Política monetaria veraz y fiel para una criptomoneda estable efectuada por una inteligencia artificial cifrada y descentralizadale

El Santo Grial de una criptomoneda estable y descentralizada es logrado en marcos matemáticos rigurosos, obteniéndose varias ventajosas demostraciones: estabilidad, convergencia, veracidad, fidelidad, y seguridad maliciosa. Estas propiedades sólo han podido ser obtenidas por la novedosa combinación interdisciplinaria de campos previamente no relacionados: control predictivo de modelos, aprendizaje profundo, método de dirección alternante de los multiplicadores (consensus-ADMM), diseño de mecanismos, computación segura multi-parte, y demostraciones de conocimiento cero. Por primera vez, este artículo demuestra:

– la viabilidad de descentralizar el banco central preservando de forma segura su independencia en un escenario de cómputo descentralizado
– los beneficios para la estabilidad de precios de combinar el diseño de mecanismos, la seguridad demostrable, y la teoría de control, a diferencia de las heurísticas de las anteriores criptomonedas estables
– la implementación de políticas monetarias complejas en una criptomoneda estable, equivalentes a las utilizadas por los bancos centrales y más allá de las reglas fijas de las criptomonedas que impiden su estabilidad de precios
– métodos para evitar las imposibilidades de la Entrega Garantizada de Resultados y de la equidad: apoyándose en las propiedades de la veracidad y la fidelidad, alcanzamos la Entrega Garantizada de Resultados y la equidad bajo la asunción de agentes racionales

Como corolario, una inteligencia artificial descentralizada es capaz de efectuar la política monetaria de una criptomoneda estable, minimizando la intervención humana.

Enlace a publicación (en inglés).

Demostraciones de Identidad en Conocimiento Cero: Autenticación Anónima Resistente a Sibilas en Blockchains No-Permisionados y Criptomonedas Estrictamente Dominantes con Compatibilidad de los Incentivos

Las Demostraciones de Identidad en Conocimiento Cero -zk-PoI- procedentes de certificados públicos confiables (v.g., tarjetas de identidad nacionales y/o pasaportes electrónicos; eSIM) son introducidas aquí a los blockchains no-permisionados para eliminar las ineficiencias de mecanismos resistentes a Sibilas tales como Pruebas de Trabajo -PoW- (i.e., altos costes energéticos y medio-ambientales) y Pruebas de Participación -PoS- (i.e., acaparamiento de capital y bajos volúmenes de transacción). La solución propuesta limita de forma efectiva el número de nodos de minado que una única persona podría ejecutar al mismo tiempo que mantiene la membresía abierta a cualquiera, circunviniendo la imposibilidad de la plena descentralización y el trilema de la escalabilidad cuando se es instanciado en un blockchain con un protocolo de consenso basado en la selección criptográficamente aleatoria de los nodos. La resistencia ante colusiones también es tenida en cuenta.

Resolviendo uno de los problemas más acuciantes en los blockchains, se demuestra que una criptomoneda zk-PoI tiene las siguientes propiedades ventajosas:

  • Un protocolo con compatibilidad de los incentivos para la emisión de recompensas en criptomoneda basados en un equilibrio de Nash único
  • La dominación estricta de la minería del resto de criptomonedas PoW/PoS por lo tanto, que la criptomoneda zk-PoI se convierta en la elección preferida por los mineros es un equilibrio de Nash y la estrategia evolutivamente estable
  • Las criptomonedas PoW/PoS están condenadas a pagar el Precio de la Cripto-Anarquía, redimido por la óptima eficiencia de zk-PoI ya que éste implementa el óptimo social
  • La circulación de una criptomoneda zk-PoI Pareto domina el resto de criptomonedas PoW/PoS
  • Los efectos de red presentes en las redes sociales inherentes a las tarjetas de identidad nacionales y los pasaportes electrónicos dominan las criptomonedas PoW/PoS
  • Los menores costes de su infraestructura implican la existencia de un equilibrio único donde quedan dominados el resto de medios de pago

Enlace a la publicación (en Inglés).

