Cómo acuñar monedas: cifrado de efectivo electrónico anónimo

12 min read
Cómo acuñar monedas: cifrado de efectivo electrónico anónimo

En 1996, el gobierno de Estados Unidos publicó un libro blanco titulado “Cómo hacer monedas: cifrar efectivo electrónico anónimo” es un documento publicado por la Agencia Nacional de Investigación y Tecnología de Seguridad. Básicamente explica cómo una agencia gubernamental puede crear algo como Bitcoin o cualquier otra criptomoneda. Animo a los interesados ​​a leer el material en el enlace de arriba. Este documento se publicó durante los albores de la burbuja de las puntocom, antes de que existiera la tecnología para crear dicha moneda. La NSA rápidamente se dio cuenta de que podía convertir esta tecnología en un arma para crear una sociedad sin efectivo. Como se explica en la introducción: “El uso más importante de esta tecnología es el comercio electrónico: transacciones financieras mediante el intercambio de datos electrónicos a través de líneas de telecomunicaciones. Un requisito clave para el comercio electrónico es el desarrollo de sistemas de pago electrónico seguros y eficientes. La necesidad de seguridad ha quedado destacada por el auge de Internet. Promete ser el medio líder para el comercio electrónico en el futuro. Los sistemas de pago electrónico vienen en muchas formas, incluidos cheques digitales, tarjetas de débito, tarjetas de crédito y tarjetas de fidelidad. Las características de seguridad típicas de dichos sistemas incluyen la privacidad. (protección contra escuchas ilegales), autenticidad (identificación de usuarios e integridad de mensajes) y no repudio (Evita que posteriormente se niegue que se ha realizado la transacción). El tipo de sistema de pago electrónico destacado en este artículo es el efectivo electrónico. Como el nombre indica El efectivo electrónico es un intento de crear un sistema de pago electrónico inspirado en nuestro sistema de efectivo en papel. El papel efectivo tiene propiedades tales como portabilidad (fácil de transportar), memorabilidad (es moneda de curso legal), por lo tanto es aceptable, transferible (sin involucrar redes financieras), imposible de rastrear. (No hay registro de dónde se gastó el dinero). Anónimo (No hay registro de que gastó dinero) y tiene la capacidad Los diseñadores del efectivo electrónico se centraron en mantener las características de imposibilidad de seguimiento y anonimato, por lo que el efectivo electrónico se define como un sistema de pago electrónico que proporciona la propiedad de anonimato al usuario utilizado y no puede rastrear los pagos. Además de las características de seguridad anteriores En general, Las formas electrónicas de efectivo logran estos objetivos de seguridad mediante firmas digitales. Estos pueden considerarse un análogo digital de una firma manuscrita. Las firmas digitales se basan en criptografía de clave pública. En tal sistema de cifrado Cada usuario tiene una clave secreta y una clave pública. Se utiliza una clave secreta para crear una firma digital. Y se requiere la clave pública para verificar la firma digital. Para saber quién firmó la información (también conocido como mensaje) Necesitamos estar seguros de quién es el propietario de la clave pública dada. Esta es una cuestión clave de gestión. Y la solución requiere algún tipo de infraestructura de autenticación. Además, el sistema debe tener seguridad física y de red adecuada para proteger la seguridad de las claves secretas”. La introducción describe las razones que pueden presentar al público para la transición a una sociedad sin efectivo. Esto incluye el lavado de dinero. conveniencia y seguridad “El término comercio electrónico se refiere a cualquier transacción financiera. relacionado con la transmisión electrónica de datos Los paquetes de datos que se envían se denominan comúnmente tokens electrónicos», continúa el documento. La NSA afirma que quiere utilizar «Identificación del usuario» e «integridad del mensaje» para proteger la privacidad de las transacciones «No negación» Las preocupaciones sobre las «escuchas» aparecen varias veces a lo largo del documento. que también se puede prevenir “No se trata sólo de privacidad. Pero también el anonimato” en forma de “anonimato del pagador” y “irrastreabilidad del pago”. El gobierno afirma claramente que la moneda fuerte, el efectivo, es uno de estos lujos. Pero los bancos y los gobiernos no pueden seguir el ritmo. Esto se lanzó nuevamente en 1996, antes de la banca en