exchange

Base system with REST service to issue digital coins, run by the payment service provider
Log | Files | Refs | Submodules | README | LICENSE

cbdc-it.tex (76649B)


      1 \documentclass[a4paper]{article}
      2 \usepackage[T1]{fontenc}
      3 \usepackage[utf8]{inputenc}
      4 \usepackage[top=2cm,bottom=2cm]{geometry}
      5 \usepackage{url}
      6 \usepackage{amsmath}
      7 \usepackage{hyperref}
      8 \usepackage{graphicx}
      9 \usepackage{natbib}
     10 \usepackage[italian]{babel}
     11 \title{Come una banca centrale dovrebbe emettere una moneta digitale}
     12 \author{David Chaum\footnote{david@chaum.com} \\
     13   xx Network \and
     14   Christian Grothoff\footnote{christian.grothoff@bfh.ch} \\
     15   BFH\footnote{Università di Scienze Applicate di Berna}
     16   \ e Progetto GNU \and
     17   Thomas Moser\footnote{thomas.moser@snb.ch} \\
     18   Banca Nazionale Svizzera}
     19 \date{Questa versione: febbraio 2022 \\
     20       Prima versione:  maggio 2020}
     21 
     22 \setlength\parskip{5pt plus 1pt} % More space between paragraphs
     23 \addto\captionsitalian{\renewcommand{\figurename}{Diagramma}}
     24 \AtBeginDocument{\renewcommand{\harvardand}{\&}}
     25 \hyphenation{CBDC}
     26 
     27 \begin{document}
     28 
     29 \maketitle
     30 
     31 \begin{abstract}
     32 Con l'emergere di Bitcoin e delle criptovalute stabili (per es. Diem,
     33 già nota come Libra) recentemente proposte dai colossi del web, le
     34 banche centrali affrontano una crescente concorrenza da parte di
     35 operatori privati che offrono la propria alternativa digitale al
     36 contante fisico. Non trattiamo qui la questione normativa se una banca
     37 centrale debba emettere o meno una moneta digitale. Contribuiamo invece
     38 all'attuale dibattito di ricerca spiegando in che modo una banca centrale
     39 potrebbe farlo, se lo volesse. Proponiamo un sistema basato su token
     40 senza tecnologia di registro distribuito, e mostriamo che le monete
     41 elettroniche emesse in passato, basate solo su software, possono essere
     42 migliorate per tutelare la privacy nelle transazioni, soddisfare i
     43 requisiti normativi in modo efficace e offrire un livello di protezione
     44 resistente ai computer quantistici contro il rischio sistemico per
     45 la privacy. Né la politica monetaria né la stabilità del sistema
     46 finanziario sarebbero realmente interessate da questo sistema, dal
     47 momento che una moneta emessa in questo modo replicherebbe il contante
     48 fisico anziché i depositi bancari. \\
     49 
     50 JEL: E42, E51, E52, E58, G2
     51 \\
     52 
     53 Parole chiave: monete digitali, banca centrale, CBDC, firma cieca (\textit{blind signatures}),
     54 criptovalute stabili, \textit{stablecoins}
     55 \end{abstract}
     56 
     57 \vspace{40pt}
     58 
     59 \section*{Ringraziamenti}
     60 Vorremmo ringraziare Michael Barczay, Roman Baumann, Morten Bech,
     61 Nicolas Cuche, Florian Dold, Andreas Fuster, Stefan Kügel, Benjamin
     62 Müller, Dirk Niepelt, Oliver Sigrist, Richard Stallman, Andreas Wehrli
     63 e tre collaboratori anonimi per i loro commenti e suggerimenti. Le
     64 posizioni, le opinioni, i risultati e le conclusioni o raccomandazioni
     65 espresse in questo documento sono strettamente quelle degli autori.
     66 Non riflettono necessariamente le posizioni della Banca nazionale
     67 svizzera (BNS). La BNS declina ogni responsabilità per eventuali
     68 errori, omissioni o inesattezze che dovessero comparire nel documento.
     69 
     70 Traduzione: Dora Scilipoti, con contributi da Luca Saiu
     71 \newpage
     72 
     73 %\tableofcontents
     74 
     75 %\bibpunct{(}{)}{ e }{a}{}{,}
     76 
     77 \section{Introduzione}\label{1.-introduzione}
     78 
     79 Dall'avvento dei personal computer negli anni ottanta, e più
     80 specificamente da quando nel 1991 la \textit{National Science
     81 Foundation} revocò le restrizioni sull'uso di Internet per scopi
     82 commerciali, c'è stata una ricerca sulla creazione di moneta digitale
     83 per i pagamenti online. La prima proposta è stata quella
     84 di~\cite{Chaum1983}. Sebbene tali metodi siano stati attuati, non hanno
     85 preso piede; le carte di credito sono invece diventate il metodo più
     86 diffuso per i pagamenti online. La proposta di~\cite{Nakamoto} per una
     87 versione puramente \textit{peer-to-peer} di moneta digitale e il
     88 conseguente lancio di Bitcoin avvenuto con successo hanno inaugurato
     89 una nuova era di ricerca e sviluppo di valute digitali. La piattaforma
     90 CoinMarketCap elenca oltre 5.000 criptovalute. Recentemente le banche
     91 centrali hanno iniziato a considerare, o almeno a studiare,
     92 l'emissione di monete digitali~\cite[vedi][]{AuerBoehme,AuerCornelli,Boar,Kiff,Mancini-Griffoli}.
     93 
     94 Attualmente, le banche centrali emettono due tipi di moneta: (i)
     95 riserve sotto forma di conti di regolamento presso le banche centrali,
     96 destinate solo agli operatori dei mercati finanziari, e (ii) divisa
     97 disponibile per tutti sotto forma di banconote. Di conseguenza, la
     98 letteratura sulla moneta digitale di banca centrale (\textit{Central Bank
     99 Digital Currency} - CBDC) distingue tra (a) CBDC all'ingrosso ad
    100 accesso ristretto e (b) CBDC al dettaglio disponibile per il
    101 pubblico~\cite[si veda, ad esempio,][]{Bech}.
    102 Una CBDC all'ingrosso sarebbe meno destabilizzante per il sistema attuale
    103 dato che le banche e gli operatori dei mercati finanziari hanno già
    104 accesso alla moneta digitale della banca centrale sotto forma di conti
    105 presso questa istituzione, che utilizzano per regolare i pagamenti
    106 interbancari. La domanda qui è se la tokenizzazione della moneta di banca
    107 centrale e la tecnologia di registro distribuito (\textit{Distributed Ledger
    108 Technology} - DLT) offrano vantaggi particolari rispetto ai sistemi con
    109 regolamento lordo in tempo reale (\textit{Real-Time Gross Settlement} - RTGS)
    110 esistenti. Finora la risposta è negativa, almeno per i pagamenti
    111 interbancari nazionali~\cite[vedi][]{Chapman}.
    112 
    113 Una CBDC al dettaglio, che sarebbe una nuova forma di moneta di banca
    114 centrale disponibile per il pubblico, potrebbe essere più destabilizzante
    115 per il sistema attuale, a seconda di come è progettata. Più una CBDC
    116 compete con i depositi delle banche commerciali, maggiore è la minaccia
    117 ai finanziamenti bancari, con effetti potenzialmente negativi sul credito
    118 bancario e sull'attività economica~\cite[vedi][]{Agur}. Tuttavia, una
    119 CBDC al dettaglio potrebbe anche essere
    120 vantaggiosa~\cite[vedi][]{Bordo,Berentsen,Bindseil,Niepelt,Riksbank,BoE}.
    121 Mettere a disposizione di tutti una moneta elettronica di banca centrale
    122 esente dal rischio di controparte potrebbe migliorare la stabilità e la
    123 resilienza del sistema di pagamenti al dettaglio. Potrebbe inoltre fornire
    124 un'infrastruttura di pagamento neutrale per incoraggiare la concorrenza,
    125 l'efficienza e l'innovazione. Nel complesso, è probabile che i costi e i
    126 benefici di una CBDC al dettaglio differiscano da un paese all'altro. Per
    127 il punto di vista della Banca nazionale svizzera, che non ha in programma
    128 l'emissione di una CBDC al dettaglio, si veda~\cite{Jordan}.
    129 
    130 Nel presente documento analizziamo la CBDC al dettaglio, ma senza
    131 affrontare la questione se una banca centrale \emph{debba o meno} emetterla.
    132 Ci concentriamo invece sul possibile design di una CBCD. L'interesse
    133 per la progettazione di CBDC è recentemente aumentato
    134 considerevolmente~\cite[si veda, ad esempio,][]{Allen,BoE}. Il design che
    135 proponiamo differisce notevolmente da altre proposte. Il nostro sistema
    136 si basa sulla tecnologia eCash descritta da~\cite{Chaum1983} e \cite{Chaum1990},
    137 migliorandola. In particolare, proponiamo una CBDC basata su token, solo
    138 con software e senza tecnologia di registro distribuito. La DLT è
    139 un'architettura interessante in assenza di un operatore centrale o se le
    140 entità che interagiscono non accettano di nominare un operatore centrale
    141 fidato. Questo non è certo il caso di una CBDC al dettaglio emessa da una
    142 \emph{banca centrale}. Distribuire il registro delle transazioni della
    143 banca centrale con una \textit{blockchain} non fa che aumentare i costi
    144 di transazione; non porta alcun vantaggio tangibile nell'implementazione
    145 da parte di una banca centrale. L'utilizzo della DLT per emettere moneta
    146 digitale può essere utile in assenza di una banca centrale (ad esempio,
    147 il progetto Sovereign delle Isole Marshall) o se l'intenzione esplicita
    148 è quella di fare a meno di una banca centrale (ad esempio,
    149 Bitcoin).\footnote{Potrebbero esserci casi opportuni di utilizzo della
    150 DLT per le infrastrutture dei mercati finanziari, come gli scambi digitali,
    151 dove sorge la questione di come incorporare la moneta della banca centrale
    152 all'interno di una struttura DLT per eseguire i regolamenti. Tuttavia,
    153 in tali situazioni i potenziali benefici della DLT, ad esempio costi
    154 inferiori o riconciliazione automatica, non derivano da un'emissione
    155 decentralizzata di moneta di banca centrale.}
    156 
    157 La CBDC basata su token che proponiamo consente anche di preservare
    158 una caratteristica fondamentale del contante fisico: la privacy nelle
    159 transazioni. Spesso si sostiene che l'uso della crittografia per la
    160 tutela della privacy richieda così tanta potenza di calcolo da rendere
    161 impraticabile la sua implementazione su dispositivi
    162 portatili~\cite[vedi][]{Allen}. Sebbene questo possa essere vero nel
    163 caso di una tecnologia di registro distribuito, dove la tracciabilità
    164 delle transazioni è necessaria per prevenire la doppia spesa~\cite[][]{Narayanan},
    165 non lo è nel caso proposto in questo documento, dove si ha un protocollo
    166 di firma cieca di tipo Chaum e la partecipazione di una banca centrale.
    167 La nostra CBDC, basata su firme cieche e un'architettura a due livelli,
    168 garantisce una tutela della privacy nelle transazioni perfetta e
    169 quanto-resistente, fornendo al contempo protezioni sociali che sono di
    170 fatto più potenti rispetto a quelle delle banconote per la lotta al
    171 riciclaggio di denaro (\textit{Anti-Money Laundering} - AML) e al
    172 finanziamento del terrorismo (\textit{Counter Terrorism Financing} - CFT).
