Nick Szabo: Formalizace a zabezpečení vztahů ve veřejných sítích (1997)

Jedna z nejznámějších prací známého Cypherpunkera a vývojáře prvních digitálních peněz Bit Gold, představující čtenáři taje digitálního světa chytrých smluv. Je vůbec možné, aby v roce 1997 měl někdo takovou vizi? Možná. A je možné, aby se ta vize pomalu stávala skutečností a navždy změnila náš pohled na závazné lidské vztahy? Není, ale Szabo to stejně dokázal.

Obsah

  1. Smlouvy začleněné do světa
  2. Současná praxe
  3. Elektronická výměna dat
  4. Stavební bloky inteligentních smluvních protokolů
  5. Smlouvy s doručitelem
  6. Správa práv k obsahu
  7. Kredit
  8. Závěr
  9. Poznámky

Úvod

Chytré smlouvy jsou něco, s čím se těžce potýká asi každý, kdo vstoupil na Kryptozvědavce, a proto jsem se rozhodl přeložit a doplnit první původní kompletní text na toto téma, který konceptuálně zodpovídá většinu na první pohled neřešitelných problému, které vyvstanou, pokud se pokusíme lidské transakce řídit digitálně přes DLT.

Nick Szabo je praotec chytrých smluv a praotec Bitcoinu (vytvořil jeho předchůdce Bit Gold). První konzistentní článek o tomto tématu napsal totiž už v roce 1997. Práce se jmenuje Formalizace a zabezpečení vztahů ve veřejných sítích, ale k tomu je třeba říct ještě pár vět.

Zaprvé, Nick Szabo byl Cypherpunker, takže věřil v počítačově vynucované soukromí jako cestu ke svobodě. Zadruhé, jeho Bit Gold se nedokázal vypořádat s tzv. problémem dvojitého utracení. Když lze digitální záznam vždy zkopírovat jako cokoliv jiného v počítači, jak pak můžeme zvolit důvěryhodnou databázi (DLT) transakcí? Bitcoin to vyřešil „zpomalovátkem“ ve formě výpočetní práce, kterou nelze v jedné milisekundě jednoduše zfalšovat, jako když kopírujete nějaký soubor.

Zadruhé, veřejnou sítí je myšlena síť něčeho, co Szabo nazval „ovládacími prvky“ společnosti. V zásadě se jedná o DLT, i když Szabo zmiňuje internet. Teď vás možná napadá, jestli byl Bit Gold DLT – ano i ne, protože nefungoval správně. Pojmem DLT myslím vždy funkční technologii decentralizované databáze, proto za vznik DLT považuji vznik Bitcoinu, který vyřešil problém dvojitého utracení. S definicí ovládacích prvků se ještě setkáte.

Kontext

Nicholas Szabo je Cypherpunker, který bez jakýchkoliv veřejně projevených náznaků příslušnosti k libertariánům dospěl logickou cestou k digitálnímu zabezpečení lidských vztahů a lidského jednání. Věděl, že elementem závazného jednání je smlouva.

V tomto článku přeložím jeho rozsáhlou práci a okomentuji ji. Samozřejmě nečtěte dál, pokud jste nečetli Jádro, kde se o chytrých smlouvách a jejich hlubokém významu psalo. Dnes se totiž podíváme i dál a prozkoumáme možná i ty největší problémy podobných systémů. Jedná se o vysoce odborný text, který jsem přepsal do pochopitelnější formy, ale i tak buďte k případným nepřesnostem shovívaví. Pro lepší přehlednost jsem na některých místech text dodatečně rozdělil podnadpisy.

Obsah práce

1 Úvod

1.1 Čtvrtá revoluce nákladů

Historie zaznamenala postupné revoluce v nákladech na globální podnikání. Nejprve doprava, pak výroba a v nedávné době i náklady na komunikaci drasticky poklesly. Stále však existují velké překážky podnikání v mezinárodním měřítku. Náklady globálního podnikání čím dál více dominují kvůli problémům s jurisdikcí, bezpečností a důvěrou:

Náklady na vývoj, udržování a zabezpečení našich vztahů.

  • Bez předpojatosti Szabo už v úvodu objasňuje svůj celkový pohled na ekonomiku – komunikace „je vyřešená“, doprava také, dokonce i masová výroba, akorát se ještě nepodařilo stejnou měrou zlevnit náklady na lidské vztahy, které svými pravidly zákonů kontrolují státy.

1.2 Konec doby papírové

Navzdory nedávnému vzestupu globálních počítačových sítí naše instituce stále považují za samozřejmé, že žijeme ve světě papíru. Formalizujeme naše vztahy psanými smlouvami, psanými zákony a formuláři určenými pro papír. Naše postoje a zákony týkající se duševního vlastnictví a soukromí předpokládají svět papíru, jehož kopírování je nákladné.

Tyto hluboce zakořeněné, vysoce rozvinuté papírenské instituce však stále nemůžeme brát jako samozřejmost. Protože tyto instituce zahrnují složité lidské vztahy, nemůžeme je přepsat přes noc. Vstupujeme do období, v němž se civilizace musí znovu přizpůsobit novým radikálním médiím.

  • Szabo začal od té nejočividnější věci – všechno je digitální, jen u té jurisdikce to pořád hapruje, což vede (nejen) ke zdražování mezinárodního obchodu. Szabo není nijak politicky předpojatý, protože jednoduše analyzovat zbytečný a vysoký náklad podnikání, který stále nebyl vylepšen navzdory nástupu digitálních médií.

Během dlouhé civilizace představuje papír pouze jednu z mnoha technologií používaných ke zprostředkování obchodních vztahů. Inkové používali quipu – účty kódované na řetězcích, což je systém se zajímavými vlastnostmi proti neoprávněné manipulaci. Mladší civilizace Blízkého Východu používaly hliněné žetony po tisíce let a byly předchůdci klínového písma a mincí.

Mince začínaly jako hromady zlatého kovu standardního materiálu a hmotnosti. Vzhledem k tomu, že tyto testy (zda máte nebo nemáte pravou minci) začaly být příliš drahé během normální obchodní transakce, začaly být mince označovány renomovanými nebo silnými autoritami. Mince hrály zásadní roli v obchodě po tisíce let, ale jejich éra je nyní u konce.

Podnikání dnes dominuje papír a instituce písemné gramotnosti. Bezpečnostní opatření zahrnovala údery, pečeti a ruční podpisy. Hodnota byla převedena prostřednictvím směnek (které se později vyvinuly na šeky), certifikátů na doručitele a účtů v systému podvojného účetnictví.

A co je nejdůležitější, považujeme za samozřejmé, že smlouvy a právo jsou psány na tomto statickém médiu, aby je interpretovaly a vymáhaly lidské autority.

  • Za pozastavení stojí obě části věty: zaprvé, právo je psané na statickém papíru, což prostě pro dnešní svět už nestačí; zadruhé, není myslitelné, aby zákon interpretovali lidé ve smyslu, že pro zabránění konfliktů musí být maximálně přesný a jasný jako matematický vzorec. Jakákoliv volnost a možnost odlišné interpretace zakládá semeno potenciální nevole a konfliktu.

Nyní vstupujeme do éry online komunikace a softwarové „gramotnosti“. „Fyzika kyberprostoru“, studovaná počítačovými vědci, se radikálně liší od vlastností papíru do té míry, do jaké se papír liší od řetězce, hlíny a kovu. Lze kombinovat nejenom psaná, ale i sluchová, vizuální a jiná smyslová média. Především jsou ale digitální média dynamická – nepřenášejí pouze informaci, ale také činí některé druhy rozhodnutí. Digitální média mohou provádět výpočty, přímo obsluhovat stroje a zpracovávat některé druhy úvah mnohem efektivněji než lidé.

Přesun ze statických do dynamických médií slibuje, že v oblastech souvisejících s jurisdikcí, důvěrou a bezpečností, přinese čtvrtou revoluci nákladů. Dopady na podnikání se projeví v právu, účetnictví, auditu, fakturaci, inkasech, smlouvách, důvěrnosti apod. Celkově se bude povaha našich obchodních vztahů měnit způsoby jen částečně předvídatelným způsobem.

