Política Monetaria Óptima bajo Dominancia Estocástica en Conocimiento Cero
Se derivan reglas óptimas simples para la política monetaria de la primera cripto-moneda estocásticamente dominante en un modelo de Equilibrio General Dinámico Estocástico (aka. DSGE), para obtener respuestas óptimas a los cambios en la inflación, producción, y otras fuentes de incertidumbre.
La política monetaria óptima domina estocásticamente todas las cripto-monedas anteriores, por lo que el portafolio eficiente es ponerse en largo en la cripto-moneda estocásticamente dominante: un arbitraje a prueba de estrategias con un mayor ratio Omega y mayores retornos esperados, induciendo un equilibrio de Nash de inversión eficiente en el mercados de las criptomonedas.
Las demostraciones en conocimiento cero de la política monetaria son almacenadas en la cadena de bloques: se incluye una implementación.
Enlace a publicación (en inglés).
JUBILEO: condonación y perdón seguro de deudas
JUBILEO es un mecanismo calculado de forma segura para la condonación y perdón de deuda sin fricciones y sin incluir a terceras partes, dando lugar a liquidaciones de deuda más harmoniosas mediante la incentivización a la revelación veraz de información privada. JUBILEO provee mejoras sobre todos los métodos anteriores:
– mecanismo óptimo individualmente racional, con compatibilidad de incentivos, veraz y a prueba de estrategias, ex-post eficiente para el alivio y perdón de la deuda, utilizando información privada
– con la novedosa introducción de técnicas de computación segura al alivio de la deuda, se concede por primera vez “la bendición al deudor“: liquidaciónes de deuda con mayores beneficios esperados y una mayor probabilidad de éxito que si no se utilizase computación segura.
Se incluye una implementación simple y práctica para “La Hoja de Cálculo Segura”. Otra implementación se lleva a cabo con contratos inteligentes Raziel en un blockchain con consenso Pravuil.
Enlace a publicación (en inglés).
Pravuil: Consenso global para un mundo unido
Pravuil es un protocolo de consenso robusto, escalable y seguro para un blockchain no-permisionado adecuado para ser desplegado en un entorno adverso como lo es Internet. Pravuil evita las deficiencias de otros blockchains anteriores:
– El problema de adopción limitada de Bitcoin: a medida que crece la demanda de transacciones, los tiempos de confirmación de los pagos crecen mucho más lentamente que en otros blockchains PoW
– mayor seguridad de transacciones a un menor coste
– más descentralización que otros blockchains no-permisionados
– imposibilidad de la completa descentralización completa y el trilema de escalabilidad de los blockchains: la descentralización, la escalabilidad y la seguridad se pueden lograr simultáneamente
– resistencia a Sibilas sin coste implementado el óptimo social
– Pravuil va más allá de los límites económicos de Bitcoin u otros blockchains de PoW / PoS, lo que lleva a una cripto-moneda más valiosa y estable
Política monetaria veraz y fiel para una criptomoneda estable efectuada por una inteligencia artificial cifrada y descentralizadale
El Santo Grial de una criptomoneda estable y descentralizada es logrado en marcos matemáticos rigurosos, obteniéndose varias ventajosas demostraciones: estabilidad, convergencia, veracidad, fidelidad, y seguridad maliciosa. Estas propiedades sólo han podido ser obtenidas por la novedosa combinación interdisciplinaria de campos previamente no relacionados: control predictivo de modelos, aprendizaje profundo, método de dirección alternante de los multiplicadores (consensus-ADMM), diseño de mecanismos, computación segura multi-parte, y demostraciones de conocimiento cero. Por primera vez, este artículo demuestra:
– la viabilidad de descentralizar el banco central preservando de forma segura su independencia en un escenario de cómputo descentralizado
– los beneficios para la estabilidad de precios de combinar el diseño de mecanismos, la seguridad demostrable, y la teoría de control, a diferencia de las heurísticas de las anteriores criptomonedas estables
– la implementación de políticas monetarias complejas en una criptomoneda estable, equivalentes a las utilizadas por los bancos centrales y más allá de las reglas fijas de las criptomonedas que impiden su estabilidad de precios
– métodos para evitar las imposibilidades de la Entrega Garantizada de Resultados y de la equidad: apoyándose en las propiedades de la veracidad y la fidelidad, alcanzamos la Entrega Garantizada de Resultados y la equidad bajo la asunción de agentes racionales
Como corolario, una inteligencia artificial descentralizada es capaz de efectuar la política monetaria de una criptomoneda estable, minimizando la intervención humana.
Demostraciones de Identidad en Conocimiento Cero: Autenticación Anónima Resistente a Sibilas en Blockchains No-Permisionados y Criptomonedas Estrictamente Dominantes con Compatibilidad de los Incentivos
Las Demostraciones de Identidad en Conocimiento Cero -zk-PoI- procedentes de certificados públicos confiables (v.g., tarjetas de identidad nacionales y/o pasaportes electrónicos; eSIM) son introducidas aquí a los blockchains no-permisionados para eliminar las ineficiencias de mecanismos resistentes a Sibilas tales como Pruebas de Trabajo -PoW- (i.e., altos costes energéticos y medio-ambientales) y Pruebas de Participación -PoS- (i.e., acaparamiento de capital y bajos volúmenes de transacción). La solución propuesta limita de forma efectiva el número de nodos de minado que una única persona podría ejecutar al mismo tiempo que mantiene la membresía abierta a cualquiera, circunviniendo la imposibilidad de la plena descentralización y el trilema de la escalabilidad cuando se es instanciado en un blockchain con un protocolo de consenso basado en la selección criptográficamente aleatoria de los nodos. La resistencia ante colusiones también es tenida en cuenta.