    173 
    174 La privacy nelle transazioni è importante per tre motivi. In primo luogo,
    175 protegge gli utenti dal potenziale abuso di monitoraggio e sorveglianza
    176 da parte dei governi. Anche se si pensa di non avere nulla da nascondere,
    177 i piani di sorveglianza di massa restano problematici, se non altro per
    178 il rischio di errori e abusi, soprattutto se condotti senza trasparenza
    179 e responsabilità~\cite[vedi][]{Solove}. In secondo luogo, la privacy nelle
    180 transazioni protegge gli utenti dallo sfruttamento dei dati da parte dei
    181 fornitori di servizi di pagamento. Infine, salvaguarda gli utenti dalla
    182 controparte nelle transazioni in quanto esclude possibili comportamenti
    183 opportunistici successivi o rischi per la sicurezza dovuti a negligenza
    184 o mancata protezione dei dati dei clienti~\cite[vedi][]{Kahn2005}.
    185 
    186 Questo documento è strutturato come segue: nella Sezione II si spiega
    187 la differenza tra la moneta di banca centrale e altri tipi di moneta.
    188 Nella Sezione III si esaminano i modelli di CBDC tipici e generici prima
    189 di proporre il nostro progetto nella Sezione IV. Si considerano poi
    190 gli aspetti normativi e le politiche (V) e il relativo lavoro (VI).
    191 Infine, si conclude (VII).
    192 
    193 
    194 \section{Cos'è la moneta di banca centrale?}
    195         \label{2.-cos'è-la-moneta-di-banca-centrale}
    196 
    197 La moneta è un attivo che può essere utilizzato per acquistare beni e
    198 servizi. Per essere considerato moneta, l'attivo deve essere accettato
    199 da entità diverse dall'emittente. Ecco perché i voucher, ad esempio,
    200 non sono considerati moneta. La moneta autentica deve essere
    201 \emph{comunemente} accettata come mezzo di scambio. Sebbene la moneta
    202 abbia altre funzioni, ad esempio come unità di conto e riserva di valore,
    203 la sua caratteristica distintiva è la sua funzione di mezzo di scambio.
    204 Normalmente l'unità di conto (cioè come avvengono la fissazione dei
    205 prezzi e la contabilizzazione dei debiti) coincide per ragioni
    206 pratiche con il mezzo di scambio. Una separazione può tuttavia
    207 verificarsi se il valore del mezzo di scambio manca di stabilità
    208 rispetto ai beni e servizi scambiati.\footnote{Ciò può accadere
    209 spontaneamente in un ambito caratterizzato da un'inflazione elevata,
    210 ad esempio quando i prezzi sono quotati in USD ma i pagamenti vengono
    211 effettuati in valuta locale. Lo stesso vale per i pagamenti in Bitcoin,
    212 dove i prezzi sono solitamente fissati in USD o altre valute locali a
    213 causa dell'elevata volatilità del Bitcoin. Una separazione può anche
    214 essere progettata appositamente, come nel caso
    215 dell'\textit{Unidad de Fomento} (UF) in Cile o i Diritti Speciali di
    216 Prelievo (DSP) del Fondo Monetario Internazionale (FMI). Tuttavia,
    217 anche in questi casi lo scopo è quello di avere un'unità di conto più
    218 stabile.} La moneta deve anche essere una riserva di valore per fungere
    219 da mezzo di scambio perché deve preservare il suo potere d'acquisto tra
    220 il momento in cui si riceve e quello in cui si spende. In ogni modo,
    221 ci sono molti altri attivi che fungono da riserva di valore, come azioni,
    222 obbligazioni, metalli preziosi e immobili. Pertanto, la caratteristica
    223 di riserva di valore non è distintiva della moneta.
    224 
    225 In un'economia moderna, il pubblico utilizza due tipi diversi di
    226 moneta: (a) moneta statale e (b) moneta privata. La moneta statale viene
    227 generalmente emessa dalla banca centrale, che agisce in qualità di
    228 agente dello Stato. La moneta della banca centrale è disponibile per
    229 alcune istituzioni finanziarie sotto forma di depositi presso la banca
    230 centrale (riserve) e per il pubblico sotto forma di valuta (banconote e
    231 monete), nota anche come «contante». In una economia moderna con valuta
    232 fiat, tale moneta non ha un valore intrinseco. Legalmente è una passività
    233 della banca centrale, sebbene non sia rimborsabile. Nella maggior parte
    234 dei paesi, la moneta della banca centrale è definita come avente corso
    235 legale, il che significa che deve essere accettata per il pagamento dei
    236 debiti monetari, comprese le tasse e le sanzioni legali. Sebbene ciò
    237 garantisca un certo valore alla moneta della banca centrale, lo status
    238 di corso legale non è sufficiente per mantenere un valore stabile. È la
    239 politica monetaria della banca centrale che mantiene il valore della
    240 moneta. Mantenere la stabilità dei prezzi, vale a dire un valore stabile
    241 della moneta rispetto a quello dei beni e dei servizi scambiati, è
    242 infatti una delle principali responsabilità delle banche centrali.
    243 
    244 La maggior parte dei pagamenti in un'economia moderna vengono effettuati
    245 con moneta privata emessa dalle banche commerciali ed è costituita da
    246 depositi bancari a vista che le persone detengono presso queste banche.
    247 Sono depositi che si posssono utilizzare mediante assegni, carte di
    248 debito, carte di credito e altri mezzi di trasferimento di denaro e
    249 costituiscono una passività della banca commerciale di riferimento. Una
    250 caratteristica fondamentale di questi depositi è che le banche commerciali
    251 garantiscono la convertibilità su richiesta in moneta della banca centrale
    252 ad un prezzo fisso, vale a dire, alla pari. I depositanti possono prelevare
    253 i propri fondi in contante o trasferirli ad un valore fisso di 1:1. Le
    254 banche commerciali mantengono stabile il valore della propria moneta
    255 ancorandola a quella della banca centrale.
    256 
    257 Tuttavia, in un sistema di riserva frazionaria, una banca commerciale,
    258 anche se solvibile, potrebbe non avere liquidità a sufficienza per
    259 onorare la sua promessa di convertire i depositi bancari in moneta
    260 della banca centrale (ad esempio, nel caso di una corsa agli sportelli)
    261 in modo tale che i clienti non possano prelevare i propri soldi. Una
    262 banca può anche diventare insolvente e fallire, e di conseguenza i
    263 clienti possono perdere denaro. Per questo motivo le banche commerciali
    264 sono soggette a regolamentazioni volte a mitigare tali rischi.
    265 
    266 Una differenza notevole tra la moneta di una banca centrale e la
    267 moneta privata emessa da una banca commerciale è, pertanto, che
    268 quest'ultima comporta un rischio di controparte. Una banca centrale
    269 può sempre adempiere ai suoi obblighi utilizzando la propria moneta
    270 non rimborsabile. In un'economia nazionale, la moneta della banca
    271 centrale è l'unico attivo monetario esento da rischi di credito e di
    272 liquidità. È pertanto l'attivo tipicamente preferito per regolare i
    273 pagamenti nelle infrastrutture dei mercati finanziari (si veda, per
    274 esempio, \textit{CPMI-IOSCO Principles for Financial Market
    275 Infrastructures}, 2012). Un'altra differenza risiede nella capacità
    276 della moneta della banca centrale di sostenere il sistema monetario
    277 nazionale fornendo un valore di riferimento con cui la moneta delle
    278 banche commerciali mantiene la piena convertibilità.
    279 
    280 A parte le banche commerciali, altre entità private tentano
    281 occasionalmente di emettere moneta; le criptovalute sono solo il
    282 tentativo più recente. Ma a differenza dei depositi bancari, tale
    283 moneta non è comunemente accettata come mezzo di scambio. Questo vale
    284 anche per Bitcoin, la criptovaluta più ampiamente accettata. Un
    285 ostacolo all'utilità delle criptovalute come mezzo di scambio è l'elevata
    286 volatilità del loro valore. In risposta a questo problema sono emerse
    287 le criptovalute stabili, cosiddette «stablecoins». Le
    288 \textit{stablecoin} generalmente tentano di stabilizzare il proprio
    289 valore in due modi: imitando le banche centrali (\textit{stablecoin}
    290 algoritmiche) o imitando le banche commerciali e strumenti di
    291 investimento (\textit{stablecoin} ancorate ad attivi).\footnote{Per una
    292 tassonomia delle \textit{stablecoin}, si veda~\cite{Bullmann}.}
    293 
    294 Le «\textit{stablecoin} algoritmiche» si basano su algoritmi per regolare
    295 l'offerta della moneta. In altre parole, cercano di stabilizzarne il
    296 prezzo attraverso una «politica monetaria algoritmica». Esistono
    297 esempi di tali \textit{stablecoin} (per esempio, Nubits), ma finora nessuna è
    298 riuscita a stabilizzare il proprio valore per molto tempo.
    299 
    300 Le \textit{stablecoin} «ancorate ad attivi» differiscono in base al tipo
    301 di attivo che utilizzano e ai diritti concessi ai possessori. I tipi di
    302 attivi generalmente utilizzati sono: valuta (riserve di banche centrali,
    303 banconote o depositi presso banche commerciali), materie prime (come
    304 l'oro), titoli e talvolta altre criptovalute. La capacità di un tale
    305 schema di stabilizzare il valore della moneta rispetto agli attivi
    306 sottostanti dipende in modo cruciale dai diritti legali acquisiti dai
    307 detentori della moneta. Se una \textit{stablecoin} è riscattabile ad un
    308 prezzo fisso (per es. 1 moneta = 1 USD \\ o 1 moneta = 1 oncia d'oro),
    309 la stabilità si può teoricamente ottenere.\footnote{Se possa stabilizzare
    310 il valore della \textit{stablecoin} anche rispetto ai beni e servizi
    311 scambiati dipende essenzialmente da quanto sia stabile il valore degli
    312 attivi su cui poggia rispetto al valore dei beni e servizi.} Tale strategia
    313 riproduce essenzialmente quella delle banche commerciali garantendo la
    314 convertibilità nell'attivo sottostante su richiesta. Tuttavia, a differenza
    315 dei depositi bancari, che in genere sono coperti solo parzialmente dalle
    316 riserve della banca centrale, le  \textit{stablecoin} sono spesso
    317 completamente garantite dalle riserve di attivi sottostanti al fine di
    318 evitare il rischio di liquidità, principalmente perché non dispongono di
    319 tutele pubbliche tali come l'assicurazione dei depositi e il prestatore
    320 di ultima istanza che offrono invece le banche regolamentate.
    321 
    322 Le \textit{stablecoin} che utilizzano le valute come attivi sono anche
    323 dette «stablecoin a valuta fiat». Detenere il 100\% delle
    324 garanzie sotto forma di valuta (banconote o depositi bancari) non risulta però
    325 molto redditizio. Di conseguenza, i fornitori di \textit{stablecoin} hanno
    326 un buon motivo per rispiarmiare sugli attivi passando ad un sistema di
    327 riserva frazionaria, proprio come hanno fatto le banche
    328 commerciali.\footnote{L'incertezza sulla garanzia delle
    329 \textit{stablecoin} può essere uno dei motivi per cui vengono scambiate
    330 al di sotto del loro valore nel mercato parallelo~\cite[vedi][]{Lyons}.