  • Szabo mluví hodně v oblasti byznysu, ale smlouvy se týkají i vašeho každodenního života. Také mluví sice o „obchodních“ vztazích, ale popisovaná revoluce se týká všech vztahů, protože budeme mít díky smlouvám třeba mnohem více na faktech založené zpravodajství (skrze kryptografické důkazy).

1.3 Smlouvy 2.0

Hlavním tradičním způsobem formalizace obchodního vztahu je smlouva, soubor slibů dohodnutých na „setkání myslí“. Smlouvy přirozeně považujeme za písemné, ale ústní dohody jsou také považovány za smlouvy, a to už od pravěku. Smlouva je základním stavebním kamenem tržního hospodářství.

V průběhu mnoha staletí kulturní revoluce se objevil jak koncept smlouvy, tak principy s ním spojené, ve formě zakódování do obecného práva. Takové rozvinuté struktury jsou často neúměrně drahé pro znovuodvození. Kdybychom začali od začátku s použitím rozumu a zkušenosti, mohlo by trvat mnoho staletí, než by se vyvinuly sofistikované koncepty jako třeba smluvní právo a vlastnická práva, díky nimž bude moderní trh fungovat. Digitální revoluce nás však vyzývá k vývoji nových institucí v mnohem kratším časovém období.

  • Po znovuodvození smluvních struktur a čtvrté revoluci nákladů volá jak zastaralý papír, tak potřeba podnikatelů. Podnikatelé ale nejsou zdaleka jediní, kterých se tato revoluce týká.

Tím, že z našich současných zákonů, postupů a teorií získáme ty zásady, které zůstávají použitelné v kyberprostoru, si můžeme zachovat velkou část této hluboké tradice a výrazně zkrátit čas potřebný k rozvoji užitečných digitálních institucí.

Počítače umožňují provoz algoritmů dosud neúměrně nákladných a sítě rychleji přenášejí větší a sofistikovanější zprávy. Počítačoví vědci a kryptografové navíc nedávno objevili mnoho nových a docela zajímavých algoritmů. Kombinací těchto zpráv a algoritmů umožňuje širokou škálu nových protokolů.

  • Protokol = sada dohodnutých pravidel pro komunikaci a přenos dat (naše abeceda je také protokol, ale lidský; Szabo myslí protokol jako třeba kryptografický důkaz nulové znalosti, umožňující prokázat určitou skutečnost, aniž bychom odhalili citlivá data)

Tyto protokoly běžící na veřejných sítích jako je internet, jsou výzvou a umožňují nám formalizovat a zabezpečit nové druhy vztahů v tomto novém prostředí, stejně jako smluvní právo, obchodní formy a účetní kontroly již dlouho formalizovaly a zabezpečovaly obchodní vztahy v papírovém světě.

  • A proto je nyní nejvyšší čas přejít ke světu soukromému 😊.

1.4 Syntéza ekonomie a kryptografie

V elektronickém obchodu byla kritéria pro návrh, která jsou důležitá pro automatizaci vykonávání smluv, dosud odvozena z různorodých oblastí, jako je ekonomie a kryptografie, s malou vzájemnou komunikací. Malé povědomí o technologii na jedné straně a malé povědomí o jejím nejlepším obchodním využití na straně druhé. Naše úsilí směřuje k dosažení společných cílů a přibližuje se ke konceptu chytrých smluv.

  • Právě proto je Kryptozvědavec čirou syntézou kryptografie a ekonomie.

Inteligentní smlouvy redukují mentální a výpočetní transakční náklady udělenými oběma stranami, třetími stranami nebo jejich nástroji. Smluvní fáze vyhledávání, vyjednávání, závazku, plnění a soudního řízení tvoří oblast chytrých smluv, které nám poskytují nové způsoby formalizace a zabezpečení digitálních vztahů, které jsou mnohem funkčnější než jejich neživí papíroví předci.

2 Smlouvy začleněné do světa

Základní myšlenka chytrých smluv spočívá v tom, že do hardwaru a softwaru, jímž se zabýváme, lze zabudovat mnoho druhů smluvních vztahů (jako zajištění, seskládání nebo deklarování vlastnických práv a dalších) a to tak, aby udělaly porušení smlouvy drahým (a pokud je to žádoucí, tak i neúnosným) pro toho, kdo je porušuje.

  • To je celkem nový a revoluční pohled na smlouvu i trest. Protože klasický trest vždy vyžaduje nějakou vyšší autoritu (stát), která není vždy úplně rychlá, je lepší mít systém plnění, který jednoduše sníží ekonomický prospěch porušitele. U chytrých smluv se nemusí jednat jen o peníze, ale o celou škálu majetku, jak zjistíte níže.

2.1 Pokorný automat

Kanonickým příkladem z běžného života, kde můžeme rozeznat primitivní kořeny a předchůdce chytrých smluv, je pokorný automat. S omezeným množstvím potenciální ztráty (které bude až do výše o kousek menší než cena narušení automatu) stroj přijímá mince a jednoduchým mechanismem, který řeší počítačový problém ve stylu konečných automatů (pojem z matematiky), vydá mince nazpět a produkt vzhledem k zobrazené ceně.

Automat je smlouva s doručitelem. Kdokoliv s mincemi se může zúčastnit směny s prodejcem. Bytelný box s mincemi a další bezpečnostní opatření chrání uložené mince a vnitřek před útočníky, čímž úspěšně umožňuje rozvinutí automatových strojů do mnoha různých oblastí.

Chytré smlouvy jdou svými schopnostmi až za automat, protože:

Navrhují vkládání smluv do všech druhů majetku, který je hodnotný a digitálně kontrolovaný.

Chytré smlouvy se odvolávají na tyto předměty v dynamické, často proaktivní vynucující formě, a poskytují mnohem lepší pozorování a ověření tam, kde musí proaktivní opatření zaostávat.

2.2 Imobilizér v autě

Jako jiný příklad zvažte hypotetický digitální bezpečnostní systém pro automobily. Strategie chytrého kontraktu navrhuje, abychom postupně zdokonalovali bezpečnostní protokoly tak, aby byly do vlastnictví plně začleněny smluvní podmínky, které s ním souvisejí.

Tyto protokoly dají kontrolu kryptografických klíčů pro operování s vlastnictvím té osobě, která majetek vlastní oprávněně, v závislosti na podmínkách smlouvy. V nejvíce přímočaré implementaci může být auto zcela neprovozuschopné, dokud není řádný protokol reakce na výzvu dokončen právoplatným vlastníkem, což zabraňuje krádeži.

2.3 Úvěr

Pokud by např. bylo auto použito k zajištění úvěru, silné zabezpečení implementované tímto způsobem by pro věřitele znamenalo, že by nebyl schopen zabavit dlužníkovo auto. Abychom tento problém napravili, vytvoříme chytré zástavní právo; pokud majitel neuspěje při zajišťování plateb, chytrá smlouva aktivuje zástavní protokol, který vrátí kontrolu nad vozem bance.

Tento protokol může být mnohem levnější a efektivnější než vymahač. Další opakování by prokazatelně odstranilo zástavní právo, pokud by byl dluh splacen (včetně poplatků a operačních ztrát). Bylo by totiž velmi hrubé zrušit provoz auta třeba uprostřed dálnice (a proto se vzdálenost ujetá nad rámec jednoduše naúčtuje jako operační ztráta).

V tomto procesu postupného zdokonalování jsme přešli od hrubého bezpečnostního systému k upravené smlouvě.

  • Zámek pro selektivní povolení majitele a vyloučení třetí strany
  • Zadní vrátka pro věřitele
  • A) Zadní vrátka aktivována pouze při nezaplacení za určitou dobu
  • B) Konečná elektronická platba trvale vypne zadní vrátka

Starší bezpečnostní systémy budou reagovat různým způsobem na různé kontrakty. Abychom pokračovali v našem příkladu, pokud by automobilová smlouva byla leasingem, poslední platba by vypnula přístup k pronájmu. To by při nákupu na úvěr deaktivovalo věřitelský přístup. Bezpečnostní sytém postupným přepracováním se stále více přibližuje k logice smlouvy, která řídí práva a povinnosti vztahující se k zabezpečenému objektu, informacím nebo výpočtům.

Kvalitativní odlišné smluvní podmínky, jakož i technologické rozdíly ve vlastnictví, vedou k potřebě různých protokolů.

