VisitasGratis.es | intercambio manual de visitas gratis

martes, 3 de abril de 2018

¿Qué es un contrato inteligente de blockchain?



¿De qué habla la gente cuando hablan de contratos inteligentes?

En el contexto de blockchains y criptomonedas , los contratos inteligentes son: 
- lógica escrita previamente (código de computadora), 
- almacenada y replicada en una plataforma de almacenamiento distribuida(por ejemplo, una cadena de bloques), 
- ejecutada / ejecutada por una red de computadoras (generalmente la misma los que ejecutan el blockchain), 
- y puede resultar en cambios del libro mayor (pagos criptomoneda, etc.).

... En otras palabras, son pequeños programas que ejecutan "si esto sucede y luego lo hacen", ejecutados y verificados por muchas computadoras para garantizar la confiabilidad.

Si blockchains nos da almacenamiento distribuido confiable , entonces los contratos inteligentes nos dan cálculos distribuidos confiables .

Los contratos inteligentes son una de las funcionalidades que distingue a Ethereum de otras blockchains.

El blockchain o cadena de bloques se está abriendo paso como fuerza disruptiva dentro del nuevo ecosistema digital. Se trata de una tecnología que genera un registro digital y distribución de transacciones, transferencias monetarias o pago de recibos. 
No podemos hablar de blockchain sin nombrar el bitcoin y los smart contracts, ¿qué fue primero?
El primer hito importante dentro de la cadena de bloques fue el bitcoin, cuyo creador, Satoshi Nakamoto, consiguió un sistema completamente descentralizado y digital. Un software que gestiona monedas digitales utilizadas para realizar pagos de forma barata e instantánea a través de todo el planeta. Además, es libre, abierto y sus monedas no están emitidas por ningún banco, gobierno o empresa, teniendo claras ventajas frente al dinero emitido por bancos centrales e incluso el oro. 
El blockchain fue la segunda innovación, sobre la que funciona el bitcoin, que tiene desarrollo por sí mismo para la cooperación entre organizaciones.
El tercer escalón es el smart contract o contrato inteligente, contratos ejecutables por sí mismo automáticamente sin necesidad de intermediarios entre las partes. Son documentos con códigos informáticos que definen los criterios acordados, ahorrando tiempo y costes. Así, una vez se verifica que se cumplen las pautas, el contrato se auto-ejecuta a través de la tecnología blockchain que asegura que los acuerdos sean públicos y se comprueben de forma independiente.
Los contratos inteligentes pueden estar codificados para reflejar cualquier tipo de lógica empresarial basada en los datos. Así, plataformas como Ethereum, basadas en blockchain, ya ofrecen soluciones para el desarrollo de smart contracts. 
Ethereum fue concebido como una versión mejorada de la criptomoneda Bitcoin, con el objetivo de mejorar el lenguaje de programación y facilitar nuevas características avanzadas como custodia sobre blockchain, límites de retiro, contratos financieros, mercado de juegos de azar y similares a través de un lenguaje de programación muy generalizado.



¿Qué aporta el blockchain a las compañías?
Las aportaciones de la tecnología blockchain a las compañías son numerosas, algunas de las más reseñables son:
• Reducción del tiempo debido al menor número de trámites.
• Eliminación de los intermediarios en los procesos. Esto supone un abaratamiento de costes y un aumento de la competitividad.
• Se crea, comparte y almacena información en cadenas para el uso colectivo.
• Registro de cualquier tipo de transacción.
• Reducción del fraude.

Glosario de Contratos Inteligentes

Por Nick Szabo
Originalmente publicado en 1995

Agente: una persona u organización, generalmente representada por un nombre verdadero o nym. Además, un programa de computadora controlado por, y actuando en nombre de, un agente. De manera más general, una combinación de un nym con un patrón persistente de comportamiento, sobre el cual se puede basar una reputación. Tenga en cuenta que esto difiere de las definiciones legales y comerciales de "agente", pero se corresponde más estrechamente con los usos económicos y de informática del término.

Contrato: un conjunto de acuerdos o promesas entre agentes.

Partes (también conocidas como Principales): Agentes que aceptaron la pregunta de contratación.

Terceros: Agentes que no han aceptado el contrato en cuestión.

Rendimiento: llevar a cabo las promesas especificadas en un contrato.

Seguridad Contractual: Un paradigma para hacer arreglos de seguridad entre organizaciones, basado en dos afirmaciones: (1) el objetivo principal de la seguridad entre organizaciones es proteger y hacer cumplir el cumplimiento de los contratos, y (2) cuando se logra este objetivo, la dependencia de la reputación, el cumplimiento externo y otros factores para el desempeño seguro de los contratos de esa organización se minimizan.