    331 Casi simili si sono storicamente verificati anche con le banconote, quando
    332 erano ancora emesse dalle banche commerciali. Le banconote venivano
    333 scambiate a prezzi scontati nel mercato parallelo prima che l'emissione
    334 fosse nazionalizzata e trasferita alle banche centrali come monopolio.}
    335 Ciò comporta la riduzione degli attivi meno redditizi al minimo ritenuto
    336 necessario per soddisfare il requisito di convertibilità e l'aumento
    337 degli attivi liquidi a rendimento più elevato come i titoli di stato.
    338 Questo migliora la redditività ma aumenta nel contempo il livello
    339 di rischio. Tuttavia, anche se una \textit{stablecoin} fosse garantita
    340 interamente da depositi presso le banche commerciali, rimarrebbe comunque
    341 vulnerabile ai rischi di insolvenza del credito e di liquidità della
    342 relativa banca. Tale rischio può essere evitato effettuando i depositi
    343 presso la banca centrale in modo che siano le riserve di quest'ultima a
    344 garantire la \textit{stablecoin}. Tali \textit{stablecoin} sono state
    345 chiamate «CBDC sintetiche»~\cite[][]{Adrian}. È importante sottolineare che
    346 queste \textit{stablecoin} non sono moneta di banca centrale e quindi
    347 non costituiscono una CBDC in quanto non sono registrate come passività
    348 della banca centrale e, pertanto, rimangono soggette al rischio di
    349 controparte, ovvero al rischio di fallimento dell'emittente.
    350 
    351 Se una \textit{stablecoin} non è rimborsabile ad un prezzo fisso, la sua
    352 stabilità rispetto all'attivo sottostante non è garantita. Se la
    353 \textit{stablecoin} rappresenta comunque una quota di proprietà
    354 dell'attivo sottostante, lo schema ricorda quello di un fondo comune di
    355 investimento chiuso o di un fondo indicizzato quotato (\textit{Exchange-Traded
    356 Fund} - ETF) e si applicano i relativi rischi. Il valore
    357 della moneta dipenderà dal valore patrimoniale netto del fondo, ma il
    358 suo valore effettivo può variare. Se ci sono partecipanti autorizzati
    359 a creare e riscattare \textit{stablecoin} e quindi ad agire come
    360 arbitraggisti, come nel caso degli ETF e come previsto per la
    361 Diem~\cite[][]{Libra}, la deviazione si presume minima.
    362 
    363 Nel complesso, le \textit{stablecoin} hanno maggiori possibilità di
    364 diventare moneta rispetto alle criptovalute, soprattutto se
    365 adeguatamente regolamentate, anche se la disponibilità di CBDC
    366 limiterebbe notevolmente la loro utilità.
    367 
    368 \section{Modelli generici di CBDC} \label{3.-modelli-generici-di-cbdc}
    369 
    370 Come abbiamo visto, la CBDC sarebbe una passività della banca
    371 centrale. Due modelli possibili che si trovano nella letteratura
    372 sull'argomento sono (a) CBDC basata su conti e (b) CBDC basata su
    373 token (o sul valore). Questi modelli corrispondono ai due tipi
    374 esistenti di moneta delle banche centrali e ai relativi sistemi di
    375 pagamento~\cite[][]{Kahn2009}: riserve delle banche centrali
    376 (sistema basato su conti) e banconote (sistema basato su token). Un
    377 pagamento si verifica quando un'attivo monetario viene trasferito da un
    378 pagatore a un beneficiario. In un sistema basato su conti, il
    379 trasferimento avviene addebitando sul conto del pagatore e
    380 accreditando sul conto del beneficiario. In un sistema basato su
    381 token, il trasferimento avviene trasferendo il valore stesso o il
    382 token, ovvero un oggetto che rappresenta l'attivo monetario. Il miglior
    383 esempio di token è il contante (monete o banconote). Pagare in contanti
    384 equivale a consegnare una moneta o una banconota. Non è necessario
    385 registrare il trasferimento, il semplice possesso del token è
    386 sufficiente. Pertanto, le parti non sono tenute a rivelare la propria
    387 identità in nessun momento durante la transazione, entrambe possono
    388 rimanere anonime. Ciononostante, il beneficiario deve essere in grado di
    389 verificare l'autenticità del token. Questo è il motivo per cui le
    390 banche centrali investono notevoli risorse nelle caratteristiche di
    391 sicurezza delle banconote.
    392 
    393 È stato suggerito che la distinzione tra sistemi basati su conti e
    394 quelli basati su token non sia applicabile alle monete digitali~\cite[][]{Garratt}.
    395 Noi al contrario riteniamo che ci sia una differenza significativa. La
    396 differenza essenziale risiede nelle informazioni contenute nell'attivo.
    397 In un sistema basato su conti, gli attivi (i conti) sono riconducìbili
    398 ad una cronologia delle transazioni che include tutte le operazioni di
    399 credito e addebito dei conti. In un sistema basato su token, gli attivi
    400 (i token) contengono solo informazioni sul valore del token e
    401 sull'entità che lo ha emesso. I sistemi basati su token sono quindi
    402 l'unica possibilità per ottenere la stessa privacy nelle transazioni che
    403 offre il contante.\footnote{Sebbene il termine «Bitcoin» suggerisca
    404 l'uso di token, Bitcoin è un sistema basato su conti. L'unica differenza
    405 tra un sistema tradizionale basato su conti e una \textit{blockchain} è
    406 che i conti non sono conservati in un database centrale ma in un
    407 database decentralizzato di solo accodamento.}
    408 
    409 \subsection{CBDC basata su conti}\label{cbdc-basata-su-conti}
    410 
    411 Il modo più semplice per avviare una CBDC sarebbe consentire al
    412 pubblico di detenere conti deposito presso la banca centrale. Ciò
    413 comporta che la banca centrale si facesse responsabile dei controlli per
    414 conoscere i propri clienti (\textit{Know-Your-Customer} - KYC) e di
    415 garantire la conformità con i requisiti per la lotta al riciclaggio di
    416 denaro e al finanziamento del terrorismo. Ciò includerebbe non solo la
    417 gestione del processo iniziale di conoscenza del cliente, ma anche
    418 l'autenticazione dei clienti per le transazioni bancarie, la gestione
    419 delle frodi e delle autenticazioni false positive e false negative.
    420 Data la scarsa presenza fisica delle banche centrali nella società e il
    421 fatto che probabilmente oggi non siano disposte ad eseguire l'autenticazione
    422 dei cittadini su larga scala, qualsiasi CBDC basata su conti richiederebbe
    423 alla banca centrale di delegare questi compiti. Tutti i servizi di
    424 assistenza e manutenzione di tali conti potrebbero essere affidati ad
    425 operatori esterni~\cite[][]{Bindseil}, oppure le banche commerciali potrebbero
    426 essere obbligate per legge ad aprire conti presso la banca centrale per i
    427 propri clienti~\cite[][]{Berentsen}.
    428 
    429 Una CBDC basata su conti darebbe potenzialmente alla banca centrale
    430 l'accesso a molti dati aggiuntivi. Uno dei motivi di preoccupazione è
    431 che i governi potrebbero facilmente mettere in atto una sorveglianza
    432 di massa e imporre sanzioni ai singoli titolari dei conti. La natura
    433 centralizzata di tali interventi li rende poco costosi e facili da
    434 applicare nei confronti di persone o gruppi. Ci sono molti esempi di
    435 sorveglianza abusiva contro critici e oppositori politici, anche nelle
    436 democrazie. Si potrebbe argomentare che le banche centrali indipendenti
    437 siano in grado di salvaguardare tali informazioni dall'intrusione del
    438 governo e dagli abusi politici, ma ciò aprirebbe comunque una nuova
    439 strada alle pressioni politiche che minacciano l'indipendenza delle
    440 banche centrali. Inoltre, un database centrale sarebbe un obiettivo
    441 cospicuo per gli attacchi: anche l'accesso in sola lettura ad una parte
    442 del database potrebbe creare rischi significativi per le persone i cui
    443 dati sarebbero esposti.
    444 
    445 Se dovessero fornire conti bancari per il pubblico, le banche centrali
    446 entrerebbero in diretta concorrenza con le banche commerciali, competizione
    447 che comporterebbe due rischi. In primo luogo, potrebbe minacciare la base
    448 dei depositi delle banche e, all'estremo, portare alla disintermediazione
    449 bancaria. Ciò potrebbe influire negativamente sulla disponibilità di
    450 credito per il settore privato e, di conseguenza, sull'attività
    451 economica~\cite[][]{Agur}. La disintermediazione delle banche potrebbe anche
    452 condurre alla centralizzazione dell'allocazione del credito all'interno
    453 della banca centrale, con ripercussioni negative sulla produttività e
    454 sulla crescita economica. In secondo luogo, la possibilità per le persone
    455 di trasferire i propri depositi nel porto sicuro di una banca centrale
    456 potrebbe accelerare le corse agli sportelli nei periodi di crisi economica.
    457 
    458 Vi sono però argomentazioni contrarie. \cite{Brunnermeier}
    459 sostengono che i trasferimenti di fondi dai depositi ai conti
    460 CBDC porterebbero alla sostituzione automatica del finanziamento
    461 mediante depositi con il finanziamento tramite la banca centrale, il
    462 che andrebbe ad esplicitare la garanzia finora implicita di prestatore
    463 di ultima istanza delle banche centrali. \cite{Berentsen}
    464 sostengono che la concorrenza delle banche centrali potrebbe persino
    465 avere un effetto disciplinare sulle banche commerciali e quindi
    466 aumentare la stabilità del sistema finanziario, dato che queste ultime
    467 sarebbero costrette a consolidare la sicurezza dei propri modelli
    468 economici per eviatare corse agli sportelli.
    469 
    470 % References to Kumhof, Bindseil below should render like this:
    471 % valore (Kumhof & Noone, 2018 e Bindseil, 2020).
    472 % This was fixed by replacing "," with "and" to separate authors in the bib file.
    473 % It also fixed {Kumhof} to render as "Kumhof & Noone".
    474 
    475 Esistono anche proposte per ridurre il rischio di disintermediazione
    476 restringendo o scoraggiando l'uso della CBDC come riserva di valore. Una
    477 delle proposte è di limitare la quantità di CBDC che si può possedere.
    478 Una seconda proposta consiste nell'applicare un tasso di interesse
    479 variabile ai conti in CBDC, in modo che il rendimento sia sempre
    480 sufficientemente inferiore a quello dei conti nelle banche commerciali,
    481 arrivando eventualmente fino a tassi negativi, in modo da rendere la CBDC
    482 meno attraente come riserva di valore~\cite[][]{Kumhof,Bindseil}. Oltre a ciò,
    483 per evitare le corse agli sportelli \citet{Kumhof} suggeriscono che la
    484 CBDC non dovrebbe essere emessa a fronte di depositi bancari ma solo a
    485 fronte di obbligazioni come i titoli di stato. Nel complesso, una CBDC
    486 basata su conti richiederebbe un'analisi più approfondita di queste
    487 problematiche.