3 Současná praxe

3.1 Ovládací prvky účetnictví

3.1.1 Ovládací prvky

Mimo finanční kryptografickou komunitu je zde hluboká tradice protokolů užívaných při plnění smluv. Tyto protokoly sestávají z toku formulářů („datový tok“, který je kanonicky zobrazen v diagramech toku dat) spolu s ověřeními a postupy nazývanými „ovládací prvky“.

  • Tok formulářů jsou např. šeky, směnky, jednodušší formy smluv, formulář žádosti o zaměstnání apod.

Ovládací prvky slouží mnoha stejným kryptografickým funkcím jako kryptografické protokoly: integrita, autorizace a další. Tento článek používá „kontrolní protokoly“ nebo jednoduše „ovládací prvky“ k označení této kombinace toku dat a ovládacích prvků.

  • Zde Szabo pojmenoval to, pro co jsem celkem dlouho nenašel žádný termín – „ovládací prvky“. Ovládací prvek může autorizovat (jakýkoliv úkon), udělovat oprávnění (povolení) atd. Stojí za většinou lidské aktivity (za každou smlouvou nebo dohodou, čímž myslím i přistání letadla nebo pracovní smlouvu) a najdete ho v každém vymoženějším lidském procesu.
  • Ovládací prvek má (v rámci tohoto textu) papírový charakter!
  • Tok dat je vstup do ovládacího prvku. Např. budka u přebírání zboží z nákladního vozu dopravní firmy je ovládací prvek a vše, co se řekne pracovníkovi v budce, pak tok dat. Plnění smlouvy „převzetí nákladu pracovníkem“ závisí na protokolu, který ho určuje (tedy závisí na postupu práce chlapa v budce, další obsluhou a následnou manipulací s nákladem).
  • Definice: ovládací prvky jsou protokoly užívané při plnění smluv
3.1.2 Transakční náklady

Ovládací prvky a na nich založené profese auditu a účetnictví hrají v naší ekonomice kritickou, ale špatně analyzovanou roli. Ekonomové je hromadí spolu s dalšími náklady na vyjednávání a zajištění plnění smluv v rámci jejich všeobjímající rubriky „transakční náklady“. Ale bez ovládacích prvků by velké korporace a ekonomiky úspory z rozsahu, které vytváření, nebyly možné.

  • Krásným moderním a nezbytným příkladem ovládacího prvku je vnitřní administrace průmyslové továrny na auto.
  • Dalším příkladem ovládacího prvku je administrativa úřadů spojená s výstavbou nového domu.

Szabo netvrdí pouze „přejděme na digitál“, ale i „naučme se digitálně chovat“.

To značí, že přechod na digitál není otázkou jednoduché záměny, ale i jiného myšlení a pojetí smluvních vztahů.

Ovládací prvky umožňují svárlivým druhům nevhodným pro organizace větší než malé branže pracovat společně na rozsáhlých projektech, jako je výroba jumbo jetů nebo provoz nemocnic. Tyto kontrolní prvky jsou výsledkem mnoha staletí obchodních zkušeností a mají před sebou dlouhou budoucnost, ale digitální revoluce brzy způsobí, že tyto techniky papírové éry budou dramaticky rozšířeny a případně integrovány do inteligentních smluv.

  • Ovládací prvek v případě výroby jumbo jetů by byly účetní techniky mezi společnostmi (zejména dodavatelské faktury).

Ovládací prvky umožňují audit plnění smlouvy za přesnějšího odvození chování agenta. Audit je nákladný, takže se provádí náhodným vzorkováním. Ekonomové studují zaměnitelnost mezi pravděpodobností ověření porušení a velikostí právních pokut, pokud je použito fyzické vymáhání. Je možné, že by šlo nahradit stále vyšší pokuty za stále vzácnější a méně nákladné audity. To však není odolné vůči podmínkám nedokonalých informací skutečného světa.

  • Článek používá slovo „audit“ namísto kontroly, aby se nemíchal s kontrolními prvky („controls“). Auditem se tedy nemyslí klasický audit jako při ověření plnění nějaké normy, ale kontrola smlouvy a jejího výkonu.

Protože ovládací prvky se primárně týkají implicitních smluv mezi zaměstnanci a zaměstnavatelem, existuje jen málo mapování od smlouvy k ovládacímu prvku. Sekundární funkce ovládacích prvků je totiž monitorování smluv s ostatními organizacemi. Zde je nějaké mapování, ale je zmateno integrací těchto dvou funkcí do většiny ovládacích prvků. Spíše než na základě smluvních podmínek, se obvykle ovládací prvky zakládají na oprávnění správce.

  • Co to znamená? Ovládací prvek nestojí na nějaké smlouvě, ale spíše na oprávněních. Příklad výroba jumbo jetů, kdy administrátor bude mít přístup k většině výrobních procesů versus administrátor bude hlavní investor a bude mít přesně specifikovanou funkci vymahatelnou ve všech ohledech. Ovládací prvky založené na oprávnění správce je extrémní zjednodušení na úkor účelu udělat ve smluvním vztahu řád.

Ovládací prvky jsou obvykle závislé na množství peněz a zboží.

3.1.3 Účetnictví

Nejznámější ovládací prvek je podvojné účetnictví, kde jsou vedeny dvě účetní knihy (zápis „má dáti“ na jedné straně je zápisem „dal“ na straně druhé) a mezi knihami musí existovat aritmetické sladění (má dáti a dal je stejně velké). Chcete-li skrýt nesrovnalost, je třeba ji vynechat z obou stran nebo zanést záznamy nesrovnalost kompenzující. Všimněte si, že je zde problém rozeznat chybu od podvodu. Tento problém se vyskytuje v mnoha oblastech auditu i chytrých smluv. Pro ilustraci jsou zde dvě běžné ovládací techniky:

Záloha: rodina ovládacích prvků zahrnující přijímání nebo vyplácení osvědčení na doručitele (obvykle bankovky a mince – to je také druh „osvědčení“ nebo ještě lépe certifikátu). Třeba protokol používaný ve většině kinosálů. Vstup je oddělen od placení zavedením vstupenek a stanovením dvou rolí zaměstnanců – prodejcem vstupenek v kabině a štípačem lístků u vstupu. Účetní pravidelně urovnává počet vstupenek s celkovou zaplacenou částkou. Nesrovnalost opět naznačuje podvod nebo chybu.

  • „Na doručitele“ = neomezeně převoditelné (pouhým předáním), tj. majitel je vlastník listiny nebo certifikátu (o certifikátech později)

Zákaznický audit: techniky, jak přimět zákazníka k vygenerování počáteční dokumentace o transakci. Např. cena zboží 0,99 USD nutí zaměstnance, aby otevřel pokladnu a provedl změnu, čímž vygeneruje potvrzení.

Kompletní ovládací protokol obvykle zahrnuje generování počáteční dokumentace, oddělení povinností a aritmetické sladění množství zboží, standardní servisní události a peněz (klasický příklad pokladní na kase). Z nich si zaslouží zvláštní pozornost separace povinností.

Ve velkém byznysu jsou transakce rozděleny tak, aby nikdo nemohl spáchat podvod. Separace povinností je příkladem tzv. „zásady požadovaného spiknutí“. Například funkce skladu/dodávky a prodeje a přijímání plateb jsou prováděny různými stranami s takovou politikou, že každá strana hlásí každou transakci čtvrté funkci, účetnictví. Jakákoli jednotlivě nahlášená činnost (např. doručení bez přijetí platby) naznačuje potenciální podvod (např. došlo k doručení zákazníkovi a platba byla uložena místo vkladu do podnikové pokladny do peněženky některého ze zaměstnanců).

  • Zásada požadovaného spiknutí znamená, že by se musely všechny strany spojit proti systému, aby jej obelstily.

Oblíbeným nástrojem auditora je separace povinností. Tam, kde chybí, auditor křičí „faul“ stejně jako když dobrý inženýr reaguje na jednoznačnou chybu. Mnoho kryptografických systémů právem doplatilo na komerční selhání, protože se spoléhalo na důvěru v jedinou entitu spíše než na separaci funkcí, které vyžadují spiknutí.