Raziel: Contratos Inteligentes Privados y Verificables

Raziel combina computación segura multiparte y código que adjunta demostraciones matemáticas para proveer de garantías de privacidad, corrección y verificabilidad a los contratos inteligentes en blockchains. Resolviendo de forma efectiva ataque de tipo DAO y Gyges, esta publicación describe una implementación y presenta ejemplos que demuestran su viabilidad práctica (por ejemplo, crowdfundings privados y verificables y fondos de inversión; subastas dobles para mercados descentralizados). Adicionalmente, mostramos como usar demostraciones de demostraciones de conocimientos cero (certificados de código que adjunta demostraciones matemáticas) para demotrar la validez de los contratos inteligentes a terceras partes antes de su ejecución sin revelar nada más acerca de éstos. Finalmente, mostramos como los mineros pueden ser recompensados por generar pre-procesamiento para la computación segura multiparte.

Enlace a publicación (en Inglés).

Un mecanismo óptimo para ICOs

Las Ofertas Iniciales de Monedas están recaudando millardos en financiación utilizando múltiples estrategias, ninguna justificada desde el punto de vista del diseño de mecanismos, resultando en importantes infravaloraciones y alta volatilidad.

En la presente publicación, se propone por primera vez un mecanismo óptimo para ICOs: una subasta Vickrey-Dutch verdadera y multi-unidad de tokens accesibles (un nuevo valor híbrido de tokens empaquetados con warrants accesibles). La puja con valores verdaderos es un equilibrio de Nash ex-post y la subasta termina con una reserva ex-post eficiente; adicionalmente, la accesibilidad de los warrant elimina la maldición del ganador típica de las subastas y su infravaloración. Una implementación demuestra su viabilidad práctica.

Enlace a publicación (en Inglés).

La valoración del secreto y el múltiplo de la privacidad

¿Cuánto vale el secreto y cuántas veces puede venderse un secreto?

Esta publicación introduce por primera vez un novedoso método para cuantificar apropiadamente el valor del secreto y demuestra soporte en evidencias empíricas. Adicionalmente, introduce otro novedoso método para modelar y cuantificar el múltiplo de la privacidad, esto es, el valor adicional que puede ser obtenido por utilizar técnicas de cálculo que preservan la privacidad cuando se ofrecen datos secretos a terceras partes en las que podría no confiar plenamente. Juntos estos resultados resuelven preguntas abiertas respecto de la cuantificación del impacto económico de la aplicación práctica de las tecnologías de computación segura, particularmente en blockchains.

Enlace a la publicación (en Inglés).

Computación segura en hojas de cálculo

Sistemas, métodos legibles por el ordenador y métodos para habilitar la computación segura en programas de hojas de cálculo. Una hoja de cálculo segura es implementada como add-in a un programa ya pre-existente de hojas de cálculo, o como un nuevo programa de hoja de cálculo/aplicación web, para permitir la computación segura en datos de entrada privados (y también opcionalmente con funciones privadas) sin que las partes aprendan nada sobre estos, mediante el conocido interfaz de usuario de la hoja de cálculo y su lenguaje de fórmulas. La conversión automática de los datos y fórmulas ya pre-existentes en hojas de cálculo se ofrece siempre que sea posible, o se asiste mediante una interfaz de ayuda. La computación segura puede ser ejecutada entre los ordenadores de las partes intervenientes, o exteriorizada a terceras partes – computación en la nube-: el módulo de cálculos criptográficamente seguros automáticamente optimiza buscando la mejor técnica de computación segura (por ejemplo, cifrado homomórfico, circuitos cifrados, transferencia ocultable, compartición de secretos, máquinas de acceso aleatorio ocultables y/o una combinación de las anteriores primitivas criptográficas).

Enlace a patente (en Inglés).

Enlace a patente de USPTO (en Inglés).

Instrumentos Financieros Criptográficamente Seguros

Sistemas, métodos e instrumentos financieros mejorados con computación segura. Un sistema de gestión de instrumentos financieros se implementa con capacidad para la computación segura, respetando los derechos de privacidad y secreto durante la computación de la información contenida en los instrumentos financieros, fuentes de datos externas y/o programas de computación segura. La conversión automática y la agregación de instrumentos financieros convencionales también se hace pública. Además, los programas de computación segura pueden ser certificados con demostraciones matemáticas sobre propiedades muy ventajosas y valiosas como su correcta terminación, cumplimiento de una especificación, o cualquier otra precondición, post-condición e invariantes sobre sus entradas y salidas, con o sin cifrado.

Enlace a patente (en Inglés).