    488 
    489 % Back to default style.
    490 %\bibpunct{(}{)}{ e }{,}{}{,}
    491 
    492 
    493 \subsection{CBDC Basata su token e legata al hardware}
    494 \label{cbdc-basata-su-token-e-legata-al-hardware}
    495 
    496 % References to Wojtczuk,Johnston,Lapid below do not render correctly in pdf. Should be:
    497 % compromesse (si veda, ad esempio, Wojtczuk & Rutkowska 2009, Johnston 2010 e Lapid & Wool 2018).
    498 % but we can only either use "," or "e", but not switch AFAIK.
    499 % This was fixed by replacing "," with "and" to separate authors in the bib file.
    500 % It also fixed {Katzenbeisser} to render as  "Katzenbeisser et al."
    501 
    502 In alternativa ai conti deposito, una banca centrale potrebbe emettere
    503 token elettronici. Tecnicamente ciò richiede un sistema per garantire che
    504 i token elettronici non possano essere copiati facilmente. Le funzioni
    505 fisicamente non clonabili~\cite[vedi][]{Katzenbeisser} e le aree
    506 sicure nell'hardware~\cite[vedi][]{Alves,Pinto} sono due tecnologie
    507 possibili per la prevenzione della copia digitale. Le funzioni
    508 fisicamente non clonabili, tuttavia, non possono essere scambiate su
    509 Internet (eliminando di fatto l'uso principale delle CBDC) e le precedenti
    510 funzionalità di sicurezza nell'hardware per la prevenzione della copia
    511 sono state ripetutamente
    512 compromesse~\cite[si veda, ad esempio,][]{Wojtczuk,Johnston,Lapid}.
    513 
    514 Un vantaggio fondamentale delle CBDC basate su token rispetto a quelle
    515 basate su conti è che i sistemi tokenizzati funzionerebbero offline,
    516 ovvero, gli utenti potrebbero scambiare token (\textit{peer-to-peer})
    517 senza coinvolgere la banca centrale, proteggendo così la privacy e la
    518 libertà delle persone. Tuttavia, la disintermediazione che si verifica
    519 quando gli utenti possono scambiare token elettronici senza
    520 intermediari bancari che eseguano i controlli per la conoscenza dei
    521 clienti e le procedure per la lotta al riciclaggio di denaro e al
    522 finanziamento del terrorismo renderebbe difficile la lotta alla
    523 criminalità.
    524 
    525 % References to Soukup,Garcia,Kasper,CCC below do not render correctly in pdf. Should be:
    526 % L’esperienza (si veda, ad esempio, Soukup & Muff 2007, Garcia et al. 2008, Kasper et al. 2010 e CCC e.V. 2017) suggerisce
    527 % but we can only either use "," or "e", but not switch AFAIK.
    528 % This was fixed by replacing "," with "and" to separate authors in the bib file.
    529 
    530 Le schede SIM sono oggi il mezzo più ampiamente disponibile per un
    531 sistema di pagamento sicuro basato su hardware, ma comportano anche
    532 dei rischi. L'esperienza~\cite[si veda, ad esempio,][]{Soukup,Garcia,Kasper,CCC}
    533 suggerisce che qualsiasi dispositivo economicamente riproducibile in grado
    534 di memorizzare token con valore monetario, che una persona possa possedere
    535 e che consenta transazioni offline --- e quindi il furto mediante
    536 clonazione delle informazioni in esso contenute --- sarà l'obiettivo di
    537 attacchi di contraffazione riusciti non appena il valore economico
    538 dell'attacco risulti sostanziale. Tali attacchi provengono anche da
    539 utenti che forzano il proprio hardware~\cite[vedi][]{Allen}. Per
    540 limitare l'impatto di una compromissione, i sistemi con carte di pagamento
    541 che sono stati precedentemente implementati dipendono dalla resistenza
    542 alle manomissioni in combinazione con il rilevamento delle frodi.
    543 Tuttavia, il rilevamento delle frodi richiede la capacità di identificare
    544 i pagatori e tenere traccia dei clienti, il che non è compatibile con la
    545 privacy nelle transazioni.
    546 
    547 \section{Una CBDC basata su token progettata per tutelare la privacy}
    548 \label{4.-una-cbdc-basata-su-token-progettata-per-tutelare-la-privacy}
    549 
    550 La CBDC qui proposta è di tipo «solo software», semplicemente
    551 un'applicazione per smartphone che non richiede alcun hardware aggiuntivo.
    552 Il design fa affidamento su eCash e GNU Taler. Taler fa parte del progetto
    553 GNU, il cui fondatore, Richard Stallman, ha coniato il termine
    554 «\emph{Software Libero}», ora spesso indicato come \textit{Free/Libre
    555 and Open Source Software} (FLOSS).\footnote{Per ulteriori informazioni
    556 su GNU, si veda \url{https://www.gnu.org} e \cite{Stallman}. GNU Taler
    557 è rilasciato sotto la licenza libera \textit{GNU Affero General Public
    558 License} del Progetto GNU. Altri programmi del progetto GNU noti tra gli
    559 economisti sono \textit{R} e \textit{GNU Regression, Econometrics and
    560 Time-series Library} (GRETL). Per un'analisi dei vantaggi del FLOSS
    561 rispetto al software proprietario nel campo della ricerca, si 
    562 veda~\cite{Baiocchi}, \cite{Yalta2008} e \cite{Yalta2010}.
    563 Sulle licenze libere e open source, si veda~\cite{Lerner}.} Il software
    564 è considerato libero se la sua licenza concede agli utenti quattro libertà
    565 essenziali: la libertà di eseguire il programma come si desidera, la
    566 libertà di studiare il programma e modificarlo, la libertà di ridistribuire
    567 copie del programma e la libertà di distribuire copie delle versioni
    568 modificate del programma. Il software libero non impedisce la
    569 commercializzazione; fornire supporto tecnico per il software è un modello
    570 di business standard per il FLOSS.
    571 
    572 Dato il gran numero di parti interessate coinvolte in una CBDC al
    573 dettaglio (la banca centrale, il settore finanziario, i venditori e
    574 i clienti) e l'importanza critica dell'infrastruttura, una CBDC al
    575 dettaglio deve essere basata sul FLOSS. Imporre una soluzione
    576 proprietaria, che comporta la dipendenza da un fornitore specifico,
    577 sarebbe probabilmente un ostacolo all'adozione fin dall'inizio. Con il
    578 FLOSS, tutte le parti interessate hanno accesso a ogni dettaglio della
    579 soluzione e il diritto di adattare il software alle proprie esigenze.
    580 Ciò facilita l'integrazione e migliora l'interoperabilità e la
    581 concorrenza tra i fornitori.\footnote{Tuttavia, l'hardware privato
    582 potrebbe avere un ruolo da svolgere. La protezione degli archivi delle
    583 chiavi e di alcune funzioni di controllo, ad esempio, può essere un'area
    584 dove l'hardware dedicato valutato solo da un numero limitato di esperti
    585 può presentare dei vantaggi, nella misura in cui tale sicurezza sia solo
    586 additiva.} Consente inoltre alla banca centrale di soddisfare i requisiti
    587 di trasparenza e responsabilità. I vantaggi del FLOSS riguardo la
    588 sicurezza sono anche ampiamente riconosciuti. La disponibilità del codice
    589 sorgente e la libertà di modificarlo facilitano l'identificazione degli
    590 errori e la loro rapida correzione. \footnote{Ad esempio, un bollettino
    591 sulla sicurezza informatica emesso dall'Agenzia per la sicurezza nazionale
    592 degli Stati Uniti (NSA) nell'aprile 2020 esorta gli utenti a dare la
    593 priorità al software libero nella scelta e nell'utilizzo dei servizi
    594 collaborativi per le comunicazioni su Internet: «Lo sviluppo open source
    595 garantisce trasparenza sulla robustezza del codice e la sua conformità
    596 alle migliori pratiche di programmazione, evitando l'introduzione di
    597 vulnerabilità o punti deboli che potrebbero mettere a rischio utenti e
    598 dati» (U/OO/134598-20).}
    599 
    600 Nell'architettura che proponiamo, tutte le interazioni tra consumatori
    601 e venditori si fanno con le banche commerciali, ma la creazione di moneta
    602 e il database sono forniti esclusivamente dalla banca centrale. Le banche
    603 commerciali autenticano i clienti quando ritirano CBDC così come i
    604 venditori o beneficiari quando le ricevono. Quando spendono CBDC,
    605 invece, i clienti o pagatori devono solo autorizzare le transazioni senza
    606 bisogno di identificarsi. I pagamenti risultano più economici, più facili
    607 e più veloci, evitando al contempo interferenze con la privacy~\cite[][]{Dold}.
    608 L'autenticazione dei clienti quando ritirano CBDC, nonché dei venditori
    609 o beneficiari quando le ricevono, consente altresì di adempire alle
    610 normative sulla conoscenza dei clienti e sulla lotta al riciclaggio di
    611 denaro e al finanziamento del terrorismo.
    612 
    613 La CBDC che si propone in questo documento è un vero e proprio
    614 strumento digitale al portatore perché quando l'utente preleva una
    615 somma di denaro sotto forma di numero, tale numero viene «accecato» o
    616 nascosto dallo smartphone con un'apposita crittografia. Nel sistema
    617 stesso, una moneta è una coppia di chiavi pubblica-privata dove la
    618 chiave privata è nota solo al proprietario della moneta.\footnote{In
    619 Bitcoin, un sistema basato su conti, la coppia di chiavi è un conto
    620 dove la chiave pubblica rappresenta l'«indirizzo» e quindi una sorta di
    621 «identità», anche se pseudonimo.} La moneta trae il suo valore
    622 finanziario dalla firma della banca centrale apposta sulla chiave
    623 pubblica della moneta. La banca centrale firma con la propria chiave
    624 privata e detiene più coppie di chiavi di valore per apporre la firma
    625 cieca su monete di diverso valore unitario. Il venditore può utilizzare
    626 la corrispondente «chiave pubblica» della banca centrale per verificare
    627 la firma. Tuttavia, al fine di garantire che la moneta non sia stata
    628 copiata e già ritirata da un altro beneficiario (cioè che non sia stata
    629 «spesa due volte»), il venditore deve depositare la moneta affinché la
    630 banca centrale possa confrontarla con un archivio di monete ritirate.
    631 Poiché né la banca commerciale né la banca centrale vedono il numero
    632 della moneta durante il prelievo, in seguito, quando il venditore
    633 deposita la moneta, non si sa quale utente l'abbia ritirata. L'accecamento
    634 e la privacy che ne deriva fanno di questa tipologia di CBDC un vero e
    635 proprio strumento digitale al portatore.
    636 
    637 Nell'analisi che segue forniamo una panoramica approfondita della
    638 tecnologia e mostriamo come si può integrare con il sistema bancario
    639 esistente per creare una CBDC.  \citet{Dold} fornisce ulteriori
    640 dettagli.
    641 
    642 \subsection{Componenti fondamentali}\label{componenti-fondamentali}
    643 
    644 Di seguito si descrivono i componenti principali del protocollo, comprese
    645 le basi matematiche per una delle possibili rappresentazioni delle
    646 primitive crittografiche utilizzate, allo scopo di illustrare in
    647 che modo potrebbe funzionare un'implementazione. Considerando che
    648 esistono altri modelli matematici equivalenti per ciascun componente,
    649 presentiamo solo la più semplice delle soluzioni sicure a noi note.