línea básica. Este documento describe los conceptos básicos de la banca en línea. Pero va un paso más allá al explicar cómo son los pagos. “Ilocalizable” para el público utilizando “Firmas ocultas” que los bancos alegan que no se pueden ver “Este proceso se llama “enmascarar” la moneda y la cantidad aleatoria se llama factor de ocultación. El banco aprobó este mensaje aparentemente aleatorio. y el usuario elimina el factor cegador”. Protocolo 3: Retiro de pagos electrónicos en línea no rastreables: Alice crea una moneda electrónica y la enmascara. Alice envía monedas ciegas al banco junto con una solicitud de retiro. Los bancos firman monedas digitalmente a ciegas. El banco envía una moneda oculta firmada a Alice y carga su cuenta. Alice revela la moneda firmada y la oculta. Pago/Depósito: Alice le da la moneda a Bob. Bob se pone en contacto con el banco y envía las monedas. El banco verifica la firma digital del banco. El banco confirmó que las monedas aún no se habían utilizado. El banco ingresa la moneda en su base de datos de monedas usadas. Crédito bancario de la cuenta de Bob e información de Bob Bob le entrega los productos a Alice. “Esto hace que las transacciones remotas que utilizan dinero electrónico sean completamente anónimas. Nadie sabe dónde gasta Alice su dinero ni quién le paga”. Se considera un completo “anonimato de pagos” «Es demasiado pedir», por lo que «nos vemos obligados a conformarnos con el anonimato del pagador». En otras palabras, la ilusión de que nadie sabe quién realizó la transacción. Protocolo 5: Retiros de efectivo fuera de línea Problema: Alice crea una moneda electrónica con información de identificación. Alice es ciega a las monedas. Alice envía monedas ciegas al banco junto con una solicitud de retiro. El banco confirmó que la información de identidad estaba disponible. Los bancos firman monedas digitalmente a ciegas. El banco envía una moneda oculta firmada a Alice y carga su cuenta. Alice abre la moneda firmada y luego la oculta. Pago: Alice le da la moneda a Bob. Bob verifica la firma digital del banco. Bob le envía un desafío a Alice. Alice envía la respuesta a Bob (revelando una parte de su identidad). Bob verifica la respuesta. Bob le da los productos a Alice. Depósito: Bob envía la moneda, el desafío y la respuesta al banco. El banco verifica la firma digital del banco. El banco confirmó que las monedas aún no se habían utilizado. El banco ingresa la moneda, el desafío y la respuesta en la base de datos de monedas usadas. El banco acredita la cuenta de Bob. Tenga en cuenta que en este protocolo, Bob debe verificar la firma del banco antes de entregar el artículo a Alice. De esta manera, Bob puede estar seguro de que recibirá el dinero o conocerá la identidad de Alice como pagador múltiple. El gobierno ha comenzado a explicar los conceptos básicos de blockchain. O al menos como querían que sucediera. “Cuando Alice usó su moneda en Bob Su desafío para ella es generar aleatoriamente un gran número K para cada bit. Alice envía la pieza apropiada del par correspondiente. Por ejemplo, si la cadena de bits inicial es 0110, entonces Alice envía la primera pieza del primer par, la segunda pieza del segundo par, la segunda pieza del tercer par, la primero del cuarto par, etc. Cuando Bob deja una moneda en el banco Enviará estas K piezas si Alice reutiliza sus monedas. Será desafiada por segunda vez. Esto se debe a que cada desafío es una cadena de bits aleatoria. Por lo tanto, el nuevo desafío debe entrar en conflicto con el antiguo desafío al menos en un punto. Por lo tanto, Alice debe revelar otra pieza del par relacionado. Cuando el banco recibe la moneda por segunda vez. Las dos monedas se combinarán para revelar la identidad de Alice… evidencia sin conocimiento. El término prueba de conocimiento cero se refiere a cualquier protocolo. En criptografía de clave pública que demuestra de forma anónima un cierto conocimiento. (o hacer que sea más fácil de encontrar) En este caso, Alice crea un par de claves con la clave secreta que apunta a su identidad. (Esto se hace de tal manera que el banco pueda verificar a través de la clave pública que la clave secreta realmente revela su identidad. Incluso si está oculto) en el protocolo de pago. Le da a Bob la clave pública como parte de la moneda electrónica. Luego le demuestra a Bob mediante pruebas que tiene el código secreto relevante. Si ella responde a dos desafíos diferentes La información de identificación se puede combinar para