Distribución de clave contractual: un paradigma para distribuir claves entre individuos y organizaciones, en el que la distribución de claves y la estructura del certificado reflejan los acuerdos contractuales entre las partes.

Protocolo: una secuencia de mensajes entre múltiples agentes.

Contrato inteligente: un conjunto de promesas, incluidos los protocolos dentro de los cuales las partes cumplen otras promesas. Los protocolos generalmente se implementan con programas en una red informática o en otras formas de electrónica digital, por lo que estos contratos son "más inteligentes" que sus antecesores en papel. Ningún uso de inteligencia artificial es implícito.

Alice y Bob: Nuestras partes ejemplares en un contrato inteligente.

Eve: Nuestro espía ejemplar, cuyo objetivo es encontrar información valiosa sobre un contrato y su desempeño sin ser parte de ese contrato.

Mallet: nuestro atacante activo ejemplar. Su objetivo podría ser robar algo de valor involucrado en la ejecución de un contrato inteligente, o negarlo a las partes del contrato. Él podría ser un agente económicamente racional, por pura ganancia personal, o bizantino, el peor de los casos que inflige el mayor daño posible en una o más de las partes, independientemente de la pérdida personal.

Mediador: un tercero participó en tiempo real en los protocolos entre partes del contrato inteligente, confió en algunos de los contenidos y / o el rendimiento de ese contrato.

Árbitro: un tercero confió en algunos de los contenidos, y parte del historial de rendimiento, de un contrato y en la confianza de las partes contratadas para resolver las disputas derivadas de ese contrato de manera justa.

Desagregación: el principio de distribución de confianza. La desagregación de las funciones de mediación y arbitraje separa las tareas, distribuye el riesgo, minimiza la vulnerabilidad y reduce la capacidad de enlace, pero a menudo a costa de una mayor complejidad.

Enemigo (también conocido como atacante): un agente cuyas preferencias podrían causar daño a otro agente; un tercero que influye en la ejecución de un contrato en detrimento de una o ambas partes.

Objeto: aquí se usa para referirse genéricamente a cualquier tipo de datos digitales, que pueden ser una clave, una credencial, un contrato, un programa o una amplia variedad de otras cosas.

Credencial: un reclamo hecho por un agente sobre otro.

Credencial positiva: un reclamo hecho sobre un agente, que el agente preferiría revelar, como un título de una escuela prestigiosa.

Credencial negativa: un reclamo hecho sobre un agente, que el agente preferiría no revelar, como una mala calificación crediticia.

Protocolo criptográfico: protocolo que usa principios y claves matemáticos para lograr objetivos de contrato inteligente.

Privity: el principio según el cual solo las partes de un contrato, incluidos los árbitros designados, deben conocer o controlar los contenidos y el desempeño de dicho contrato. La privity como objetivo del contrato inteligente es una generalización del principio legal de privity. Se formaliza la tradición de "no es de su incumbencia". Los ataques contra privity son personificados por Eve, la espía, un observador pasivo de contenido o actuación, y malicioso mallente Mallet, que interfiere activamente con el rendimiento o le roba valor. La privacidad y la confidencialidad, o la protección del valor de la información sobre un contrato, sus partes y su desempeño por parte de Eve, quedan así subsumidos en virtud de la ley. La privacidad a menudo entra en conflicto con la observabilidad y la verificabilidad.

Observabilidad: la capacidad de las partes de un contrato para observar el cumplimiento de cada uno de ese contrato, o para demostrar su desempeño a la otra parte. Además, la capacidad de diferenciar entre las violaciones intencionales del contrato y los errores de buena fe. Un objetivo importante del diseño inteligente de contratos que a menudo entra en conflicto con el privity.

Verificabilidad: la capacidad de una parte para demostrarle a un árbitro que se ha realizado o incumplido un contrato, y para diferenciar entre la violación intencional y los errores de buena fe. Un objetivo importante del diseño inteligente de contratos que a menudo entra en conflicto con el privity.

Nombre de buena reputación : Un nombre real o nym que tiene una buena reputación, generalmente porque tiene muchas credenciales positivas, tiene una buena calificación de crédito o es muy apreciado. Las empresas se esfuerzan por llevar marcas de renombre, mientras que profesionales como médicos y abogados se esfuerzan por tener muchas buenas recomendaciones personales de su nombre. Los nombres confiables pueden ser difíciles de transferir entre los agentes, ya que la reputación asume la persistencia del comportamiento, pero dicha transferencia a veces puede ocurrir (por ejemplo, la venta de nombres comerciales entre compañías).