    650 
    651 \emph{Firme digitali.} L'idea che sta alla base delle firme digitali in
    652 uno schema di firma a chiave pubblica è quella di garantire che il
    653 titolare della chiave privata sia l'unico in grado di firmare un
    654 messaggio, mentre la chiave pubblica consente a chiunque di verificare
    655 la validità della firma.\footnote{La crittografia a chiave pubblica è
    656 stata introdotta da~\cite{Diffie} e le prime implementazioni di firme
    657 digitali sono state quelle di~\cite{Rivest}.} Il risultato della funzione
    658 di verifica della firma è la dichiarazione binaria «vero» o «falso». Se
    659 il messaggio è firmato con la chiave privata che appartiene alla chiave
    660 pubblica di verifica, il risultato è «vero», altrimenti è «falso».
    661 Nella nostra proposta il messaggio è una moneta o una banconota con un
    662 numero di serie, e la firma della banca centrale ne attesta la
    663 validità. Sebbene GNU Taler utilizzi per impostazione predefinita le
    664 moderne firme EdDSA~\cite[vedi][]{Bernstein2012}, qui presentiamo un
    665 semplice schema di firma crittografica basato su RSA~\cite[][]{Rivest}, un
    666 sistema crittografico ben studiato.\footnote{Per un'analisi della
    667 lunga storia del crittosistema RSA e uno studio degli attacchi a questo
    668 sistema, si veda~\cite{Boneh}.} Tuttavia, in linea di principio, è
    669 possibile utilizzare qualsiasi tecnologia di firma crittografica
    670 (DSA, ECDSA, EdDSA, RSA, ecc.)
    671 
    672 
    673 Per generare una chiave RSA, il firmatario prende prima due grandi
    674 numeri primi indipendenti $p$ e $q$ e calcola $n = \emph{pq}$,
    675 nonché la funzione phi di Eulero
    676 $\phi(n) = (p - 1)(q - 1)$.
    677 Quindi, si può utilizzare qualsiasi $e$ con $1 < e < \phi(n)$ e
    678 $\gcd(e, \phi(n)) = 1$ per definire una chiave pubblica $(e,n)$.
    679 La condizione che il massimo comune denominatore ($\texttt{MCD}$) di $e$ e
    680 $\phi(n)$ debba essere 1 (cioè, che devono essere
    681 primi tra loro) assicura che l'inverso di
    682 $e \mod \phi(n)$ esista.
    683 Questo inverso è la
    684 corrispondente chiave privata $d$. Data $\phi(n)$, la chiave
    685 privata $d$ può essere calcolata mediante l'algoritmo esteso
    686 di Euclide tale che
    687 $d \cdot e \equiv 1 \mod \phi(n)$.
    688 
    689 Data la chiave privata $d$ e la chiave pubblica $(e, n)$, una semplice
    690 firma RSA
    691 $s$ su un messaggio $m$ è
    692 $s \equiv m^{d} \mod n$.
    693 Per verificare la firma si calcola
    694 $m' \equiv s^{e} \mod n$.
    695 Se $m'$ e $m$ corrispondono, la firma è valida e dimostra che il
    696 messaggio è stato firmato con la chiave privata che corrisponde alla
    697 chiave pubblica di verifica (autenticazione del messaggio) e che il
    698 messaggio non è stato modificato durante il transito (integrità del
    699 messaggio). In pratica, le firme vengono poste sull'hash dei messaggi
    700 piuttosto che sui messaggi stessi. Le funzioni di hash calcolano le
    701 impronte digitali dei messaggi (\textit{digest}), che sono identificatori
    702 univoci e brevi per i messaggi. Firmare un hash breve è molto più veloce
    703 che firmare un messaggio di grandi dimensioni, e la maggior parte degli
    704 algoritmi di firma funzionano solo su input relativamente brevi.\footnote{Nel
    705 caso del crittosistema RSA, il limite di lunghezza è di
    706 $\log_{2}n$ bit.}
    707 
    708 \emph{Firme cieche.} Utilizziamo le firme cieche introdotte
    709 da~\cite{Chaum1983} per tutelare la privacy degli acquirenti. Una firma
    710 cieca viene utilizzata per creare una firma crittografica per un messaggio
    711 senza rivelare al firmatario il contenuto del messaggio. Nella nostra proposta,
    712 ciò impedisce alle banche commerciali e alla banca centrale di poter risalire
    713 all'acquirente tracciando gli acquisti. In linea di principio, la nostra
    714 proposta funziona con qualsiasi sistema di firma cieca, ma la soluzione migliore
    715 rimane la variante basata su RSA descritta da~\cite{Chaum1983}.
    716 
    717 L'accecamento viene eseguito dai clienti, che accecano le proprie
    718 monete prima di trasmetterle alla banca centrale per la firma. I
    719 clienti non devono quindi affidare alla banca centrale la tutela della
    720 propria privacy. Inoltre, l'accecamento con RSA fornirebbe protezione
    721 della privacy anche contro gli attacchi informatici quantistici. La
    722 banca centrale, dal canto suo, predispone più coppie di chiavi di
    723 valore per apporre la firma cieca su monete di diverso valore
    724 unitario, e fornisce le corrispondenti chiavi pubbliche
    725 $(e, n)$ per tali valori.
    726 
    727 Sia $f$ il valore di hash di una moneta e quindi l'identificatore
    728 univoco per questa moneta. Il cliente che preleva la moneta prima
    729 genera un fattore di accecamento casuale $b$ e calcola
    730 $f' \equiv fb^{e} \mod n$
    731 con la chiave pubblica della banca centrale per quel valore.
    732 La moneta accecata $f'$ viene quindi trasmessa alla banca centrale per
    733 la firma. La banca centrale firma $f'$ con la sua chiave
    734 privata $d$ calcolando la firma cieca
    735 $s' \equiv \left(f' \right)^{d} \mod n$, appone
    736 la firma $s'$ alla moneta accecata $f'$ e restituisce la coppia
    737 $(s',f')$ al cliente. Il cliente può quindi rimuovere l'accecamento
    738 della firma calcolando
    739 $s \equiv s'b^{- 1} \mod n$.
    740 Ciò è possibile perché
    741 $\left( f' \right)^d = f^db^{ed} = f^db$, e quindi
    742 moltiplicando $s'$ con $b^{- 1}$ si ottiene $f^d$, che è una firma RSA
    743 valida su $f$ come prima:
    744 $s^e \equiv f^{de} \equiv f \mod n$.
    745 
    746 Nella proposta originale di Chaum, le monete erano dei semplici
    747 gettoni. Quel che vogliamo, invece, è che i consumatori possano
    748 utilizzare le firme digitali per stipulare contratti. A tal fine, ogni
    749 volta che un portafoglio digitale preleva una moneta, in primo luogo
    750 crea per la moneta una chiave privata casuale $c$ e calcola la
    751 corrispondente chiave pubblica $C$ per creare firme digitali con i
    752 normali sistemi di firma crittografica (come DSA, ECDSA, EdDSA e
    753 RSA). Quindi si deriva $f$ mediante una funzione di hash crittografica
    754 dalla chiave pubblica $C$, prima che la banca centrale ne apponga la
    755 firma cieca (utilizzando un nuovo fattore di accecamento casuale per
    756 ciascuna moneta). Ora il cliente può utilizzare $c$ per firmare
    757 elettronicamente gli acquisti, spendendo così la moneta.
    758 
    759 Come visto sopra, la banca centrale andrebbe a predisporre coppie di
    760 chiavi diverse per ogni valore unitario di moneta e pubblicherebbe le
    761 chiavi pubbliche che i clienti userebbero per prelevare denaro. Queste
    762 chiavi di valore, e quindi le monete, avrebbero una data di scadenza
    763 prima della quale dovrebbero essere spese o scambiate con monete
    764 nuove. Ai clienti verrebbe concesso un certo periodo di tempo per
    765 scambiare le monete. Un processo simile esiste per le banconote
    766 fisiche, dove le serie di banconote vengono regolarmente rinnovate per
    767 essere dotate delle più recenti caratteristiche di sicurezza, tranne
    768 per il fatto che le banconote generalmente rimangono in circolazione
    769 per decenni anziché per pochi anni o mesi.\footnote{In Svizzera,
    770 ad esempio, la Banca nazionale svizzera ha iniziato a ritirare dalla
    771 circolazione l'ottava serie di banconote nell'aprile 2016. Questa serie
    772 era stata messa in circolazione alla fine degli anni novanta. Dal 1
    773 gennaio 2020, tuttavia, tutte le banconote a partire dalla sesta serie
    774 (emesse nel 1976) fino alle serie future restano valide e possono essere
    775 scambiate a tempo indeterminato con banconote correnti.}
    776 
    777 Da un punto di vista tecnico, una data di scadenza offre due vantaggi.
    778 In primo luogo, migliora l'efficienza del sistema perché la banca
    779 centrale può cancellare i dati scaduti, evitando così di dover
    780 archiviare e poi cercare in un elenco sempre crescente di monete
    781 (spese) per rilevare una doppia spesa. In secondo luogo, riduce i
    782 rischi per la sicurezza dato che la banca centrale non deve
    783 preoccuparsi di attacchi alle proprie chiavi (private) di valore ($d$)
    784 scadute. Inoltre, anche se una chiave privata venisse compromessa, il
    785 periodo durante il quale l'attaccante può utilizzarla è breve. In aggiunta,
    786 l'addebito di una commissione di cambio consentirebbe alla banca centrale di
    787 applicare tassi di interesse negativi, se ritenuto necessario. La banca centrale
    788 potrebbe anche, se lo desidera, fissare un limite di conversione per cliente in
    789 considerazione dell'antiriciclaggio e l'antiterrorismo (soglia di «contante») o
    790 per motivi di stabilità finanziaria (per prevenire accaparramenti e corse agli
    791 sportelli).
    792 
    793 \emph{Protocollo di scambio di chiavi.} GNU Taler utilizza un protocollo
    794 di scambio di chiavi in un modo particolare per fornire un collegamento
    795 tra la moneta originale e il resto reso per quella stessa moneta. Ciò
    796 garantisce che il resto possa sempre essere reso senza compromettere
    797 la trasparenza del reddito e la privacy dei consumatori. Lo stesso
    798 meccanismo si può utilizzare per i rimborsi anonimi ai clienti. Il
    799 protocollo gestisce anche i guasti alla rete e ai componenti,
    800 assicurando che i pagamenti siano andati a buon fine o siano stati
    801 definitivamente annullati e che tutte le parti abbiano una prova
    802 crittografica dell'esito. Questo corrisponde all'incirca agli scambi
    803 atomici nei protocolli \textit{interledger} o allo scambio equo nei
    804 tradizionali sistemi \textit{e-cash}.
    805 
    806 La costruzione matematica più comune per un protocollo di scambio di
    807 chiavi è la costruzione~\cite{Diffie}, che
    808 consente a due parti di derivare una chiave segreta condivisa. A tale
    809 scopo, condividono due parametri di dominio $p$ e $g$, che possono
    810 essere pubblici, dove $p$ è un numero primo grande e $g$ è una radice
    811 primitiva modulo $p$.\footnote{Un intero $g$ è una radice primitiva
    812 modulo $p$ se per ogni intero $a$ coprimo a $p$ esiste un intero $k$
    813 per il quale
    814 $g^k \equiv a \mod p$.