Mezi rozsahem a důrazem inteligentních smluv a ovládacích prvků jsou nejméně tři významné rozdíly. Ovládací prvky jsou papírové protokoly navržené kolem statických formulářů, kladou malý důraz na důvěrnost a jsou založeny spíše na autorizačních oprávněních než na vzájemných vztazích.

  • Spíš bych psal „papírové“ a „digitální“ ovládací prvky, což dává větší logiku, ale už to nebudu měnit.
3.1.4 Ovládací prvky a chytré smlouvy

Chytré smlouvy mohou být založeny na široké škále interaktivních protokolů a uživatelských rozhraní a mohou být zapojeny do celé řady smluvních úkonů. Řídící protokoly vyvinuté v éře papíru jsou založeny na statických formulářích předávaných jako zprávy a zpracovávaných v tabulkách.

  • Uvědomme si, že Szabo tohle psal v době, kdy byly jak počítače tak internet teprve v plenkách.

Ovládací prvky se zaměřují na peníze a počty standardizovaného zboží a servisních událostí, které lze snadno zaznamenat podle čísel a manipulovat pomocí aritmetiky, přičemž většinou ignorují jiné druhy nebo aspekty smluvního plnění. Kontrolní součet čísel, základ urovnání, je ve srovnání s kryptografickými otisky hrubý a neúplný. Elektronická výměna dat (EDI – Electronic Data Exchange) udržuje tyto statické formy a spoléhá se na ovládací prvky. Používá kryptografické otisky pro nic sofistikovanějšího než pro kontroly integrity (úplnosti) jednotlivých zpráv.

  • Kryptografické otisky (hashe) jsou lehce diskutovány v Jádře Kryptozvědavce, článek 8.

Ovládací prvky kladou malý důraz na důvěrnost, alespoň v moderní účetní literatuře. Důraz na důvěrnost v papírových protokolech chybí, protože porušení často implicitních důvěrných informací prostřednictvím replikace dat bylo s papírem mnohem obtížnější.

  • Důvěrnost je pojem z oblasti řízení bezpečnosti v organizaci. Důvěrnost znamená, že k informacím či datům mají přístup pouze oprávněné osoby.
  • Porušení důvěrné informace na papíru prostřednictvím zkopírování je těžké, protože lze analyzovat ruční podpis, odhalit podvod atd.

Technologie na ochranu důvěrnosti při auditu nebyly navíc proveditelné. Podniky tradičně nepodloženě důvěřovaly účetním firmám.

Tato důvěra ale v posledním století erodovala a bude erodovat i nadále, protože účetní firmy začnou během auditů využívat obrovského množství zevnitř a z marketingu, které shromáždily z databází svých zákazníků.

  • To neberte jako obvinění, ale jako fakt. Auditem se nemyslí pouze firemní audit, ale obecně akt kontroly. V angličtině by se to pletlo s ovládacími prvky, a proto je v článku místo „kontrola“ napsáno „audit“.

Při použití papírových protokolů v digitálním světě existuje jen málo účinných kontrol proti samotným auditorům. „Post-zapomínací“ (neexistuje doslovný překlad) transakční protokoly a mnohostranné bezpečné výpočty diskutované níže naznačují možnost méně revoluční implementace kryptografických protokolů, ale efektivnější auditní stopy a ovládací prvky; jejich použití může být schopno snížit rostoucí problémy s těžbou dat a narušením důvěrnosti.

Auditoři vkládají do správy trochu důvěry, aby mohli transakce schvalovat bezpečným a produktivním způsobem. Proti této dvojí důvěře v řízení a nedůvěře zaměstnanců spojené s účetní tradicí došlo v posledních dvou desetiletích k uvolnění ovládacích prvků v rámci sloučení hierarchie a posílení postavení profesionálních zaměstnanců. Volnější ovládací prvky bohužel nedávno vedly k několika nedávným skandálům v bankovním a investičním sektoru.

3.1.5 Ovládací prvky vycházející z vlastnictví

Nejnovější názor hlásá, že zde musí být kompromis mezi ovládacími prvky a zmocněním. Inteligentní pohled na smlouvu spočívá v tom, že potřebujeme chytřejší ovládací prvky, které vycházejí z vlastnictví společnosti a které přinášejí méně asymetrie mezi vedením a dalšími profesionálními zaměstnanci. To znamená převést mnoho implicitních zaměstnaneckých smluv na jasnější inteligentní smlouvy založené na přímějších vztazích mezi vlastníky (nebo alespoň jejich řediteli) a zaměstnanci a symetrickými formalizacemi mezi zaměstnanci.

  • Z ničeho jiného než z vlastnictví společnosti ani vycházet nemohou, protože smlouva vždy explicitně nebo implicitně upravuje vlastnické vztahy.
  • Chytřejší ovládací prvky znamená, že se jeden nebude montovat do práce a pravomoci druhého.
  • Tyto formalizace jsou užitečné a šetří náklady (nedorozumění, hádka, problém, nehoda, selhání kvůli nevymezené pravomoci, následné soudní šetření apod.).

Ačkoli většina z těchto rozdílů je ovlivněna ovládacími prvky, tyto tradiční protokoly před sebou mají dlouhou budoucnost jednoduše proto, že mají dlouhou minulost za sebou. Jsou vysoce vyvinuté, stovky let staré (například podvojné účetnictví předchází renesanci – podvojné účetnictví je dalším ukázkovým příkladem ovládacího prvku).

Chytré smlouvy budou zahrnovat mnoho technik a strategií z ovládacích protokolů, jako je generování počátečního záznamu nebo oddělení povinností a urovnání.

Nebude však trvat dlouho, než se inteligentní smlouvy začnou rozšiřovat a transformovat tradiční obchodní postupy, což umožní širokou škálu nových obchodních struktur a v dlouhodobém horizontu nahradí tradiční ovládací prvky.

3.2 Elektronická výměna dat

Electronic Data Interchange (EDI) je komunikace mezi počítači se standardizovanými obchodními transakcemi napříč organizacemi ve standardním formátu, který umožňuje příjemci provést zamýšlenou transakci. Poskytuje tradiční statické obchodní formy v kyberprostoru a udržuje závislost na tradičních ovládacích prvcích.

Příklad výměna mezi dvěma sklady na autodíly od téže společnosti. Kromě jednoduchých kontrol šifrování a integrity EDI nevyužívá algoritmy a protokoly pro zvýšení bezpečnosti a „chytrosti“ obchodních vztahů. Umožňuje však rychlejší provádění tradičních postupů vyjednávání a sledování výkonu.

EDI ztrácí některé bezpečnostní prvky poskytované fyzickým papírem (jako je obtížnost kopírování), přičemž nezískává výhody z široké škály protokolů, které mohou přesahovat jednoduché předávání zpráv statických formulářů. Tento článek uvádí mnohem bohatší sadu protokolů.

Smlouvy EDI bývají pouhým opakováním stávajících smluvních podmínek, s ohledem na elektronické prostředí se změnila pouze některá načasování. Přepracováním našich obchodních vztahů tak, abychom mohli využívat bohatší sadu protokolů, nás inteligentní smlouvy mohou bezpečným způsobem dostat daleko za papírové paradigma přepravy kolem formulářů.

  • Tím Szabo říká, že nestačí pouze „digitalizovat“, ale i „zchytřit“.

Následující klasifikace ilustruje rozmanitost obchodních forem, které byly vykresleny v elektronické podobě:

Administrativa

  • Katalogy produktů a katalogy cen
  • Aktualizace katalogu
  • Prognózy a plány
  • Nabídky a propagace
  • Prohlášení

Předprodej

  • Žádosti o cenovou nabídku (a odpovědi)
  • Dotaz na inventář/radu

Nákup

  • Objednávka a potvrzení
  • Změna objednávky a potvrzení změny
  • Uvolnění materiálu
  • Prodejní místo/inventář po ruce

Odeslání a příjem

  • Dotaz na stav zásilky a odpověď
  • Předběžné oznámení o zásilce
  • Nákladový list
  • Nákladový účet

Sklad

  • Dotaz na inventář a stav
  • Oznámení o přepravě
  • Potvrzení o přijetí
  • Objednávka zásilky
  • Potvrzení zásilky

Celní záležitosti

  • Prohlášení
  • Uvolnění

 Fakturace a platby

  • Faktura
  • Převod peněz
  • Dobropisy
  • Příjmy

3.3 Automaty jako autorita

Klíčové body smlouvy jsou často navrženy a předloženy k vyjednávání jednou nebo druhou stranou, a to jak pro předpojatost jednání, tak pro snížení jejich nákladů (na „reklamaci“). Pevná cena v supermarketu (namísto dohadování), předepsaná smlouva, kterou vám prodejce zařízení představuje atd., je příkladem pevných kontaktních míst. Strany jsou jednoduše dohodnuty hned; slouží jako konec i začátek vyjednávání, protože dohadování, zda je to u souseda lepší, je pro obě strany příliš drahé.