Nombre verdadero: un identificador que vincula muchos tipos diferentes de información sobre un agente, como un nombre de nacimiento completo o un número de seguro social. Como en la magia, conocer un verdadero nombre puede conferir un tremendo poder a los enemigos. También puede tener un gran valor económico entre aquellos que cooperan pacíficamente, como en el uso del marketing directo para dirigir la información del producto a aquellos agentes que probablemente estén interesados ​​en esos productos en particular.

Mezcla:Un protocolo criptográfico para mensajería, en el que Eve evita el análisis de quién está hablando con quién (análisis del tráfico) mediante el cifrado ruso-muñeca del mensaje por parte del remitente con las claves públicas de cada operador de mezcla en la cadena, y la mezcla de mensajes de cada operador, de modo que Eve telenopper panóptica pierde la pista de los mensajes. Solo se necesita confiar en el tráfico de 1 de cada N de los operadores, aunque Eve a veces puede recopilar estadísticas sobre un gran número de mensajes para adivinar quién está hablando con quién. Las partes que se comunican también pueden ser mutuamente anónimas, y con el cifrado normal no necesitan confiar en otras partes con el contenido de los mensajes. Los mensajes confidenciales son necesarios para que algunas de las funciones de prive de las credenciales de Chaumian y los valores al portador se implementen fuertemente en una red real.

Nym: un identificador que vincula solo una pequeña cantidad de información relacionada acerca de una persona, usualmente esa información que el titular del nym considera relevante para una organización o comunidad en particular. Los ejemplos de nyms incluyen apodos de tablones de anuncios electrónicos, nombres de pluma, alias y nombres de marca. Un nym puede ganar reputación dentro de su comunidad. Por ejemplo, un conglomerado puede vender una amplia variedad de marcas, cada una de ellas con buena reputación en su propio nicho de mercado. Con las credenciales de Chaumian, un nym puede aprovechar las credenciales positivas de los otros nimos del titular, como probablemente vinculados por la credencial is-a-person.

Espacio de nombre: un conjunto de identificadores cortos con una sintaxis simple, como números de teléfono, números de direcciones de Internet legibles por computadora, nombres de dominio de Internet legibles por el ser humano, etc.

Credenciales chaumianas: un protocolo criptográfico para probar que uno posee afirmaciones hechas sobre uno mismo por otros nyms, sin revelar los vínculos entre esos nyms.

Credencial de persona a persona: en credenciales de Chaumian, la credencial de nombre verdadero, utilizada para probar la vinculación de los nyms que de otro modo serían enlazables, y para evitar la transferencia de nyms entre los agentes.

Clave: un foco de oscuridad y control; un número aleatorio extraído de un espacio de nombre tan grande que una conjetura afortunada es muy improbable. La mitad de la clave pública de un par de claves asimétricas también puede actuar como nym.

Biométrico: patrón de información utilizado para identificar un cuerpo en particular, como una huella digital, autógrafo, escáner de retina, contraseña, etc.

Autenticación: Prueba de que uno se está comunicando con un agente que posee una clave particular.

Criptografía de clave secreta (simétrica): utiliza una clave compartida entre agentes para comunicarse con confidencialidad y autenticación.

Criptografía de clave pública (asimétrica): utiliza dos claves, la clave privada y la clave pública. La clave pública se usa para encriptar objetos y para verificar firmas digitales. La clave privada se usa para descifrar y firmar objetos, y generalmente se mantiene en secreto por uno o más titulares de claves. Permite la distribución de claves sin exponer la clave.

Compartir secretos: método para dividir una clave (y, por lo tanto, en efecto, cualquier objeto cifrado con esa clave) en N partes, de las cuales solo se necesitan M para recrear la clave, pero menos de M de las partes no brindan información sobre la clave. Una potente herramienta para distribuir el control sobre los objetos entre los agentes.

Firma digital: protocolo criptográfico, basado en la criptografía de clave pública, que demuestra que un objeto estaba en contacto activo con la clave privada correspondiente a la firma: el objeto se "firmó" activamente con esa clave. Probablemente debería haber sido llamado un "sello digital" o "sello digital" ya que su función se parece más a esos métodos que a un autógrafo.

Compromiso de bits: una variante de firmas digitales, utilizada para comprometer un objeto, como una promesa o predicción, sin revelar ese objeto hasta más tarde. Es imposible violar el protocolo de forma no observable, o modificar el objeto una vez que se ha cometido.

Firma ciega: la firma digital y los protocolos de cifrado de clave secreta que tienen la propiedad matemática de conmutatividad, de modo que puedan eliminarse en orden inverso al orden en que se aplicaron. El efecto es que Bob "firma" un objeto, para lo cual puede verificar su forma general, pero no puede ver su contenido específico. Normalmente, la clave de la firma define el significado del objeto firmado, en lugar del contenido del objeto firmado, para que Bob no termine firmando un cheque en blanco. Se usa en los instrumentos portadores digitales, donde Bob es el agente compensador, y las credenciales Chaumian, donde Bob es el emisor de la credencial.

