Saltar al contenido

Glosario de los Smart Contract de Nick Szabo

El glosario de los smart contract de Nick Szabo

Glosario de los Smart Contract de Nick Szabo

En nombre de un usuario de Twitter se compartió un glosario de conceptos relacionados con el tema de los contratos inteligentes, que incluye términos que se utilizan con frecuencia hoy en día en la tecnología de las cadenas de bloques y que el criptógrafo Nick Szabo escribió en 1995.

El archivo, publicado originalmente en 1995, forma parte de los escritos que el ordenador sube a su página web, cuya URL era szabo.best.vwh.net, y que ahora están disponibles en el sitio web archive.is, donde se guardan copias de cualquier página web, incluso si han desaparecido de la red.

Nick Szabo, que ha destacado por su trabajo en un prototipo de Bitcoin, antes llamado Digicash, es conocido dentro del ecosistema como el padre de los contratos inteligentes (contratos inteligentes), un término que se define claramente en el glosario de 1995.

El informático definió, en este primer caso, los principios básicos de su trabajo, pero en aquel momento no existía un entorno adecuado para materializarlo. No fue hasta 2009, con el avance de la tecnología Blockchain, que los fundamentos de estos conceptos fueron definidos por Bitcoin y posteriormente dirigidos por Ethereum.

El concepto de contrato inteligente fue desarrollado por Szabo con el objetivo de lograr lo que él llamó prácticas de derecho contractual “altamente evolucionadas” y el diseño de protocolos de comercio electrónico entre desconocidos en Internet.

Se considera que los contratos inteligentes serán una parte importante de los negocios futuros, por lo que atraen cada vez más la atención del sector bancario, del sector financiero e incluso de los organismos gubernamentales, que buscan aprovechar las posibilidades de este desarrollo tecnológico aplicado en sus procesos.

  • Agente: Una persona u organización, normalmente representada por un nombre o un apellido verdadero. También, un programa de computadora controlado por, y actuando en nombre de, un agente. De manera más general, una combinación de un número con un patrón de comportamiento persistente, sobre el cual se puede basar una reputación. Nótese que esto difiere de las definiciones legales y comerciales de “agente”, pero se corresponde más estrechamente con los usos económicos e informáticos del término.
  • Contrato: Un conjunto de acuerdos o promesas entre agentes.
  • Partes (también conocidos como Directores): Agentes que han aceptado el contrato en cuestión.
  • Terceros: Agentes que no han aceptado el contrato en cuestión.
  • Desempeño: Cumplir con las promesas especificadas en un contrato.
  • Seguridad contractual: Un paradigma para hacer arreglos de seguridad entre organizaciones, basado en dos reclamos: (1) el objetivo principal de la seguridad entre organizaciones es proteger y hacer cumplir el cumplimiento de los contratos, y (2) cuando se alcanza este objetivo, se minimiza la dependencia de la reputación, la aplicación externa y otros factores para el cumplimiento seguro de los contratos de esa organización.
  • Distribución de claves contractuales: un paradigma para la distribución de claves entre individuos y organizaciones, en el que la distribución de claves y la estructura de certificados refleja los acuerdos contractuales entre las partes.