Existuje mnoho slabých vynucovacích mechanismů, které také slouží podobnému účelu, jako jsou malé „zbraně“ v parkovacích garážích, které vám brání v odchodu bez placení, pásky kolem staveniště, většina plotů atd.

Civilizace je naplněna smlouvami zakotvenými ve světě.

Mezi jemnější příklady patří taxíky, odečty pokladen, počítačové displeje atd. („je to tam napsané“). Stejně jako u těžkých kontaktních míst mohou být náklady na dohánění často sníženy vyvoláním technologie jako autority. „Je mi líto, ale to je to, co říká počítač,“ hádají se úředníci po celém světě. “Vím, že jsem se na Manhattan odhadl na 50 $, ale měřič říká 75 $,” říká taxikář.

4 Rozměry návrhu smlouvy

Ekonomové zdůrazňují dvě vlastnosti důležité pro dobrý návrh smlouvy: pozorovatelnost ze strany zúčastněných a ověřitelnost třetími stranami, jako jsou auditoři a soudci. Z tradic založených na smluvním právu a cílech bezpečnosti dat odvozujeme třetí cíl, důvěrnost.

Rozšiřujeme rozměry návrhu smlouvy tím, že oddělíme mentální náklady od výpočetních transakčních nákladů, klasifikujeme druhy vymahatelnosti, charakterizujeme časové fáze uzavírání smluv a diskutujeme o povaze kompromisů mezi třemi cíli návrhu.

4.1 Náklady na duševní a výpočetní transakce

Náklady, na které se inteligentní smlouvy vztahují, jsou ekonomy soustředěny v rámci tzv. „transakčních nákladů“. Můžeme je rozdělit na mentální a výpočetní transakční náklady.

Jednou z hlavních kategorií nákladů jsou náklady na předvídání, souhlas a jasné zapisování různých možností. Jedná se převážně o náklady na duševní transakce, i když například online výzkumné nástroje mohou přinést více informací o možnostech.

  • To je námaha předcházející vytvoření smlouvy.

Většina smluvních sporů zahrnuje nepředvídanou nebo nespecifikovanou událost.

K tomu nám chybí dobrý model. Takový model by odpovídal výpočtovým nákladům na předvídání těchto možností, z nichž některé mohou být nevypočitatelné (a tudíž i nekonečné náklady).

  • Jde o to, že pokud smlouva nepokrývá nějaký potenciálně nežádoucí případ, může být jeho nalezení příliš drahé.

Pokud případné skutečnosti zůstanou nespecifikovány, smlouvy zůstávají neúplné.

Pokud protistranám chybí ohnisková místa, postrádají setkání myslí. Jednání řeší tuto mezeru; čím dál stranou od ohniska (z hlediska hodnoty), tím dražší je vyjednávání. Existuje celá řada vyjednávacích institucí, které ekonomové studují pod pojmem „mechanismy“. Ty sahají od jednoduchých vyjednávání face to face až po sofistikované aukce a burzy.

4.2 Smluvní fáze

Pro časové fáze smlouvání používáme následující schéma, klasifikované podle dvoufázového modelu používaného v ekonomii:

Ex-Ante

  1. Vyhledávání
  2. Jednání
  3. Závazek

 Ex-Post

  1. Výkon
  2. Rozhodnutí

Ex-post = dodatečně

Ex-ante = předem

Inteligentní smlouvy často zahrnují důvěryhodné třetí strany, například zprostředkovatele, který se podílí na plnění, a soudce, který je vyzván k vyřešení sporů vyplývajících z plnění (nebo jejich nedostatku). Zprostředkovatelé mohou pracovat během vyhledávání, vyjednávání, závazků a/nebo výkonu. Skryté znalosti nebo nepříznivý výběr nastávají ex-ante; ex-post se objevují tzv. skryté činy (morální nebezpečí) – to je to, když nějaká strana provede neočekávanou akci a využije morální díru ve smlouvě.

Zde je několik příkladů současných činností elektronického obchodu a fází uzavírání smluv, kterými se zabývají:

  • EDI: závazek, výkon
  • Vypracování smlouvy: vyjednávání
  • Surfování na webu: vyhledávání
  • Platba: výkon
  • Online výměna: vyhledávání, vyjednávání, závazek
  • Tlačítko „souhlasím“: závazek

Tento článek pokrývá všechny fáze se zvláštním důrazem na výkon.

4.3 Pozorovatelnost, skryté znalosti a skryté akce

Prvním cílem návrhu inteligentní smlouvy je pozorovatelnost, schopnost zmocněnců sledovat plnění zakázky ostatními nebo prokázat jejich plnění jiných zmocnitelů. Oblast účetnictví je, zhruba řečeno, primárně zaměřena na uzavírání smluv, jejichž organizace je pozorovatelnější.

Ekonomové diskutují o „skrytých znalostech“, známých také jako „nepříznivý výběr“, k nimž může dojít kvůli nedostatečné schopnosti pozorovat potenciální protistrany během fáze vyhledávání a vyjednávání. Dalším závažným problémem jsou „skryté činy“, také známé jako „morální hazard“, k nimž může dojít v důsledku nedostatečné pozorovatelnosti a schopnosti ukončit smlouvu během fáze plnění smlouvy.

  • Morální hazard je to, když smlouva formálně obsahuje teoretickou možnost jednu ze stran podvést.

Jeden důležitý úkol inteligentních smluv, který tradiční EDI do značné míry přehlížely, je zásadní pro „setkání myslí“, které je jádrem smlouvy: sdělování sémantiky (strukturálního významu) protokolů zúčastněným stranám. V inteligentních smlouvách je dostatek příležitostí pro smart „fine print“ (seznámení se s konkrétními podmínkami, omezeními atd.): akce prováděné softwarem skrytým před stranou transakce.

  • Software teoreticky dokáže chytrou smlouvu projet a interpretovat uživateli. Je to však výzva.

Zde je malý příklad smart fine printu:

Když (x == pravda) {

printf (“x je false”);

}

Bez uživatelského rozhraní jsou inteligentní smlouvy do značné míry neviditelné, stejně jako elektronika v novějších automobilových motorech. Je to požehnání – protistrany nemusí mít pocit, že se zabývají uživatelsky nepřátelskými počítači – a kletbou – problémem smart fine printu skrytých akcí.

K řádné komunikaci sémantiky transakcí potřebujeme dobré vizuální metafory pro prvky smlouvy. Ty by skryly podrobnosti protokolu, aniž by se vzdaly kontroly nad znalostmi a prováděním smluvních podmínek. Například šifrování lze ukázat vložením dokumentu do obálky a digitálním podpis připojením pečeti na dokument nebo obálku.

  • To není drobnost. Až se budou chytré smlouvy hromadně používat, budou vypadat spíše jako objektově orientované programování s obrázky jako pro malé děti než zdrojový kód z Matrixu.

4.4 Online vynutitelnost

Uprostřed veškerého humbuku o „informační válce“ je ve hluku ztracená skutečnost, že:

Není možné spáchat činy fyzického násilí na síti.

To zahrnuje nejen všechny fyzické trestné činy donucování, ale také zatčení, uvěznění a další tradiční metody vymáhání práva. Z tohoto důvodu a kvůli jurisdikční bažině, kterou je nadnárodní internet, se tento článek zaměřuje na prostředky ochrany před porušováním a třetími stranami, které se nespoléhají na vymáhání práva.

  • Szabo dal předpoklad, že nelze klasicky vymáhat právo, tj. s pomocí státní jurisdikce. Vytvořil tak jakési „autonomní vakuum“, kde se sice můžeme potýkat s problémy, které bychom ve fyzickém světě vyřešili jednoduchým zavoláním policie, ale zároveň donutil čtenáře se zamyslet nad velmi zajímavou myšlenkou autonomního vynucování práva.