Resolviendo uno de los problemas más acuciantes en los blockchains, se demuestra que una criptomoneda zk-PoI tiene las siguientes propiedades ventajosas:
- Un protocolo con compatibilidad de los incentivos para la emisión de recompensas en criptomoneda basados en un equilibrio de Nash único
- La dominación estricta de la minería del resto de criptomonedas PoW/PoS por lo tanto, que la criptomoneda zk-PoI se convierta en la elección preferida por los mineros es un equilibrio de Nash y la estrategia evolutivamente estable
- Las criptomonedas PoW/PoS están condenadas a pagar el Precio de la Cripto-Anarquía, redimido por la óptima eficiencia de zk-PoI ya que éste implementa el óptimo social
- La circulación de una criptomoneda zk-PoI Pareto domina el resto de criptomonedas PoW/PoS
- Los efectos de red presentes en las redes sociales inherentes a las tarjetas de identidad nacionales y los pasaportes electrónicos dominan las criptomonedas PoW/PoS
- Los menores costes de su infraestructura implican la existencia de un equilibrio único donde quedan dominados el resto de medios de pago
Raziel: Contratos Inteligentes Privados y Verificables
Raziel combina computación segura multiparte y código que adjunta demostraciones matemáticas para proveer de garantías de privacidad, corrección y verificabilidad a los contratos inteligentes en blockchains. Resolviendo de forma efectiva ataque de tipo DAO y Gyges, esta publicación describe una implementación y presenta ejemplos que demuestran su viabilidad práctica (por ejemplo, crowdfundings privados y verificables y fondos de inversión; subastas dobles para mercados descentralizados). Adicionalmente, mostramos como usar demostraciones de demostraciones de conocimientos cero (certificados de código que adjunta demostraciones matemáticas) para demotrar la validez de los contratos inteligentes a terceras partes antes de su ejecución sin revelar nada más acerca de éstos. Finalmente, mostramos como los mineros pueden ser recompensados por generar pre-procesamiento para la computación segura multiparte.
Un mecanismo óptimo para ICOs
Las Ofertas Iniciales de Monedas están recaudando millardos en financiación utilizando múltiples estrategias, ninguna justificada desde el punto de vista del diseño de mecanismos, resultando en importantes infravaloraciones y alta volatilidad.
En la presente publicación, se propone por primera vez un mecanismo óptimo para ICOs: una subasta Vickrey-Dutch verdadera y multi-unidad de tokens accesibles (un nuevo valor híbrido de tokens empaquetados con warrants accesibles). La puja con valores verdaderos es un equilibrio de Nash ex-post y la subasta termina con una reserva ex-post eficiente; adicionalmente, la accesibilidad de los warrant elimina la maldición del ganador típica de las subastas y su infravaloración. Una implementación demuestra su viabilidad práctica.
La valoración del secreto y el múltiplo de la privacidad
¿Cuánto vale el secreto y cuántas veces puede venderse un secreto?
Esta publicación introduce por primera vez un novedoso método para cuantificar apropiadamente el valor del secreto y demuestra soporte en evidencias empíricas. Adicionalmente, introduce otro novedoso método para modelar y cuantificar el múltiplo de la privacidad, esto es, el valor adicional que puede ser obtenido por utilizar técnicas de cálculo que preservan la privacidad cuando se ofrecen datos secretos a terceras partes en las que podría no confiar plenamente. Juntos estos resultados resuelven preguntas abiertas respecto de la cuantificación del impacto económico de la aplicación práctica de las tecnologías de computación segura, particularmente en blockchains.
Computación segura en hojas de cálculo
Sistemas, métodos legibles por el ordenador y métodos para habilitar la computación segura en programas de hojas de cálculo. Una hoja de cálculo segura es implementada como add-in a un programa ya pre-existente de hojas de cálculo, o como un nuevo programa de hoja de cálculo/aplicación web, para permitir la computación segura en datos de entrada privados (y también opcionalmente con funciones privadas) sin que las partes aprendan nada sobre estos, mediante el conocido interfaz de usuario de la hoja de cálculo y su lenguaje de fórmulas. La conversión automática de los datos y fórmulas ya pre-existentes en hojas de cálculo se ofrece siempre que sea posible, o se asiste mediante una interfaz de ayuda. La computación segura puede ser ejecutada entre los ordenadores de las partes intervenientes, o exteriorizada a terceras partes – computación en la nube-: el módulo de cálculos criptográficamente seguros automáticamente optimiza buscando la mejor técnica de computación segura (por ejemplo, cifrado homomórfico, circuitos cifrados, transferencia ocultable, compartición de secretos, máquinas de acceso aleatorio ocultables y/o una combinación de las anteriores primitivas criptográficas).