El glosario de los smart contract de Nick Szabo

  • Protocolo: Una secuencia de mensajes entre múltiples agentes.
  • Contrato inteligente: Un conjunto de promesas, incluyendo protocolos dentro de los cuales las partes cumplen con las otras promesas. Los protocolos se implementan normalmente con programas en una red informática, o en otras formas de electrónica digital, por lo que estos contratos son “más inteligentes” que sus antepasados en papel. El uso de la inteligencia artificial no está implícito.
  • Alice y Bob: Nuestras partes ejemplares de un contrato inteligente.
  • Eve: Nuestro espionaje ejemplar, cuyo objetivo es encontrar información valiosa sobre un contrato y su ejecución sin ser parte del mismo.
  • Mazo: Nuestro atacante activo ejemplar. Su objetivo podría ser o bien robar algo de valor involucrado en el cumplimiento de un contrato inteligente, o negárselo a las partes del contrato. Puede ser un agente económicamente racional, en busca de un beneficio puramente personal, o un bizantino, un atacante en el peor de los casos que inflige el mayor daño posible a una o más de las partes, independientemente de la pérdida personal.
  • Mediador: Un tercero involucrado en tiempo real en los protocolos entre las partes de un contrato inteligente, al que se le confía parte del contenido y/o la ejecución de dicho contrato.
  • Árbitro: Un tercero al que se confía parte del contenido y parte del historial de cumplimiento de un contrato, y al que las partes contratantes confían para resolver las disputas que surjan de ese contrato de manera justa.
  • Desagregación: El principio de distribución de la confianza. La separación de las funciones de mediación y arbitraje separa las tareas, distribuye el riesgo, minimiza la vulnerabilidad y reduce la capacidad de vinculación, pero a menudo a costa de una mayor complejidad.
  • Enemigo (también conocido como atacante): Un agente cuyas preferencias podrían causar daño a otro agente; un tercero que influye en el cumplimiento de un contrato en detrimento de una o ambas partes.
  • Objeto: Aquí se utiliza para referirse genéricamente a cualquier tipo de datos digitales, que pueden ser una clave, una credencial, un contrato, un programa o una amplia variedad de otras cosas.
  • Credencial: Un reclamo hecho por un agente sobre otro.
  • Credencial positiva: Una reclamación hecha sobre un agente, que el agente preferiría revelar, tal como un título de una escuela prestigiosa.
  • Credencial negativa: Una reclamación hecha sobre un agente, que el agente preferiría no revelar, como una mala calificación crediticia.
  • Protocolo criptográfico: Un protocolo que utiliza principios matemáticos y claves para lograr objetivos de contratos inteligentes.
  • La privacidad: El principio de que sólo las partes en un contrato, incluidos sus árbitros designados, deben conocer o controlar el contenido y la ejecución de ese contrato. La privacidad como objetivo de un contrato inteligente es una generalización del principio legal de privacidad. Formaliza la tradición de que “no es asunto tuyo”. Los ataques contra la privacidad son ejemplificados por Eve, el fisgón, un observador pasivo del contenido o de la actuación, y el malicioso vándalo Mallet, que interfiere activamente con la actuación o roba valor. La privacidad y la confidencialidad, o la protección del valor de la información sobre un contrato, sus partes, y su desempeño por parte de Eve, se subsume por lo tanto en la privacidad. La privacidad a menudo entra en conflicto con la observabilidad y la verificabilidad.
  • Observabilidad: La capacidad de las partes de un contrato para observar el cumplimiento de ese contrato por la otra parte, o para demostrar su cumplimiento a la otra parte. También, la capacidad de diferenciar entre violaciones intencionales del contrato y errores de buena fe. Un objetivo importante del diseño inteligente de contratos que a menudo entra en conflicto con la privacidad.
  • Verificabilidad: La capacidad de una parte para probar a un árbitro que un contrato ha sido cumplido o incumplido, y para diferenciar entre violación intencional y errores de buena fe. Un objetivo importante del diseño inteligente de contratos que a menudo entra en conflicto con la privacidad.
  • Nombre de buena reputación: Un nym o nombre verdadero que tiene una buena reputación, generalmente porque lleva muchas credenciales positivas, tiene una buena calificación crediticia, o es de otra manera muy respetado. Las compañías se esfuerzan por llevar marcas de renombre, mientras que los profesionales como médicos y abogados se esfuerzan por tener muchas buenas recomendaciones personales de su nombre. Los nombres reputados pueden ser difíciles de transferir entre agentes, porque la reputación supone la persistencia del comportamiento, pero tal transferencia puede ocurrir a veces (por ejemplo, la venta de marcas entre compañías).
  • Nombre verdadero: Un identificador que enlaza muchos tipos diferentes de información sobre un agente, como un nombre de nacimiento completo o un número de seguro social. Como en la magia, conocer un nombre verdadero puede conferir un poder tremendo a los enemigos. También puede tener un valor económico importante entre los que cooperan pacíficamente, como en el uso de la comercialización directa para dirigir la información sobre el producto a los agentes que tienen más probabilidades de estar interesados en esos productos en particular.
  • Mezclar: Un protocolo criptográfico de mensajería, en el que el análisis de quién habla con quién (análisis de tráfico) por parte de Eve se ve impedido por la encriptación del mensaje por parte del remitente con las claves públicas de cada operador de mezcla de la cadena, y la mezcla de mensajes por parte de cada operador, de forma que la espionaje panóptico Eve pierde el rastro de los mensajes. Sólo 1 de cada N de los operadores necesita que se le confíe la información de tráfico, aunque a veces Eve puede recopilar estadísticas sobre un gran número de mensajes para adivinar finalmente quién está hablando con quién. Las partes comunicantes también pueden ser mutuamente anónimas, y con un cifrado normal no es necesario que confíen en ninguna otra parte en el contenido de los mensajes. El envío de mensajes confidenciales es necesario para que algunas de las características de privacidad de las credenciales Chaumian y los valores al portador se implementen con fuerza en una red real. Otro sistema de mensajería confidencial es la red “Dining Cryptographers”, también inventada por Chaum.
  • Nym: Un identificador que vincula sólo una pequeña cantidad de información relacionada con una persona, por lo general la información que el titular del nick considera relevante para una organización o comunidad en particular. Ejemplos de nyms incluyen apodos de tablones de anuncios electrónicos, nombres de bolígrafos, alias y nombres de marcas. Un nym puede ganar reputación dentro de su comunidad. Por ejemplo, un conglomerado puede vender una amplia variedad de marcas, cada una de las cuales goza de buena reputación en su propio nicho de mercado. Con las credenciales Chaumian, un nym puede aprovechar las credenciales positivas de los otros nyms del titular, como se puede comprobar por la credencial is-a-person.