Bezpečnostní opatření proti narušení, odposlechu a rušení můžeme kategorizovat následujícím způsobem:

Proaktivní

  • Rušivé akce byly znemožněny
  • Každá ze stran může vypadnout s minimální ztrátou způsobenou porušením protistrany

Reaktivní

Zastrašování

  • Pověst
  • Fyzické vymáhání

Třetí strany: soudní právo

Obnova poškození

  • Zabezpečená transakce
  • Pověst
  • Fyzické vymáhání

Hlavní role: smluvní právo

Třetí strany: soudní právo

V současné době nejběžnější formy bezpečnostního softwaru nejsou proaktivní kryptografie, ale reaktivní a panopické (ukazující nebo vidící všechno najednou/z jednoho pohledu) metody, jako je antivirový skenovací software, filtrování firewallů, dohledávání útočníků atd. Jakmile budou moderní kryptografické protokoly rozšířeny více, bude se rovnováha pravděpodobně posunout směrem k preventivní bezpečnosti.

  • Jsem stejného názoru, protože napravovat akci, která už se neoprávněně stala, je už z principu mnohem složitější než jí předejít.

4.5 Ověřitelnost soudci

Reaktivní opatření se opírají o dvě oblasti: ověřitelnost a sankce. Jak je diskutováno v části o účetních kontrolách, za ideálních ekonomických podmínek je známo statistické rozložení chyb při ověřování, takže náklady na ověřování a pokuty lze úhledně rozložit.

  • To znamená: víme, že chybových je třeba 10 %, takže podle toho přizpůsobíme frekvenci ověřování a pokutu, aby nás to ověřování nestálo víc než náklad chybou způsobený. Extrémně obecné – konkrétněji: zboží za 1000 Kč ukradne každý tisíctý zákazník, takže nainstalujeme přiměřeně drahou kameru, která zachytí polovinu případů a pokutu nastavíme na 2000 Kč.

S nedokonalými informacemi, jurisdikčními bažinami a nedostatkem zajištění nebo jiného zabezpečení (prostě internet) je však vymáhání škod mnohem omezenější než ve smlouvách omezených na tradiční geografické jurisdikce („fyzické“ právo). Reputační náklady mohou být v mnoha případech jediným praktickým zdrojem sankcí. Pro fungování reaktivních opatření je pak vysoká ověřitelnost kritická.

  • Tohle je v zásadě extrémně zajímavé. Představte si, že žijete v ideálním Cypherpunkovém světě, kde si většina lidí chrání soukromí. A teď někdo poruší vaši chytrou smlouvu, třeba o zaměstnání. Jak zařídit, když můžete přepínat mezi nekonečnem různých identit, aby byl viník dopaden a případně reputačně potrestán?

Naším druhým cílem je tedy ověřitelnost, schopnost zúčastněného dokázat soudci, že smlouva byla splněna nebo porušena, nebo schopnost soudce to zjistit jiným způsobem. Disciplíny auditu a vyšetřování zhruba odpovídají ověřování plnění smlouvy.

4.6 Soukromost: Ochrana před třetími stranami

Naším třetím cílem inteligentního návrhu smlouvy je soukromí, zásada, že znalosti a kontrola nad obsahem a plněním smlouvy by měly být šířeny mezi stranami pouze v míře nezbytné pro plnění této smlouvy. Jedná se o zobecnění zásady obecného práva týkající se důvěrnosti smluv, která stanoví, že třetí strany, kromě určených soudců a zprostředkovatelů, by neměly mít při vymáhání smlouvy slovo.

Pro udržení znalostí a ovládacích prvků musí být výkon zapouzdřen: chráněn před vnějšími vlivy, zejména sofistikovanými útoky. To je myšlenka právní doktríny soukromého vlastnictví, která omezuje odškodnění smluvních stran, a myšlenka vlastnických práv.

Útoky proti soukromému vlastnictví jsou ztělesněny třetími stranami odposlouchávače Evy, pasivním pozorovatelem obsahu nebo výkonu, a škodlivým Malletem, který aktivně narušuje výkon nebo ukradne službu (ano, to jsou principiálně dva jediné druhy).

  • V kryptografických modelech je vždy Alice a Bob, kteří mezi sebou komunikují, a zlá Eva, která se jim to snaží pokazit.
  • Jde o dva jediné principiální druhy porušení soukromého vlastnictví v kyberprostoru, protože za a) pokud pochopím smysl dat, která zachytávám (pokud odhalím šifrování dat, která může v kyberprostoru většinou vidět kdokoliv), tak se mi vlastně podařilo odhalit soukromou záležitost (už ji „nevlastní“ pouze určení lidé), a za b) pokud někdo neustále ruší tok dat v kyberprostoru, která mají dorazit ke druhé straně, nemůžeme komunikovat.

V rámci tohoto modelu jsou soukromí a důvěrnost nebo ochrana hodnoty informací o smlouvě, její strany a její plnění od Evy, zahrnuty do soukromí, stejně jako vlastnická práva.

Nejběžnější definice „bezpečnosti“ v online světě zhruba odpovídají cíli soukromí.

  • Což je velmi zajímavé!

Naše zobecněná důvěrnost tedy zahrnuje vlastnická práva jako stabilní „předměty“ spojené s konkrétními smlouvami (a tedy strany, které jsou v takovém ujednání zasvěceny, „vlastníci“).

Soukromost vytváří jasnou hranici, v jejímž rámci funguje soudržný soubor práv, povinností a znalostí, s nimiž je možné tyto povinnosti vykonávat a chránit je. Vyjasněné hranice také umožňují odpovědnost. Ochrana před cizím rušením nám umožňuje zaměřit odpovědnost za důsledky činnosti související se smlouvou na smluvní strany.

4.7 Obchodování mimo cíle návrhu smlouvy

Soukromost říká, že chceme minimalizovat zranitelnost vůči třetím stranám. Ověřitelnost a pozorovatelnost často vyžadují, abychom je vyvolali (jsou aktivní – ověříme si smlouvu a budeme pozorovat její plnění). Zprostředkovatel musí mít důvěru k některému obsahu a/nebo plnění smlouvy. Rozhodčímu se musí důvěřovat některý obsah a část historie výkonu a spravedlivé řešení sporů a uplatňování sankcí.

V inteligentním designu kontraktu chceme maximálně využít zprostředkovatele a rozhodčího a zároveň se minimalizovat jejich vystavení (na milost a nemilost). Jedním společným výsledkem je, že důvěrnost je porušena pouze v případě sporu.

Zprostředkovatelům je často svěřena řada konkrétních výkonů. Musíme být schopni důvěřovat zprostředkovateli (úvěrová agentura, prodejce antivirového softwaru, zprostředkovatel certifikátů, digitální pokladna atd.) s jejich konkrétními nároky (o bonitě, nebezpečných vzorech bajtů, identitě, zachování peněžní zásoby atd.) Jak poznamenal Ronald Reagan v poněkud odlišném kontextu, „důvěřujte, ale prověřujte“.

Aby si zasloužili naši důvěru, musí nás zprostředkovatelé přesvědčit, že jejich nároky jsou pravdivé. Musíme být schopni testovat jejich pravdivost a ověřit, že k určitým nárokovaným transakcím skutečně došlo. V tržních ekonomikách existuje celá profese, která plní tuto funkci: auditování.

V ideálním případě může pozorovatelnost a ověřitelnost zahrnovat také schopnost rozlišovat mezi úmyslným porušením smlouvy a chybami v dobré víře, ale v praxi je to obtížné, protože rozdíl je často do značné míry subjektivním, neodhaleným záměrem.

5 Stavební bloky inteligentních smluvních protokolů

5.1 Protokoly

Protokol v informatice je posloupnost zpráv mezi alespoň dvěma počítači. Při vyšší úrovni abstrakce se protokol skládá z algoritmů komunikujících prostřednictvím zpráv. Lidská abeceda je soustavou protokolu lidské řeči asi tak, jako je binární soustava soustavou počítačových protokolů. Tyto programy fungují jako proxy nebo jako agenti pro lidské uživatele, kteří komunikují své preference prostřednictvím uživatelských rozhraní.

