Raziel: Contratos Inteligentes Privados y Verificables

Raziel combina computación segura multiparte y código que adjunta demostraciones matemáticas para proveer de garantías de privacidad, corrección y verificabilidad a los contratos inteligentes en blockchains. Resolviendo de forma efectiva ataque de tipo DAO y Gyges, esta publicación describe una implementación y presenta ejemplos que demuestran su viabilidad práctica (por ejemplo, crowdfundings privados y verificables y fondos de inversión; subastas dobles para mercados descentralizados). Adicionalmente, mostramos como usar demostraciones de demostraciones de conocimientos cero (certificados de código que adjunta demostraciones matemáticas) para demotrar la validez de los contratos inteligentes a terceras partes antes de su ejecución sin revelar nada más acerca de éstos. Finalmente, mostramos como los mineros pueden ser recompensados por generar pre-procesamiento para la computación segura multiparte.

Enlace a publicación (en Inglés).

Un mecanismo óptimo para ICOs

Las Ofertas Iniciales de Monedas están recaudando millardos en financiación utilizando múltiples estrategias, ninguna justificada desde el punto de vista del diseño de mecanismos, resultando en importantes infravaloraciones y alta volatilidad.

En la presente publicación, se propone por primera vez un mecanismo óptimo para ICOs: una subasta Vickrey-Dutch verdadera y multi-unidad de tokens accesibles (un nuevo valor híbrido de tokens empaquetados con warrants accesibles). La puja con valores verdaderos es un equilibrio de Nash ex-post y la subasta termina con una reserva ex-post eficiente; adicionalmente, la accesibilidad de los warrant elimina la maldición del ganador típica de las subastas y su infravaloración. Una implementación demuestra su viabilidad práctica.

Enlace a publicación (en Inglés).

La valoración del secreto y el múltiplo de la privacidad

¿Cuánto vale el secreto y cuántas veces puede venderse un secreto?

Esta publicación introduce por primera vez un novedoso método para cuantificar apropiadamente el valor del secreto y demuestra soporte en evidencias empíricas. Adicionalmente, introduce otro novedoso método para modelar y cuantificar el múltiplo de la privacidad, esto es, el valor adicional que puede ser obtenido por utilizar técnicas de cálculo que preservan la privacidad cuando se ofrecen datos secretos a terceras partes en las que podría no confiar plenamente. Juntos estos resultados resuelven preguntas abiertas respecto de la cuantificación del impacto económico de la aplicación práctica de las tecnologías de computación segura, particularmente en blockchains.

Enlace a la publicación (en Inglés).

Computación segura en hojas de cálculo

Sistemas, métodos legibles por el ordenador y métodos para habilitar la computación segura en programas de hojas de cálculo. Una hoja de cálculo segura es implementada como add-in a un programa ya pre-existente de hojas de cálculo, o como un nuevo programa de hoja de cálculo/aplicación web, para permitir la computación segura en datos de entrada privados (y también opcionalmente con funciones privadas) sin que las partes aprendan nada sobre estos, mediante el conocido interfaz de usuario de la hoja de cálculo y su lenguaje de fórmulas. La conversión automática de los datos y fórmulas ya pre-existentes en hojas de cálculo se ofrece siempre que sea posible, o se asiste mediante una interfaz de ayuda. La computación segura puede ser ejecutada entre los ordenadores de las partes intervenientes, o exteriorizada a terceras partes – computación en la nube-: el módulo de cálculos criptográficamente seguros automáticamente optimiza buscando la mejor técnica de computación segura (por ejemplo, cifrado homomórfico, circuitos cifrados, transferencia ocultable, compartición de secretos, máquinas de acceso aleatorio ocultables y/o una combinación de las anteriores primitivas criptográficas).

Enlace a patente (en Inglés).

Instrumentos Financieros Criptográficamente Seguros

Sistemas, métodos e instrumentos financieros mejorados con computación segura. Un sistema de gestión de instrumentos financieros se implementa con capacidad para la computación segura, respetando los derechos de privacidad y secreto durante la computación de la información contenida en los instrumentos financieros, fuentes de datos externas y/o programas de computación segura. La conversión automática y la agregación de instrumentos financieros convencionales también se hace pública. Además, los programas de computación segura pueden ser certificados con demostraciones matemáticas sobre propiedades muy ventajosas y valiosas como su correcta terminación, cumplimiento de una especificación, o cualquier otra precondición, post-condición e invariantes sobre sus entradas y salidas, con o sin cifrado.

Enlace a patente (en Inglés).

Name (required)

Email (required)