revelar su código secreto y su identidad”. Luego, el documento explica cómo ocultar la firma. Mantener el anonimato del destinatario del dinero. ¿Por qué el gobierno permite esto? “Incluso en forma de pagos anónimos e imposibles de rastrear, Las identidades de varios gastadores también pueden revelarse cuando se descubre una infracción. La detección a posteriori puede ser suficiente para disuadir a muchos de gastar. En la mayoría de los casos Pero no solucionará el problema. Si alguien puede obtener una cuenta usando credenciales falsas. ¿O están dispuestos a desaparecer tras volver a gastar una gran suma de dinero? Pudieron engañar con éxito al sistema”. El documento también describe lo que ahora llamamos billeteras criptográficas, un método fuera de línea aparentemente seguro para almacenar estas monedas electrónicas. Explican que al menos una de las partes siempre debe revelar su mano. “Cuando se gasta la moneda El gastador utiliza sus secretos para crear la respuesta correcta a los desafíos del beneficiario. El beneficiario verifica la respuesta antes de aceptar el pago en el proyecto de Brands con Wallet Observer. Este secreto de usuario se comparte entre el usuario y su observador. El secreto combinado es la suma modular de las dos acciones. Por lo tanto, una parte de los secretos no revela información sobre los secretos combinados”. ¿Quién es el “observador” en esta situación? “Los observadores se pueden utilizar más tarde para rastrear las transacciones de los usuarios. Esto se debe a que se puede mantener un registro de todas las transacciones realizadas, aunque esto requiere que los bancos lo hagan. (o cualquier persona que monitoree) debe poder atraer observadores y analizarlos. Además, no todos los observadores pueden usarse para monitorear transacciones” en caso de que una transacción se vea comprometida. El banco debe cambiar la contraseña y «Anular todas las monedas» El autor explica que la evasión fiscal es, como siempre, un problema importante. Mencionan el lavado de dinero y «Antiguos delitos como el secuestro y el chantaje» son razones para permitir la entrada por la puerta trasera. Restaurar la trazabilidad es la solución propuesta. Y si se puede recuperar la trazabilidad desde el principio. Tenemos que preguntarnos si los pagos nunca son verdaderamente anónimos. Usan a Alice como ejemplo. Explicaron que pudieron obtener una orden judicial y rastrear todo su historial de pagos. “La trazabilidad retrospectiva es la capacidad de identificar registros de retiros. (y por tanto el pagador) recibido del registro de depósito. (y por lo tanto la identidad del beneficiario) El rastreo revelará de quién recibió Alice el dinero». Entonces, incluso si el banco solo ve el depósito en forma cifrada, Pero se requiere la clave pública para retirar dinero. “La capacidad de rastrear transacciones en cualquier dirección puede ayudar a los funcionarios encargados de hacer cumplir la ley a atrapar a evasores de impuestos y blanqueadores de dinero al revelar quién pagó o recibió dinero de presuntos delincuentes. Los chantajistas electrónicos pueden ser atrapados porque se pueden decodificar los números de depósito de las monedas mal habidas de las víctimas. Identifica a los chantajistas al momento de depositar fondos”. “En resumen, los riesgos potenciales en el comercio electrónico aumentan con el anonimato. El anonimato crea la oportunidad de que grandes cantidades de dinero falso pasen desapercibidas al impedir la identificación de monedas falsas. El anonimato también proporciona un medio para el lavado de dinero y la evasión fiscal que es difícil de combatir sin el uso de mecanismos de custodia. El anonimato se puede proporcionar en diferentes niveles. Pero aumentar el nivel de anonimato también aumenta el daño potencial. Es necesario sopesar la necesidad del anonimato frente a estas preocupaciones. Se puede concluir que la mejor manera de evitar estos problemas es utilizar un sistema de pago electrónico seguro que proporcione privacidad. El gobierno de EE. UU. publicó este documento en 1996, hace 27 años. Bitcoin supuestamente se creó de forma anónima en 2009, y desde entonces le han seguido muchas otras monedas de pago basadas en blockchain. Cuando se combina con el impulso de CBDC, el gobierno no necesita pretender ser un pago anónimo. No deberíamos preguntarnos por la seguridad y la larga vida útil de la moneda digital.

Source link

You May Also Like

More From Author

+ There are no comments

Add yours