Instrumentos portadores digitales: Objetos identificados por una clave única, emitidos, borrados y canjeados por un agente de compensación. Cuando se transfiere un objeto, el cesionario puede solicitar al agente de compensación que verifique que la clave nunca se haya borrado antes, y emitir una nueva clave. El agente compensador evita el borrado múltiple de objetos particulares, pero puede evitarse que vincule objetos particulares con uno o ambos nyms de limpieza que transfirieron ese objeto. Estos instrumentos vienen en una variedad "en línea", se borran durante cada transferencia, y por lo tanto son verificables y observables, y una variedad "fuera de línea", que puede transferirse sin ser borrada, pero solo es verificable cuando finalmente se borra, revelando cualquier aclaración nym de cualquier titular intermedio que transfirió el objeto varias veces (incumplimiento de contrato). La privacidad del agente de compensación puede tomar la forma de transferencia-desvinculación, transferencia-desvinculación, o "doble ciego" cuando el transferidor y el transferido son desvinculables por el agente de compensación. El efectivo digital es una forma popular de instrumento portador digital.

Localidad:
inmediatez, como la proporcionada por la liberación en línea de los instrumentos portadores digitales
tratar con los agentes que uno conoce mejor
tratando en el área de especialidad

Copia de seguridad en caliente: un servicio de copia de seguridad que se conecta cuando falla el servicio actual. Por lo general, provocado por un interruptor de hombre muerto.

Prueba interactiva de cero conocimiento (ZKIP): un protocolo criptográfico que puede usarse para demostrar que un agente posee una clave (y por implicación más débil, que agentes que normalmente funcionan normalmente tienen un incentivo para responder adecuadamente al desafío, pero no lo hacen por lo tanto, no posee la clave), sin revelar ninguna información sobre esa clave. Actualmente se utiliza para la autenticación y en armas inteligentes para identificación amigo o enemigo (IFF).

Propiedad inteligente: software o dispositivos físicos con las características deseadas de propiedad integradas en ellos; por ejemplo, dispositivos que se pueden prestar con mucho menos valor a los agentes que carecen de la posesión de una clave, como se demostró mediante una prueba interactiva de conocimiento cero. Los métodos para implementar la propiedad inteligente pueden incluir OND (cf.) y dispositivos inmovilizadores o destructivos engranados para frustrar los intentos de cablear la propiedad.

Datos necesarios de operación (OND) : datos necesarios para la operación de propiedad inteligente. Por ejemplo, una secuencia de encendido compleja y patentada necesaria para operar un motor computarizado, un archivo CAD necesario para fabricar una pieza especializada, etc. Para evitar el robo del servicio, ZKIP debe abrir un canal encriptado para el dispositivo. Para evitar filtrar el OND a Eve, se puede usar la detección de sabotaje combinada con un interruptor de hombre muerto en el extremo del dispositivo del canal.

Smart Lien: compartir el control de la propiedad inteligente entre las partes, por lo general dos partes llamadas el propietario y el titular del derecho de retención. Esta propiedad puede estar en la posesión próxima del propietario o del titular de gravamen, que corresponde a las nociones de derecho común de "gravamen de artesano" y "gravamen de posadero", respectivamente. Podría usarse para asegurar líneas de crédito, pólizas de seguro y muchos otros tipos de contratos que involucran propiedad inteligente.

Seguridad: Representa un activo básico, como una participación de la propiedad (acciones) o una deuda de reclamación (bonos, efectivo).

Contrato contingente: contiene términos que dependen de la elección de una parte o un estado del mundo. Una opción es un ejemplo de un contrato contingente.

Derivado: una opción de compra o venta, futuro o activo sintético, tal contrato se "deriva" de un valor subyacente básico.

Activo sintético: Un derivado construido, o "sintetizado", mediante la combinación de valores y otros derivados. Los flujos de efectivo para productos sintéticos sofisticados se pueden calcular con alta precisión, por medio de árboles de decisión de grano fino.

Flujo de caja: la secuencia esperada de pagos según los términos de un contrato. Del flujo de efectivo se pueden calcular los objetivos financieros básicos de un contrato, como el valor actual neto.





No hay comentarios.:

Publicar un comentario

12 Mitos sobre Blockchain

Mito nº 1: Blockchain es una base de datos mágica en la nube Blockchain es conceptualmente un archivo ordinario: una lista lineal de si...

Mega Ayuda