    815 In pratica, $g$ dovrebbe essere una radice primitiva $(p-1)$-esima, detta
    816 anche generatore, al fine di prevenire attacchi a sottogruppi come quelli
    817 Pohlig-Hellman~\cite[vedi][]{Lim}.} Ora, le due parti scelgono le loro
    818 chiavi private \emph{a} e \emph{b}, che sono due numeri interi grandi.
    819 Con queste chiavi private e i parametri di dominio, generano le
    820 rispettive chiavi pubbliche
    821 $A \equiv g^{a} \mod p$ e $B \equiv g^{b} \mod p$.
    822 Ciascuna parte può ora utilizzare la propria chiave privata e la chiave
    823 pubblica dell'altra parte per calcolare la chiave segreta condivisa
    824 $k \equiv \left( g^b \right)^{a} \equiv \left( g^{a} \right)^{b} \equiv g^{\text{ab}} \mod p$.\footnote{
    825 Lo stesso meccanismo potrebbe essere utilizzato per garantire
    826 che le monete non vengano trasferite a terzi durante il prelievo. A
    827 questo scopo, gli utenti devono salvaguardare una chiave di identità a
    828 lungo termine. Il processo di prelievo potrebbe quindi essere
    829 costruito allo stesso modo di quello utilizzato da GNU Taler per dare
    830 il resto, tranne per il fatto che quando si preleva dal conto bancario
    831 del cliente verrebbe utilizzata la chiave d'identità a lungo termine
    832 del cliente al posto della moneta originale. Tuttavia, le garanzie
    833 sulla privacy potrebbero decadere se il cliente non protegge la chiave
    834 d'identità a lungo termine, con il conseguente rischio di furto di
    835 tutte le monete residue. Dato che il rischio nei trasferimenti a terzi
    836 quando si prelevano monete è basso, non è chiaro se questa riduzione
    837 del rischio possa essere un buon compromesso.}
    838 
    839 Per ottenere il resto, il cliente parte dalla chiave privata della
    840 moneta parzialmente spesa $c$. Sia $C$ la chiave pubblica corrispondente,
    841 per esempio
    842 $C = g^{c} \mod p$.
    843 Quando la moneta fu parzialmente spesa in precedenza, la banca centrale
    844 registrò la transazione relativa a $C$ nel proprio database. Per
    845 semplicità, assumiamo che esista un valore unitario che corrisponda
    846 esattamente a questo valore residuo. In caso contrario, il protocollo si
    847 riavvia finché non viene reso tutto il resto. Sia $(e,n)$ la
    848 chiave di valore per il resto da rendere.
    849 
    850 Per ottenere il resto, l'acquirente crea prima $\kappa$ chiavi di
    851 trasferimento private $t_{i}$ per \\ 
    852 $i \in \left\{ 1,\ldots,\kappa \right\}$ e calcola le
    853 corrispondenti chiavi pubbliche $T_{i}$. Queste chiavi di
    854 trasferimento $\kappa$ sono semplicemente coppie di chiavi
    855 pubbliche-private che consentono al cliente di eseguire localmente il
    856 protocollo di scambio di chiavi, con il cliente che gioca su entrambi
    857 i lati del processo, $\kappa$ volte tra $c$ e ogni $t_{i}$.
    858 Se si usa Diffie-Hellman come protocollo per lo scambio di chiavi, si
    859 ottiene
    860 $T_{i} \equiv g^{t_{i}} \mod p$.
    861 
    862 Il risultato è composto da tre trasferimenti
    863 $K_{i} \equiv \emph{KX}(c,t_{i})$. Il protocollo di scambio di chiavi
    864 può essere utilizzato in diversi modi per ottenere lo stesso valore
    865 $K_{i} \equiv \emph{KX}(C,t_{i}) = \emph{KX}(c,T_{i})$.
    866 Data $K_{i}$, il cliente utilizza una funzione crittografica hash $H$
    867 per ricavare i valori
    868 $(b_{i},c_{i}) \equiv H(K_{i})$, dove
    869 $b_{i}$ è un fattore di accecamento valido per la chiave di valore
    870 $(e,n)$ e $c_{i}$
    871 è una chiave privata per la nuova moneta da ottenere come resto.
    872 $c_{i}$ deve essere adatta sia per creare firme crittografiche sia per
    873 un uso futuro con il protocollo di scambio di chiavi
    874 (come $c$, per ottenere resto a partire dal resto).
    875 Sia $C_{i}$ la chiave pubblica corrispondente a $c_{i}$.
    876 Il cliente chiede quindi alla banca centrale di creare una firma cieca su
    877 $C_{i}$ per $i \in \{ 1,\ldots,\kappa\}$.\footnote{Se dovesse essere
    878 utilizzato il crittosistema RSA per le firme cieche, useremmo 
    879 $f \equiv \emph{FDH}_{n}(C_{i})$, dove
    880 $\emph{FDH}_{n}()$
    881 è l'hash del dominio completo sul dominio $n$.} In questa richiesta, il
    882 cliente si impegna anche con le chiavi pubbliche
    883 $T_{i}$.
    884 La richiesta è autorizzata mediante una firma effettuata con la chiave
    885 privata $c$.
    886 
    887 Invece di restituire direttamente la firma cieca, la banca centrale
    888 chiede prima al cliente di dimostrare che ha utilizzato correttamente la
    889 costruzione di cui sopra fornendo
    890 $\gamma \in \left\{ 1,\ldots,\kappa \right\}$.
    891 Il cliente deve quindi mostrare alla banca centrale la
    892 $t_{i}$ per $i \neq \gamma$.
    893 La banca centrale può quindi calcolare
    894 $K_{i} \equiv \emph{KX}(C,t_{i})$ e ricavare i valori
    895 $(b_{i},c_{i})$. Se per tutte le
    896 $i \neq \gamma$ la $t_{i}$ fornita dimostra che il cliente ha utilizzato
    897 correttamente la costruzione, la banca centrale restituisce la firma
    898 cieca su $C_{\gamma}$.
    899 Se il cliente non fornisce una prova corretta, il valore residuo della
    900 moneta originale viene perso. Questo penalizza efficacemente coloro che
    901 tentano di eludere la trasparenza del reddito con un'aliquota fiscale
    902 stimata di $1 - \frac{1}{\kappa}$.
    903 
    904 Per evitare che un cliente cospiri con un venditore che sta tentando di
    905 evadere il fisco, la banca centrale consente a chiunque
    906 conosca $C$ di ottenere, in qualsiasi momento, i valori di
    907 $T_{\gamma}$
    908 e le firme cieche di tutte le monete collegate alla moneta originaria $C$.
    909 Ciò permette al possessore della moneta originaria, che conosce $c$, di
    910 calcolare
    911 $K_{\gamma} \equiv \emph{KX}( c,T_{\gamma})$
    912 e da lì ricavare
    913 $(b_{i},c_{i})$
    914 per, infine, rimuovere la firma cieca. Di conseguenza, un venditore che
    915 nasconde il proprio reddito in questo modo formerebbe solo un'accordo
    916 economico limitato con il cliente invece di ottenere il controllo esclusivo.
    917 
    918 \hypertarget{architettura-del-sistema}{%
    919 \subsection{Architettura del sistema}\label{architettura-del-sistema}}
    920 
    921 Uno degli obiettivi principali della nostra architettura è garantire
    922 che le banche centrali non debbano interagire direttamente con i
    923 clienti né conservare alcuna informazione su di loro, ma solo tenere
    924 un elenco delle monete spese. L'autenticazione è delegata alle banche
    925 commerciali, che dispongono già dell'infrastruttura necessaria. I
    926 protocolli di prelievo e deposito raggiungono la banca centrale
    927 tramite una banca commerciale in qualità di intermediaria. Dal punto
    928 di vista del cliente, il processo è analogo al prelievo di contanti da
    929 un bancomat. La transazione tra la banca commerciale dell'utente e la
    930 banca centrale avviene in background. La procedura per il prelievo di
    931 CBDC è illustrata nel diagramma~\ref{fig:fig1}.
    932 
    933 \begin{figure}[h!]
    934   \includegraphics[width=\textwidth]{diagramma1-it.png}
    935   \caption{Prelievo di CBDC}
    936   \label{fig:fig1}
    937 \end{figure}
    938 
    939 Il cliente (1) invia i dati di accesso alla propria banca commerciale
    940 utilizzando le relative procedure di autenticazione e autorizzazione.
    941 Quindi il telefono (o il computer) del cliente ottiene la chiave di
    942 valore pubblica $(e, n)$ fornita dalla banca centrale per quel valore; (2)
    943 calcola quindi una coppia di chiavi per la moneta, con una chiave
    944 privata $c$ e una chiave pubblica $C$, e sceglie un fattore di accecamento
    945 $b$. La chiave pubblica della moneta viene quindi sottoposta a hash \\
    946 ($\to$ $f$) e accecata ($\to$ $f'$). Quindi il dispositivo del cliente (3)
    947 invia $f'$ insieme all'autorizzazione a prelevare la moneta e ad
    948 addebitarla dal conto del cliente presso la banca commerciale tramite un
    949 canale sicuro stabilito. La banca commerciale (4) addebita quindi
    950 l'importo dal conto deposito del cliente, (5) autorizza digitalmente la
    951 richiesta utilizzando la firma digitale specifica della propria filiale
    952 e inoltra la richiesta e la moneta accecata alla banca centrale per la
    953 firma. La banca centrale (6) sottrae il valore della moneta dal conto
    954 della banca commerciale, appone la firma cieca sulla moneta
    955 utilizzando la chiave privata che detiene per il relativo valore e (7)
    956 restituisce la firma cieca $s'$ alla banca commerciale. La banca
    957 commerciale (8) inoltra la firma cieca $s'$ al portafoglio elettronico
    958 del cliente. Infine, il dispositivo del cliente (9) utilizza $b$ per
    959 rimuovere l'accecamento dalla firma ($\to$ $f$) e salva la moneta appena
    960 coniata $(c, s)$.
    961 
    962 Per spendere CBDC, la procedura è analoga al pagamento in contanti.
    963 Tuttavia, per consolidare la transazione, il venditore deve depositare
    964 la moneta. La procedura per spendere CBDC è illustrata nel diagramma 2.
    965 
    966 \begin{figure}[h!]
    967   \includegraphics[width=\textwidth]{diagramma2-it.png}
    968   \caption{Spendere e depositare CBDC}
    969   \label{fig:fig2}
    970 \end{figure}
    971 
    972 Un cliente e un venditore negoziano un contratto commerciale. Il
    973 cliente (1) utilizza una moneta elettronica per firmare il contratto o
    974 l'atto di vendita con la chiave privata $c$ della moneta e trasmette la
    975 firma al venditore. La firma di una moneta su un contratto con una
    976 moneta valida è l'istruzione del cliente di pagare il venditore, che è
    977 identificato dal conto bancario nel contratto. Se una singola moneta
    978 non fosse sufficiente per coprire l'importo totale, i clienti possono
    979 firmare il contratto con più monete. Il venditore (2) convalida quindi
    980 la firma della moneta sul contratto e la firma $s$ della banca centrale
    981 su $f$, che  corrisponde a quella della moneta $C$ con le rispettive
    982 chiavi pubbliche, e inoltra la moneta firmata (insieme alle
    983 informazioni sul conto del venditore) alla banca commerciale del
    984 venditore. La banca commerciale del venditore (3) conferma che il
    985 venditore è un suo cliente e inoltra la moneta firmata alla banca
    986 centrale. La banca centrale (4) verifica le firme e controlla il
    987 proprio database per accertarsi che la moneta non sia già stata spesa.