Koncové body protokolu rozlišujeme jmény, jako jsou „Alice“ a „Bob“, ale je třeba mít na paměti, že koncové body jsou skutečně jednotky počítačového zpracování, které mohou nebo nemusí být pod kontrolou nebo podnikají kroky v rozporu s lidskými uživateli. Lidští uživatelé obvykle nemají úplnou znalost dotyčného protokolu, ale spíše metaforické porozumění získané prostřednictvím uživatelského rozhraní, příruček atd. Na rozdíl od většiny smluv v reálném světě musí být protokoly jednoznačné a úplné.

  • Tohle vysvětlení smluvních protokolů je strašné. Řeknu to jinak; aby váš mobil rozuměl jinému mobilu, musí mít stejnou řeč. Stejně tak, aby jeden systém rozuměl chytré smlouvě druhého, musí mluvit stejnou řečí.

Protokoly přicházejí ve třech základních typech. Upravil jsem terminologii, aby lépe odpovídala odpovídající obchodní terminologii:

  • Samovymáhání: Alice <–> Bob,
  • Zprostředkovaný: Alice <–> prostředník <–> Bob
  • Rozsouzení: (Alice <–> Bob) -> [důkaz] -> soudce

Odpovídající inteligentní smlouvy rozpracovávají „Alici“, aby bylo možné rozlišovat mezi softwarem (ve dvou komponentách, koncovým bodem protokolu a uživatelským rozhraním) a samotnou Alicí jako fyzickým člověkem. Kryptografické a jiné počítačové bezpečnostní mechanismy nám poskytují sadu nástrojů a částí, ze kterých můžeme vytvářet protokoly, které tvoří základ inteligentních smluv.

5.2 „Fyzika kyberprostoru“

Bezpečnostní vlastnosti fyzických médií jsou založeny na fyzických vlastnostech, které často považujeme za samozřejmé, například na neodpustitelnosti atomu zlata. Strukturální omezení („fyzika“) kyberprostoru související s bezpečností jsou popsána matematickými teoriemi studovanými počítačovými vědci, zejména ve specializaci zvané kryptografie.

Zde jsou důležité „základní částice“ kryptografického vesmíru:

  1. Rodiny pseudonáhodných funkcí: Šifrování tajného klíče, hash, MAC, …
  2. Trapdoorové jednosměrné funkce: Šifrování veřejného klíče
  3. Pseudonáhodné generátory bitů: Generování klíče, obaly, cookies (jako ty soubory)
  4. Informačně-teoretické/nepodmíněné: jednorázové pady (bloky na psaní, doslova)

Tyto „částice“ jsou silnými stavebními kameny pro inženýring zabezpečených protokolů.

Představte si materiál, který je tak odolný, je pro supernovu zcela nepropustný, a tak levný, že byste jej mohli použít k výrobě stěn, zámků, trezorů a obálek na ochranu každodenních věcí.

  • To je přesně jedna ze základních myšlenek Kryptozvědavcova soukromého světa!

Nejedná se pouze o metaforu: lámání klíče o velikosti 4 096 bitů RSA pomocí nejznámějšího algoritmu by ve skutečnosti vyžadovalo více energie pro počítače než energii produkovanou supernovou.

  • Pokud jste nečetli Jádro, tak si teď možná říkáte, o čem to, sakra, mluví? Mluví o jediné monumentální konceptuální zbrani proti síle (jedenáctý základní článek Kryptozvědavce).

Tyto kryptografické elementy slibují, že budou hlavní hnací silou čtvrté revoluce nákladů pro globální podnikání.

5.3 Kryptografické protokoly

Řada protokolů, zvaná kryptografické protokoly, protože jejich první aplikace byla počítačově zpracována jako „tajné psaní“, poskytuje mnoho základních stavebních bloků, které implementují vylepšené kompromisy mezi pozorovatelností, ověřitelností, důvěrností a vynutitelností v inteligentních smlouvách.

Na rozdíl od běžné moudrosti je nejasnost (nezřetelnost) pro bezpečnost často kritická. Kryptografické protokoly jsou založeny na ohniscích nejasností nazývaných klíče. Obrovská neznámá náhodnost klíče umožňuje, aby zbytek systému byl jednoduchý a veřejný. Základem, na kterém jsou postaveny kryptografické protokoly a inteligentní smlouvy, které jsou na nich založeny, je nejasnost velkého náhodného čísla, tak obrovského, že šťastný odhad je astronomicky nepravděpodobný.

  • Tato čísla jsou naprostým elementem spolu se znalostmi z teorie čísel a početní náročnosti.

Při přemýšlení o tom, jak lze v online vztazích použít kryptografické protokoly, jsou zde dvě významná upozornění. První z nich je, že protokoly obvykle poskytují zabezpečení „až do“ určitého předpokladu. Tento předpoklad je zbývající slabou stránkou, na kterou se musí celý pracovní systém přiměřeným způsobem zaměřit. Jedním z běžných koncových bodů jsou předpoklady týkající se důvěryhodných třetích stran.

Stupeň nebo funkce důvěry není často dobře specifikována a je na analyticích reálného světa, aby tyto expozice charakterizovali a zlepšili. Nejlepší zprostředkované protokoly důvěřují pouze zprostředkovateli nebo protistraně s dobře omezenou funkcí.

I bez důvěryhodných třetích stran se kryptografické protokoly často zakládají na důvěře protistrany, kterou si jen málokdy při šifrování neuvědomujeme. Například šifrování zprávy poskytuje důvěrnost až do akce stran s dešifrovacími klíči. Šifrování nezabrání držitelům klíčů v odesílání prostého textu na veřejný net. Nemůžeme jen říci, že šifrování poskytuje „důvěrnost“ a zde zanechat obavy o důvěrnost. Druhé straně tak může např. dorazit šifrovaná zpráva, ale ještě to neznamená, že ji nerozšíří dál.

Druhým nebezpečím je, že většina terminologie používané v kryptografické literatuře k pojmenování protokolů („podpisy“, „hotovost“ atd.) je zavádějící. Terminologie někdy chybí v podstatných věcech: „digitální podpis“ například není biometrický a je založen na klíči, který lze snadno kopírovat, pokud není chráněn jiným mechanismem.

Kryptografické protokoly mohou být často zobecněny na mnohem širší účely, než je uváděno. Například „digitální hotovost“ je velmi obecný protokol, který může implementovat širokou škálu certifikátů na doručitele a ochranných balíčků pro distribuované objekty.

5.4 Útoky proti inteligentním smlouvám

Protokoly pro inteligentní smlouvy by měly být strukturovány tak, aby mohly uzavírat své smlouvy robustní proti naivnímu vandalismu a robustní proti sofistikovanému, motivačnímu (racionálnímu) útoku.

Vandal může být strategie nebo dílčí strategie hry, jejíž užitečnost je alespoň částečně funkcí vlastního negativního užitku; nebo to může být chyba smluvní strany se stejným účinkem. „Naivní“ jednoduše odkazuje jak na nedostatek předvídavosti, co se týče důsledků útoku, tak na relativně malé množství prostředků vynaložených na umožnění tohoto útoku.

Naivní vandalismus je natolik běžný, že se musí brát v úvahu. Třetí kategorie, (c) sofistikovaný vandalismus (kde vandalové mohou a jsou ochotni obětovat značné zdroje), například vojenský útok třetích stran, je zvláštním a obtížným druhem, který při typickém uzavírání smluv často nevzniká, takže ji můžeme zařadit do samostatné kategorie a proteď ji ignorovat. Rozdíl mezi naivními a sofistikovanými strategiemi byl výpočtově formalizován v algoritmické teorii informací.

Očekávaná ztráta způsobená útokem třetích stran se nazývá expozice. Náklady třetích stran na poražení bezpečnostního mechanismu jsou náklady na narušení. Pokud jsou náklady na narušení větší než očekávaný přínos, můžeme očekávat, že zabezpečení bude narušovat motivovaný kompatibilní útočník (třeba z pomsty apod.).

5.5 Kryptografie veřejného a soukromého klíče

Jedním z tahounů revoluce nákladů na důvěru bude pravděpodobně celá řada nových kryptografických protokolů, které se objevily v posledních letech. Nejtradičnější kryptografií je kryptografie tajných klíčů, ve které Alice a Bob (naše příkladné strany inteligentní smlouvy) používají k šifrování zpráv mezi nimi jediný sdílený, předem dohodnutý klíč.

