione 1172 dell'idea di Silvio Gesell di applicare una tassa di possesso sulla moneta, 1173 notoriamente citata da~\cite{Keynes} e ripresa da~\cite{Goodfriend}, 1174 \cite{Buiter} e~\cite{Agarwal}. 1175 1176 Per quanto riguarda le implicazioni in termini di politica monetaria, 1177 non dovrebbero esserci cambiamenti reali perché la nostra CBDC è 1178 progettata per replicare il contante piuttosto che i depositi bancari. 1179 L'emissione, il prelievo e il deposito della nostra CBDC corrispondono 1180 esattamente all'emissione, al prelievo e al deposito di banconote. È 1181 possibile che la velocità di circolazione di una CBDC al dettaglio sia 1182 diversa da quella del contante fisico, ma questo non dovrebbe 1183 rappresentare un problema significativo per la politica monetaria. 1184 1185 \hypertarget{lavori-correlati}{% 1186 \section{Lavori correlati}\label{6.-lavori-correlati}} 1187 1188 Come segnalato in precedenza, la CBDC che si propone in questo documento 1189 si basa su eCash e GNU Taler.\footnote{L'implementazione di eCash 1190 da parte della società DigiCash negli anni novanta è documentata su \\ 1191 \url{https://www.chaum.com/ecash}.} A partire dalla proposta originale 1192 e-Cash di Chaum, la ricerca si è concentrata su tre questioni principali. 1193 In primo luogo, nella proposta originale di Chaum le monete avevano un 1194 valore fisso e potevano essere spese solo nella loro totalità. Pagare 1195 grandi somme con monete denominate in centesimi sarebbe stato poco 1196 efficiente; quindi~\cite{Okamoto}, \cite{Camenisch2005}, \cite{Canard} 1197 e~\cite{Dold} idearono modi per affrontare il problema. Queste soluzioni 1198 comprendono protocolli per dare il resto o rendere divisibili le monete. 1199 1200 Un secondo problema riguarda gli errori nelle transazioni dovuti ad 1201 interruzioni della rete. In questo caso, il sistema deve garantire che 1202 i fondi rimangano in possesso del consumatore senza pregiudicare la 1203 privacy. L'\textit{Endorsed E-Cash} proposto da~\cite{Camenisch2007}, 1204 così come da~\cite{Dold}, affrontano entrambi questo problema. Molte 1205 delle soluzioni violano le garanzie sulla privacy per i clienti che 1206 utilizzano queste funzionalità e tutte, tranne Taler, violano il 1207 requisito della trasparenza del reddito. 1208 1209 La terza questione importante, spesso trascurata, è la trasparenza del 1210 reddito e quindi la conformità con i requisiti AML e KYC. \cite{Fuchsbauer} 1211 hanno deliberatamente progettato il loro sistema di disintermediazione 1212 per fornire una semantica più simile al contante. Tuttavia, la 1213 disintermediazione totale è in genere difficile da concialiare con le 1214 normative AML e KYC dato che diventa impossibile raggiungere qualsiasi 1215 livello di responsabilità. Un esempio di tale architettura è ZCash, un 1216 registro distribuito (\textit{ledger}) che nasconde dalla rete le 1217 informazioni sul pagatore, sul beneficiario e sull'importo della 1218 transazione, rendendolo quindi il sistema di pagamento perfetto per la 1219 criminalità online. Solo Taler offre sia una privacy costante per i 1220 clienti che la trasparenza del reddito, fornendo al contempo un sistema 1221 di resto efficiente, scambi atomici~\cite[vedi][]{Camenisch2007} e la 1222 possibilità di ripristinare i portafogli dal backup. 1223 1224 Per quanto riguarda i sistemi di pagamento per le CBDC, \cite{Danezis} 1225 hanno progettato un \textit{ledger} scalabile per RSCoin. Si tratta 1226 fondamentalmente di un sistema RTGS che viene protetto utilizzando la 1227 stessa crittografia che si usa in Bitcoin. Come Taler, il design utilizza 1228 lo \textit{sharding} del database per consentire la scalabilità lineare. 1229 Tuttavia, la soluzione di Danezis e Meiklejohn non prevede alcuna 1230 disposizione per la privacy e manca di elementi per l'integrazione 1231 pratica del design con i sistemi e i processi bancari esistenti. 