    988 Se tutto è in ordine, la banca centrale (5) aggiunge la moneta
    989 all'elenco delle monete spese, l'accredita sul conto della banca
    990 commerciale presso la banca centrale e (6) invia una conferma in tal
    991 senso alla banca commerciale. Quindi la banca commerciale (7)
    992 accredita la moneta sul conto del venditore e (8) gli invia una
    993 notifica. Il venditore (9) consegna il prodotto o servizio al cliente.
    994 L'intera operazione richiede poche centinaia di millisecondi.
    995 
    996 \hypertarget{considerazioni-sulla-sicurezza}{%
    997 \subsection{Considerazioni sulla sicurezza}
    998 \label{considerazioni-sulla-sicurezza}}
    999 
   1000 Nella nostra proposta, occorre che la banca centrale gestisca un
   1001 database e un servizio online ad alta disponibilità. Poiché le monete
   1002 elettroniche possono essere copiate dagli utenti, solo con i controlli
   1003 online si può prevenire in modo efficace la doppia spesa. Sebbene
   1004 nella teoria esistano soluzioni per identificare a posteriori gli
   1005 utenti che effettuano una doppia spesa~\cite[vedi][]{Chaum1990},
   1006 queste soluzioni creano rischi economici sia per gli utenti che per la
   1007 banca centrale a causa del ritardo nell'identificazione di
   1008 transazioni fraudolente. Il rilevamento online della doppia spesa
   1009 elimina questo rischio, ma significa anche che sarà impossibile
   1010 effettuare le transazioni se la connessione Internet alla banca
   1011 centrale non è disponibile.
   1012 
   1013 La banca centrale dovrà anche proteggere la riservatezza delle chiavi
   1014 private che utilizza per firmare le monete e altri messaggi di
   1015 protocollo. Se le chiavi di firma della banca centrale dovessero
   1016 essere compromesse, ad esempio da un computer quantistico, da un
   1017 attacco fisico ai \textit{datacenter} o anche da qualche nuovo algoritmo
   1018 % FIXME:
   1019 % forme alternative:
   1020 % 1) "rimborsare AGLI utenti ... tutte le monete non spese"
   1021 % 2) "rimborsare gli utenti ... DI tutte le monete non spese"
   1022 %FIXED
   1023 imprevisto, è possibile rimborsare agli utenti --- in tutta sicurezza e
   1024 senza compromettere la privacy --- tutte le monete non spese. La banca
   1025 centrale annuncerebbe la revoca della chiave tramite l'\textit{Application
   1026 Programming Interface} (API), che verrebbe rilevata dai portafogli,
   1027 avviando quindi il seguente protocollo di aggiornamento: l'utente
   1028 svela alla banca centrale la chiave pubblica $C$ della moneta, la firma
   1029 $s$ della banca centrale e il fattore di accecamento $b$, consentendo così
   1030 alla banca centrale di verificare il legittimo prelievo dell'utente e
   1031 di rimborsare il valore della moneta non spesa. Per rilevare una
   1032 possibile compromissione della propria chiave, la banca centrale può
   1033 monitorare il database in cerca di depositi che eccedano i prelievi.
   1034 
   1035 \subsection{Scalabilità e costi}\label{scalabilità-e-costi}
   1036 
   1037 Lo schema che proponiamo sarebbe efficiente ed economico quanto i
   1038 moderni sistemi RTGS attualmente utilizzati dalle banche centrali.
   1039 
   1040 La scalabilità si riferisce al costo di aumentare la potenza di
   1041 calcolo in modo che si possa concludere un numero crescente di
   1042 transazioni in tempi adeguati. Il costo complessivo del sistema può
   1043 essere basso in quanto la CBDC qui proposta si basa interamente su
   1044 software. Le monete spese devono essere conservate fino alla scadenza
   1045 della coppia di chiavi di valore utilizzata per firmare le monete, ad
   1046 esempio tramite un ciclo annuale continuo, che mantiene limitata la
   1047 dimensione del database. La potenza di calcolo e la larghezza di banda
   1048 necessarie aumentano della stessa quantità per ogni transazione, spesa
   1049 o deposito addizionali, dato che le transazioni sono intrinsecamente
   1050 indipendenti l'una dall'altra. Questa ulteriore potenza si ottiene
   1051 semplicemente aggiungendo più hardware, una pratica spesso conosciuta
   1052 come partizionamento o \textit{sharding}. Grazie al cosiddetto
   1053 \textit{consistent hashing}, le aggiunte di hardware non risultano
   1054 dirompenti. Si può anche utilizzare qualsiasi tipo di database.
   1055 
   1056 Più nello specifico, la logica del \textit{front-end} presso la banca
   1057 centrale deve solo eseguire poche operazioni di firma, e un singolo
   1058 processore può eseguirne alcune migliaia al secondo~\cite[vedi][]{Bernstein2020}.
   1059 Se un unico sistema non fosse sufficiente, è facile aggiungere altri
   1060 server \textit{front-end} e invitare le varie banche commerciali a
   1061 bilanciare le loro richieste nella \textit{server farm} o
   1062 utilizzare un sistema di bilanciamento del carico per distribuire le
   1063 richieste all'interno dell'infrastruttura della banca centrale.
   1064 
   1065 I server \textit{front-end} devono comunicare con un database per
   1066 effettuare le transazioni e prevenire la doppia spesa. Un unico server
   1067 di database moderno dovrebbe essere in grado di gestire in modo
   1068 affidabile decine di migliaia di operazioni al secondo. Le operazioni
   1069 possono essere facilmente distribuite su più server di database
   1070 semplicemente assegnando a ciascuno un intervallo di valori da
   1071 gestire. Tale configurazione garantisce che le singole transazioni non
   1072 incrocino mai le partizioni. Pertanto, anche i sistemi \textit{back-end}
   1073 dovrebbero scalare in modo lineare con le risorse di calcolo messe a
   1074 disposizione, partendo sempre da una solida base di riferimento per un
   1075 singolo sistema.
   1076 
   1077 I \textit{front-end} devono anche comunicare con i \textit{back-end} per
   1078 mezzo di un'interconnessione. Queste interconnessioni possono
   1079 supportare un gran numero di transazioni al secondo. La dimensione di
   1080 una singola transazione è in genere di circa 1–10 kilobyte. Pertanto,
   1081 i \textit{datacenter} di oggi, che scambiano informazioni a 400 Gbit/s,
   1082 possono supportare milioni di transazioni al secondo.
   1083 
   1084 %FIXME:
   1085 %
   1086 % Sotto appare "Probabilmente + congiuntivo".  Suggerirei
   1087 % di cambiarlo con una forma all'indicativo.  Qui si trova
   1088 % una discussione a riguardo:
   1089 % https://italian.stackexchange.com/questions/3653/probabilmente-indicativo-o-congiuntivo
   1090 % Not incorrect but FIXED anyway.
   1091 
   1092 Infine, il costo totale del sistema è basso. Il costo principale è
   1093 rappresentato dall'archiviazione a lungo termine di 1–10 kilobyte
   1094 per transazione. Gli esperimenti su un prototipo di GNU Taler che
   1095 utilizzava i prezzi di \textit{Amazon Web Service} hanno stabilito
   1096 che il costo del sistema (archiviazione, larghezza di banda e capacità
   1097 di calcolo) su larga scala sarebbe inferiore a 0,0001 USD per
   1098 transazione~\cite[per i dettagli sui dati, si veda][]{Dold}.
   1099 
   1100 \section{Considerazioni normative e politiche}
   1101     \label{5.-considerazioni-normative-e-politiche}
   1102 
   1103 Nella soluzione che proponiamo, la banca centrale non conosce
   1104 l'identità dei consumatori o dei venditori né l'importo totale delle
   1105 transazioni, ma vede solo il momento in cui le monete elettroniche vengono
   1106 rilasciate e quando vengono riscattate. Le banche commerciali continuano a
   1107 fornire l'autenticazione cruciale di consumatori e venditori e, in particolare,
   1108 custodiscono le informazioni che acquisiscono per la conoscenza dei clienti
   1109 (KYC). Le banche commerciali osservano quando i venditori ricevono fondi e, se
   1110 necessario, possono limitare la quantità di CBDC per transazione che
   1111 un singolo venditore può ricevere. Inoltre, le transazioni sono
   1112 collegate ai relativi contratti con i clienti. La conseguente
   1113 trasparenza del reddito  consente al sistema di soddisfare i requisiti
   1114 delle normative sulla lotta al riciclaggio di denaro e al
   1115 finanziamento del terrorismo (AML e CFT). In caso vengano rilevate
   1116 anomalie nei redditi dei venditori, la banca commerciale e
   1117 l'autorità fiscale o giudiziaria possono ottenere e ispezionare i
   1118 contratti relativi ai pagamenti sospetti al fine di verificarne la
   1119 legittimità. La trasparenza del reddito risultante è anche una forte
   1120 misura contro l'evasione fiscale perché i venditori non possono
   1121 sottodichiarare il proprio reddito o evadere le tasse sulle vendite.
   1122 Nel complesso, il sistema implementa gli approcci~\textit{privacy-by-design} 
   1123 e \textit{privacy-by-default} (come richiesto, ad esempio,
   1124 dal Regolamento generale sulla protezione dei dati dell'UE, GDPR). I
   1125 venditori non apprendono necessariamente l'identità dei propri clienti,
   1126 le banche possiedono solo le informazioni necessarie sulle attività dei
   1127 propri clienti e la banca centrale non ha accesso ai dettagli sulle
   1128 attività dei cittadini.
   1129 
   1130 In alcuni paesi le normative impongono limiti per i prelievi e i
   1131 pagamenti in contanti. Tali restrizioni possono essere implementate
   1132 anche per la CBDC nel progetto proposto. Ad esempio, è possibile
   1133 stabilire una soglia per l'importo giornaliero che i consumatori possono
   1134 prelevare, oppure limitare l'importo totale di CBDC che le banche
   1135 commerciali possono convertire.
   1136 
   1137 La disintermediazione del settore bancario è uno dei rischi di
   1138 instabilità finanziaria spesso sollevato per quanto riguarda la CBDC
   1139 al dettaglio. In particolare, una CBDC al dettaglio potrebbe
   1140 facilitare l'accumulo di ingenti somme di denaro della banca
   1141 centrale, il che potrebbe avere un impatto negativo sul finanziamento
   1142 alle banche mediante depositi perché il pubblico deterrebbe meno
   1143 denaro sotto forma di depositi bancari. Per i paesi le cui valute
   1144 fungono da valute rifugio, ciò potrebbe anche portare ad un aumento
   1145 degli afflussi di capitali durante i periodi globali di avversione al
   1146 rischio, dando luogo ad ulteriori pressioni sui tassi di cambio.