El glosario de los smart contract de Nick Szabo

  • Espacio de nombres: conjunto de identificadores cortos con una sintaxis simple, como números de teléfono, direcciones de Internet legibles por ordenador, nombres de dominio de Internet legibles por el ser humano, etc.
  • Credenciales Chaumianas: un protocolo criptográfico para probar que uno posee afirmaciones hechas sobre sí mismo por otros nyms, sin revelar vínculos entre esos nyms.
  • Es una credencial de persona: En las credenciales Chaumianas, la credencial de nombre verdadero, usada para probar la conexión de nyms que de otra manera serían disociables, y para prevenir la transferencia de nyms entre agentes.
  • Llave: Un foco de oscuridad y control; un número aleatorio extraído de un espacio de nombres tan grande que una conjetura afortunada es enormemente improbable. La mitad de la clave pública de un par de claves asimétricas también puede actuar como un nodo.
  • Biométrico: Patrón de información utilizado para identificar un cuerpo en particular, como una huella digital, autógrafo, escáner de retina, contraseña, etc.
  • Autenticación: Prueba de que se está comunicando con un agente que posee una clave paritcular.
  • Criptografía de clave secreta (simétrica): Utiliza una clave compartida entre agentes para comunicarse con confidencialidad y autenticación.
  • Criptografía de clave pública (asimétrica): Utiliza dos claves, la clave privada y la clave pública. La clave pública se utiliza para encriptar objetos y para verificar firmas digitales. La clave privada se utiliza para descifrar y firmar objetos, y normalmente se mantiene en secreto por uno o más poseedores de claves. Permite la distribución de claves sin exponer la clave.
  • Compartición secreta: método para dividir una clave (y por lo tanto, cualquier objeto cifrado con esa clave) en N partes, de las cuales sólo se necesitan M para recrear la clave, pero menos de M de las partes no proporcionan información sobre la clave. Una potente herramienta para distribuir el control sobre los objetos entre los agentes.
  • Firma digital: Protocolo criptográfico, basado en criptografía de clave pública, que prueba que un objeto estaba en contacto activo con la clave privada correspondiente a la firma: el objeto estaba activamente “firmado” con esa clave. Probablemente se debería haber llamado “sello digital” o “sello digital”, ya que su función se asemeja más a esos métodos que a un autógrafo.
  • Un poco de compromiso: Una variante de las firmas digitales, utilizada para confirmar un objeto, como una promesa o una predicción, sin revelar ese objeto hasta más tarde. Es imposible violar inobservablemente el protocolo, o modificar el objeto después de que haya sido comisionado.
  • Firma ciega: protocolos de firma digital y encriptación de clave secreta que juntos tienen la propiedad matemática de la conmutatividad, de manera que pueden ser despojados en orden inverso al de su aplicación. El efecto es que Bob “firma” un objeto, por lo que puede verificar su forma general, pero no puede ver su contenido específico. Normalmente, la clave de la firma define el significado del objeto firmado, en lugar del contenido del objeto firmado, para que Bob no termine firmando un cheque en blanco. Utilizado en instrumentos digitales al portador, donde Bob es el agente de compensación, y credenciales Chaumian, donde Bob es el emisor de credenciales.
  • Instrumentos portadores digitales: Objetos identificados por una clave única y emitidos, compensados y reembolsados por un agente de compensación. Cuando se transfiere un objeto, el transferido puede solicitar al agente de compensación que verifique que la clave nunca antes ha sido borrada, y que emita una nueva clave. El agente de compensación impide la compensación múltiple de objetos concretos, pero se puede impedir que vincule objetos concretos con uno o ambos nodos de compensación que transfirieron ese objeto. Estos instrumentos se presentan en una variedad “en línea”, compensada durante cada transferencia, y por lo tanto