1232 1233 L'EUROchain della Banca Centrale Europea\cite[vedi][]{ECB} è un altro 1234 prototipo di CBDC con registro distribuito. Simile all'architettura 1235 proposta in questo documento, EUROchain utilizza un'architettura a due 1236 livelli in cui le banche commerciali agiscono come intermediari. Una 1237 differenza cruciale è il modo in cui i sistemi cercano di combinare 1238 privacy e conformità con la normativa antiriciclaggio (AML). Mentre nel 1239 nostro progetto l'autorità di regolamentazione può imporre un limite 1240 alla somma di denaro elettronico che un titolare di conto bancario può 1241 prelevare in un determinato periodo di tempo, EUROchain emette un numero 1242 limitato di «voucher di anonimato» che garantiscono al destinatario un 1243 numero limitato di transazioni senza controlli AML. Poiché questi voucher 1244 sembrano essere privi di qualsiasi token di valore, non è chiaro come 1245 il design possa impedire l'emergere di un mercato nero per i «voucher 1246 di anonimato». Inoltre, la nozione di anonimato di EUROchain è molto 1247 diversa, in quanto i loro «voucher di anonimato» eliminano solo alcuni 1248 controlli AML, preservando la capacità delle banche commerciali di 1249 sapere in che modo i clienti spendono il denaro elettronico. Laddove chi 1250 paga utilizzando Taler interagisce direttamente con i venditori per 1251 spendere il proprio contante elettronico, il sistema EUROchain chiede 1252 ai pagatori di istruire le proprie banche commerciali per accedere alle 1253 CBDC. Pertanto, EUROchain non emette direttamente token di valore ai 1254 consumatori, affida invece ai consumatori il compito di autenticarsi 1255 presso la propria banca commerciale per accedere alle CBDC che la 1256 banca centrale detiene effettivamente in deposito a garanzia. Non è 1257 quindi evidente quali siano i vantaggi di EUROchain in termini di 1258 privacy, prestazioni o sicurezza rispetto all'attuale denaro in deposito. 1259 1260 \section{Conclusione}\label{7.-conclusione} 1261 1262 Con l'emergere di Bitcoin e valute digitali come Diem (già nota come 1263 Libra) recentemente proposte dai colossi del web, le banche centrali 1264 affrontano una crescente concorrenza da parte di operatori privati che 1265 offrono la propria alternativa digitale al contante fisico. Le decisioni 1266 delle banche centrali sull'emissione o meno di una CBDC dipendono dalla 1267 loro valutazione dei benefici e dei rischi di una CBDC. È probabile che 1268 questi vantaggi e rischi, nonché le circostanze giurisdizionali 1269 specifiche che definiscono l'ambito di applicazione di una CBDC al 1270 dettaglio, differiscano da un paese all'altro. 1271 1272 Se una banca centrale decide di emettere una CBDC al dettaglio, 1273 proponiamo una CBDC basata su token che combina la privacy delle 1274 transazioni con la conformità alle normative KYC, AML e CFT. Tale CBDC 1275 non sarebbe in concorrenza con i depositi presso le banche commerciali, 1276 replicherebbe piuttosto il contante fisico, limitando quindi i rischi di 1277 stabilità finanziaria e di perturbazione della politica monetaria. 1278 1279 Abbiamo dimostrato che lo schema qui proposto sarebbe efficiente ed 1280 economico quanto i moderni sistemi RTGS gestiti dalle banche centrali. 1281 I pagamenti elettronici con la nostra CBDC richiederebbero solo un 1282 semplice database e minuscole quantità di larghezza di banda per le 1283 transazioni. L'efficienza e l'economicità di questa soluzione, insieme 1284 alla maggiore facilità d'uso da parte del consumatore determinata dal 1285 passaggio dall'autenticazione all'autorizzazione, rendono questo schema 1286 probabilmente il primo a supportare l'annoso obiettivo dei micropagamenti 1287 online. Inoltre, l'uso di monete per firmare crittograficamente contratti 1288 elettronici consente anche l'impiego di contratti intelligenti. Ciò 1289 potrebbe anche portare all'emergere di applicazioni completamente nuove 1290 per i sistemi di pagamento. Sebbene il nostro sistema non sia basato su 1291 DLT, può essere facilmente integrato con tali tecnologie se richiesto 1292 dalle future infrastrutture del mercato finanziario. 1293 1294 Altrettanto importante, una CBDC al dettaglio deve rimanere, come il 1295 contante fisico, un bene rispettoso della privacy sotto il controllo 1296 individuale dei cittadini. Lo schema proposto in questo studio soddisfa 1297 questo criterio e consente alle banche centrali di evitare gravi sfide 1298 alla loro politica monetaria e alla stabilità finanziaria sfruttando al 1299 contempo i vantaggi del passaggio al digitale. 1300 1301 \newpage 1302 \bibliographystyle{agsm-mod} 1303 \bibliography{cbdc-it} 1304 \end{document}