   1147 Quello che quindi potrebbe rappresentare un serio problema nel caso di
   1148 una CBDC basata su conti, lo sarebbe molto meno con una CBDC basata
   1149 su token. Innanzitutto, l'accumulo di una CBDC basata su token comporta
   1150 rischi di furto o perdita simili a quelli legati all'accumulo di
   1151 contanti. Tenere poche centinaia di dollari su uno smartphone è
   1152 probabilmente un rischio accettabile per molti, ma detenere una somma
   1153 molto alta è probabilmente un rischio meno accettabile. Pertanto, non
   1154 ci aspettiamo un accaparramento significativamente maggiore rispetto a
   1155 quello del denaro fisico.
   1156 
   1157 Tuttavia, se l'accumulo o la massiccia conversione dei depositi
   1158 bancari in CBDC dovessero destare preoccupazione, la banca centrale
   1159 avrebbe diverse opzioni. Come si è spiegato, secondo il progetto
   1160 proposto le banche centrali fissano una data di scadenza per tutte le
   1161 chiavi di firma, il che implica che in una data prestabilita le monete
   1162 firmate con quelle chiavi diventano non valide. Alla scadenza delle
   1163 chiavi di valore, i consumatori devono scambiare con monete nuove le
   1164 monete che erano state firmate con le vecchie chiavi; l'autorità di
   1165 regolamentazione può facilmente fissare una soglia di conversione per
   1166 cliente per creare un limite rigido alla quantità di CBDC che ogni
   1167 individuo può accumulare. Inoltre, la banca centrale potrebbe addebitare
   1168 commissioni, se necessario. Una commissione di aggiornamento quando le monete
   1169 stanno per scadere significherebbe nella pratica tassi di interesse negativi
   1170 sulla CBDC per limitare il suo fascino come riserva di valore, come
   1171 suggerisce~\cite{Bindseil}. Si tratterebbe infatti della diretta attuazione
   1172 dell'idea di Silvio Gesell di applicare una tassa di possesso sulla moneta,
   1173 notoriamente citata da~\cite{Keynes} e ripresa da~\cite{Goodfriend},
   1174 \cite{Buiter} e~\cite{Agarwal}.
   1175 
   1176 Per quanto riguarda le implicazioni in termini di politica monetaria,
   1177 non dovrebbero esserci cambiamenti reali perché la nostra CBDC è
   1178 progettata per replicare il contante piuttosto che i depositi bancari.
   1179 L'emissione, il prelievo e il deposito della nostra CBDC corrispondono
   1180 esattamente all'emissione, al prelievo e al deposito di banconote. È
   1181 possibile che la velocità di circolazione di una CBDC al dettaglio sia
   1182 diversa da quella del contante fisico, ma questo non dovrebbe
   1183 rappresentare un problema significativo per la politica monetaria.
   1184 
   1185 \hypertarget{lavori-correlati}{%
   1186 \section{Lavori correlati}\label{6.-lavori-correlati}}
   1187 
   1188 Come segnalato in precedenza, la CBDC che si propone in questo documento
   1189 si basa su eCash e GNU Taler.\footnote{L'implementazione di eCash
   1190 da parte della società DigiCash negli anni novanta è documentata su \\
   1191 \url{https://www.chaum.com/ecash}.} A partire dalla proposta originale
   1192 e-Cash di Chaum, la ricerca si è concentrata su tre questioni principali.
   1193 In primo luogo, nella proposta originale di Chaum le monete avevano un
   1194 valore fisso e potevano essere spese solo nella loro totalità. Pagare
   1195 grandi somme con monete denominate in centesimi sarebbe stato poco
   1196 efficiente; quindi~\cite{Okamoto}, \cite{Camenisch2005}, \cite{Canard}
   1197 e~\cite{Dold} idearono modi per affrontare il problema. Queste soluzioni
   1198 comprendono protocolli per dare il resto o rendere divisibili le monete.
   1199 
   1200 Un secondo problema riguarda gli errori nelle transazioni dovuti ad
   1201 interruzioni della rete. In questo caso, il sistema deve garantire che
   1202 i fondi rimangano in possesso del consumatore senza pregiudicare la
   1203 privacy. L'\textit{Endorsed E-Cash} proposto da~\cite{Camenisch2007},
   1204 così come da~\cite{Dold}, affrontano entrambi questo problema. Molte
   1205 delle soluzioni violano le garanzie sulla privacy per i clienti che
   1206 utilizzano queste funzionalità e tutte, tranne Taler, violano il
   1207 requisito della trasparenza del reddito.
   1208 
   1209 La terza questione importante, spesso trascurata, è la trasparenza del
   1210 reddito e quindi la conformità con i requisiti AML e KYC. \cite{Fuchsbauer}
   1211 hanno deliberatamente progettato il loro sistema di disintermediazione
   1212 per fornire una semantica più simile al contante. Tuttavia, la
   1213 disintermediazione totale è in genere difficile da concialiare con le
   1214 normative AML e KYC dato che diventa impossibile raggiungere qualsiasi
   1215 livello di responsabilità. Un esempio di tale architettura è ZCash, un
   1216 registro distribuito (\textit{ledger}) che nasconde dalla rete le
   1217 informazioni sul pagatore, sul beneficiario e sull'importo della
   1218 transazione, rendendolo quindi il sistema di pagamento perfetto per la
   1219 criminalità online. Solo Taler offre sia una privacy costante per i
   1220 clienti che la trasparenza del reddito, fornendo al contempo un sistema
   1221 di resto efficiente, scambi atomici~\cite[vedi][]{Camenisch2007} e la
   1222 possibilità di ripristinare i portafogli dal backup.
   1223                                                        
   1224 Per quanto riguarda i sistemi di pagamento per le CBDC, \cite{Danezis}
   1225 hanno progettato un \textit{ledger} scalabile per RSCoin. Si tratta
   1226 fondamentalmente di un sistema RTGS che viene protetto utilizzando la
   1227 stessa crittografia che si usa in Bitcoin. Come Taler, il design utilizza
   1228 lo \textit{sharding} del database per consentire la scalabilità lineare.
   1229 Tuttavia, la soluzione di Danezis e Meiklejohn non prevede alcuna
   1230 disposizione per la privacy e manca di elementi per l'integrazione
   1231 pratica del design con i sistemi e i processi bancari esistenti.
   1232 
   1233 L'EUROchain della Banca Centrale Europea\cite[vedi][]{ECB} è un altro
   1234 prototipo di CBDC con registro distribuito. Simile all'architettura
   1235 proposta in questo documento, EUROchain utilizza un'architettura a due
   1236 livelli in cui le banche commerciali agiscono come intermediari. Una
   1237 differenza cruciale è il modo in cui i sistemi cercano di combinare
   1238 privacy e conformità con la normativa antiriciclaggio (AML). Mentre nel
   1239 nostro progetto l'autorità di regolamentazione può imporre un limite
   1240 alla somma di denaro elettronico che un titolare di conto bancario può
   1241 prelevare in un determinato periodo di tempo, EUROchain emette un numero
   1242 limitato di «voucher di anonimato» che garantiscono al destinatario un
   1243 numero limitato di transazioni senza controlli AML. Poiché questi voucher
   1244 sembrano essere privi di qualsiasi token di valore, non è chiaro come
   1245 il design possa impedire l'emergere di un mercato nero per i «voucher
   1246 di anonimato». Inoltre, la nozione di anonimato di EUROchain è molto
   1247 diversa, in quanto i loro «voucher di anonimato» eliminano solo alcuni
   1248 controlli AML, preservando la capacità delle banche commerciali di
   1249 sapere in che modo i clienti spendono il denaro elettronico. Laddove chi
   1250 paga utilizzando Taler interagisce direttamente con i venditori per
   1251 spendere il proprio contante elettronico, il sistema EUROchain chiede
   1252 ai pagatori di istruire le proprie banche commerciali per accedere alle
   1253 CBDC. Pertanto, EUROchain non emette direttamente token di valore ai
   1254 consumatori, affida invece ai consumatori il compito di autenticarsi
   1255 presso la propria banca commerciale per accedere alle CBDC che la
   1256 banca centrale detiene effettivamente in deposito a garanzia. Non è
   1257 quindi evidente quali siano i vantaggi di EUROchain in termini di
   1258 privacy, prestazioni o sicurezza rispetto all'attuale denaro in deposito.
   1259 
   1260 \section{Conclusione}\label{7.-conclusione}
   1261 
   1262 Con l'emergere di Bitcoin e valute digitali come Diem (già nota come
   1263 Libra) recentemente proposte dai colossi del web, le banche centrali
   1264 affrontano una crescente concorrenza da parte di operatori privati che
   1265 offrono la propria alternativa digitale al contante fisico. Le decisioni
   1266 delle banche centrali sull'emissione o meno di una CBDC dipendono dalla
   1267 loro valutazione dei benefici e dei rischi di una CBDC. È probabile che
   1268 questi vantaggi e rischi, nonché le circostanze giurisdizionali
   1269 specifiche che definiscono l'ambito di applicazione di una CBDC al
   1270 dettaglio, differiscano da un paese all'altro.
   1271 
   1272 Se una banca centrale decide di emettere una CBDC al dettaglio,
   1273 proponiamo una CBDC basata su token che combina la privacy delle
   1274 transazioni con la conformità alle normative KYC, AML e CFT. Tale CBDC
   1275 non sarebbe in concorrenza con i depositi presso le banche commerciali,
   1276 replicherebbe piuttosto il contante fisico, limitando quindi i rischi di
   1277 stabilità finanziaria e di perturbazione della politica monetaria.
   1278 
   1279 Abbiamo dimostrato che lo schema qui proposto sarebbe efficiente ed
   1280 economico quanto i moderni sistemi RTGS gestiti dalle banche centrali.
   1281 I pagamenti elettronici con la nostra CBDC richiederebbero solo un
   1282 semplice database e minuscole quantità di larghezza di banda per le
   1283 transazioni. L'efficienza e l'economicità di questa soluzione, insieme
   1284 alla maggiore facilità d'uso da parte del consumatore determinata dal
   1285 passaggio dall'autenticazione all'autorizzazione, rendono questo schema
   1286 probabilmente il primo a supportare l'annoso obiettivo dei micropagamenti
   1287 online. Inoltre, l'uso di monete per firmare crittograficamente contratti
   1288 elettronici consente anche l'impiego di contratti intelligenti. Ciò
   1289 potrebbe anche portare all'emergere di applicazioni completamente nuove
   1290 per i sistemi di pagamento. Sebbene il nostro sistema non sia basato su
   1291 DLT, può essere facilmente integrato con tali tecnologie se richiesto
   1292 dalle future infrastrutture del mercato finanziario.
   1293 
   1294 Altrettanto importante, una CBDC al dettaglio deve rimanere, come il
   1295 contante fisico, un bene rispettoso della privacy sotto il controllo
   1296 individuale dei cittadini. Lo schema proposto in questo studio soddisfa
   1297 questo criterio e consente alle banche centrali di evitare gravi sfide
   1298 alla loro politica monetaria e alla stabilità finanziaria sfruttando al
   1299 contempo i vantaggi del passaggio al digitale.
   1300 
   1301 \newpage
   1302 \bibliographystyle{agsm-mod}
   1303 \bibliography{cbdc-it}
   1304 \end{document}