verificable y observable, y una variedad “fuera de línea”, que puede ser transferida sin ser compensada, pero que sólo es verificable cuando finalmente se ha compensado, revelando cualquier nombre de compensación de cualquier titular intermedio que haya transferido el objeto varias veces (un incumplimiento de contrato). La privacidad del agente de compensación puede adoptar la forma de transferencia-desvinculación, transferencia-desvinculación, o “doble ciego” cuando tanto el transferente como el cesionario son desvinculables por el agente de compensación. El efectivo digital es una forma popular de instrumento portador digital.
  • Localidad: * inmediatez, como la que proporciona la compensación en línea de los instrumentos digitales al portador * el trato con los agentes que uno conoce mejor * el trato en su área de especialidad
  • Copia de seguridad caliente: Un servicio de copia de seguridad que se pone en línea en caso de fallo del servicio actual. Normalmente se activa con un interruptor de hombre muerto.
  • Prueba interactiva de conocimiento cero (ZKIP): Un protocolo criptográfico que puede ser utilizado para probar que un agente posee una clave (y por implicación más débil, que los agentes que normalmente funcionan de otra manera y que tienen un incentivo para responder adecuadamente al desafío, pero que no lo hacen, no poseen la clave), sin revelar ninguna información sobre esa clave. Actualmente se utiliza para la autenticación y en armas inteligentes para la identificación de amigos o enemigos (IFF).
  • Propiedad inteligente: Software o dispositivos físicos con las características deseadas de propiedad incrustadas en ellos; por ejemplo, dispositivos que pueden ser renderizados de mucho menos valor para los agentes que carecen de posesión de una clave, como se demuestra mediante una prueba interactiva de conocimiento cero. Los métodos de implementación de la propiedad inteligente pueden incluir OND (cf.), y dispositivos inmovilizadores o destructivos grabados para frustrar los intentos de puenteado de la propiedad.
  • Datos necesarios para la operación (OND): Datos necesarios para el funcionamiento de la propiedad inteligente. Por ejemplo, una secuencia de cocción compleja y patentada necesaria para operar un motor computarizado, un archivo CAD necesario para fabricar una pieza especializada, etc. Para evitar el robo del servicio, ZKIP debe abrir un canal cifrado en el dispositivo. Para evitar que el OND se filtre a Eve, la detección de manipulación combinada con un interruptor de hombre muerto se puede utilizar en el extremo del dispositivo del canal.
  • Smart Lien: Compartir el control de la propiedad inteligente entre las partes, generalmente dos partes llamadas el propietario y el acreedor prendario. Esta propiedad puede estar en posesión inmediata del propietario o del acreedor prendario, lo que corresponde a las nociones de derecho consuetudinario de “derecho de retención del artesano” y “derecho de retención del posadero”, respectivamente. Puede ser usado para asegurar líneas de crédito, pólizas de seguro y muchos otros tipos de contratos que involucran propiedades inteligentes.
  • Seguridad: Representa un activo básico, como una parte de la propiedad (acciones) o una deuda (bonos, efectivo).
  • Contrato contingente: Contiene términos que dependen de la elección de una de las partes o de un estado del mundo. Una opción es un ejemplo de un contrato contingente.
  • Derivado: Una opción de compra o venta, un activo futuro o sintético; dicho contrato se “deriva” de un valor subyacente básico.
  • Activo sintético: Un derivado construido, o “sintetizado”, mediante la combinación de valores y otros derivados. Los flujos de caja para sintéticos sofisticados pueden calcularse con gran precisión, mediante árboles de decisión de grano fino.
  • Flujo de caja: La secuencia esperada de pagos de acuerdo con los términos de un contrato. A partir del flujo de caja se pueden calcular los objetivos financieros básicos de un contrato, como el valor actual neto.