Zásadním problémem, který uvidíme v těchto protokolech, je nutnost udržovat klíče v tajnosti. Kryptografie veřejných klíčů to pomáhá vyřešit. V této technice Alice generuje dva klíče, které se nazývají soukromé a veřejné. Soukromý klíč udržuje v tajnosti a je dobře chráněn a veřejný klíč zveřejňuje.

Když si Bob přeje poslat zprávu Alici, zašifruje zprávu svým veřejným klíčem, zašle zašifrovanou zprávu a Alice zprávu dešifruje svým soukromým klíčem (neplést s elektronickým podepisováním!). Soukromý klíč poskytuje „trapdoor“, („past“ ve smyslu jednosměrnosti) který umožňuje Alici vypočítat snadnou inverzi šifrovací funkce, kterou používal veřejný klíč. Veřejný klíč neposkytuje ponětí o tom, jaký je soukromý klíč, přestože jsou matematicky příbuzní.

5.6 „Veřejné ověřování“

Kryptografie veřejných klíčů také umožňuje širokou škálu digitálních podpisů. To dokazuje, že část dat (dále jen „objekt“) byla v aktivním kontaktu se soukromým klíčem odpovídajícím podpisu: objekt byl tímto klíčem aktivně „podepsán“.

  • To je jedno z nejvýstižnějších vysvětlení digitálního podpisudigitální podpis dokazuje, že byla podepisovaná data v aktivním kontaktu se soukromým klíčem, jehož párový veřejný klíč má příjemce k dispozici. Tento aktivní kontakt znamená, že byl soukromý klíč přidán do podepisovaných dat, a to celé digitálně otisknuto.

Ověřovací protokol má dva kroky: podpis a ověření. K tomu může dojít synchronně nebo v mnoha veřejných protokolech (podpis může být v budoucnu ověřen v určitém vzdáleném čase).

Digitální podpis by pravděpodobně měl být nazýván „digitální razítko“ nebo „digitální pečeť“, protože jeho funkce se podobá spíše těmto metodám než autogramu. Zejména to není biometrické jako autogram, i když začlenění zadaného hesla jako součásti soukromého klíče použitého k podpisu může někdy nahradit autogram.

V mnoha asijských zemích se místo autogramů často používá ručně vyřezávaný dřevěný blok nazývaný „kotleta“. Každý výřezek je jedinečný a díky jedinečnému řezbářství a dřevu ho nelze kopírovat. Digitální podpis je podobný chopu (kotletě, vizím výše), protože každý nově vygenerovaný klíč je jedinečný, ale je triviální ho zkopírovat, pokud jej někdo získá.

Digitální podpis se spoléhá na předpoklad, že držitel uchová soukromý klíč v tajnosti.

Slepý podpis (blind signature)

Slepý podpis (lépe anglicky blind signature) veřejně ověřuje důvěrné informace. Můžeme ale i bezdotykové podpisy používat slepě? Jedná se o digitální podpis a šifrovací protokol s tajným klíčem, který společně má matematickou vlastnost komutativity, takže je lze odstranit v opačném pořadí, v jakém byly použity.

Je to jako ražba neznámého dokumentu uhlíkovým papírem (aniž byste se museli bát rozmazání). Účinkem je, že Bob „podepisuje“ objekt, pro který si může ověřit jeho obecnou podobu, ale nevidí jeho konkrétní obsah. Klíč podpisu obvykle definuje význam podepsaného objektu, spíše než obsah podepsaného objektu, takže Bob nepodepisuje prázdný ovládací prvek.

  • Abyste mohli něco podepsat dopředu, tj. bez vložení určitých dat, je třeba, aby váš podpis automaticky podepsal určitý formát obsahu, který doplní někdo další. Třeba hodně nebezpečná aplikace blind signatures by bylo podepisování transakcí na Bitcoin s prázdným polem na částku v rozsahu od 0,5 do 1 Bitcoinu.

5.7 Ověření soukromí

Slepý podpis je příkladem mnoha magicko-inkoustových podpisů, které kryptografové vynalezli. Další třída těchto protokolů se používá k omezení stran, které mají povoleno buď ověřit podpis, nebo zjistit totožnost podepisujícího.

Např. důkazy o nulových znalostech (tzv. zero-knowledge proofs), kde pouze protistrana může prokázat ověření. Určené podpisy potvrzovatele umožňují signatáři určit konkrétní protistrany. Například by podnik mohl dát konkrétním auditorům, vyšetřovatelům nebo soudcům pravomoc ověřovat podepsané předměty, zatímco jiné třetí strany, jako jsou konkurenti, nemohou z podpisu vyčíst vůbec nic.

Skupinové podpisy (tzv. Schnorrovy podpisy, docela nedávno (2019) implementované v Bitcoinu) zase umožňují členům podepisovat se jako autentický člen skupiny, aniž by prozradili, který člen podepsal podpis (a tak dále a tak dále).

5.8 Ochrana klíčů

Zatím jsme předpokládali, že strany jako Alice a Bob jsou monolitické. Ve světě inteligentních smluv však budou používat elektronické softwarové agenty a inteligentní karty k elektronickému nabízení, nebudou vše dělat osobně a ručně.

Klíče nemusí být nutně spojeny s identitami (úloha takové vazby se ukazuje být obtížnější, než se na první pohled může zdát). Jakmile jsou klíče svázány, musí být dobře chráněny, ale rozsáhlá síťová připojení jsou notoricky citlivá na hackerství.

Pokud předpokládáme, že útočník má schopnost zachytit a přesměrovat jakékoli zprávy v síťovém protokolu, jako je tomu v případě rozsáhlých sítí (internet), musíme také předpokládat pro všechny komerční operační systémy, že by také mohl být schopen napadnout klienta, ne-li obchodní počítače a najít klíče ležící na disku.

  • Klient v tomto smyslu = elektronický prostředník (klasicky nějaký program s uživatelsky přívětivým rozhraním)

Neexistuje žádné zcela uspokojivé řešení zabezpečení koncových bodů před útoky založenými na síti, ale zde je strategie pro praktické vymezení tohoto problému u systémů založených na veřejných klíčích:

Veškeré operace veřejného klíče lze provádět uvnitř nečitelné hardwarové desky nebo čipové karty na počítači s velmi úzkým připojením sériové linky.

Tj. přenáší pouze jednoduchý protokol pro jedno použití s ​​ověřeným zabezpečením k vyhrazenému firewallu. To je hospodárné pro servery s vysokým provozem, ale pro jednotlivé uživatele to může být méně praktické. Kromě lepší bezpečnosti to má ale navíc tu výhodu, že hardware urychluje výpočet veřejných klíčů.

Pokud má Mallet (ve slangu kryptografů narušitel) schopnost stroj fyzicky zabavit, postačí slabší forma ochrany klíčů. Trik spočívá v držení klíčů ve volatilní paměti. Díky tomu počítač zamezí fyzickým útokům – vše, co bylo potřeba ke zničení klíčů, je jednoduše vypnout počítač.

Pokud lze zálohy klíčů skrýt na jiném bezpečném fyzickém místě, umožňuje to uživateli tohoto počítače šifrovat velké množství dat jak na samotném PC, tak na veřejných počítačových sítích, aniž by se obával, že fyzický útok proti PC ohrozí data. Data jsou stále citlivá na „útok gumové hadice“, kdy je majitel donucen skryté klíče odhalit.

5.9 Schopnosti

Objektově orientovaná nebo schopná bezpečnost je hluboká a slibná oblast, ale nad rámec tohoto článku. Schopnosti mohou potenciálně zjednodušit návrh mnoha distribuovaných bezpečnostních protokolů. Místo toho, abychom pro každý smluvní problém vyvinuli nový nebo upravený kryptografický protokol, mohou nám funkce umožnit navrhnout širokou škálu distribuovaných bezpečnostních protokolů přes společný kryptografický rámec.

5.10 „Skupina“ (Quora)

Distribuce výkonu nebo kontroly nad prostředky skupiny může být založena na tajném sdílení klíčů potřebných k provedení nebo řízení zdroje. To je známo jako tzv. tresholdové techniky. Jedná se o metody rozdělení klíče (a tedy kontrolu nad jakýmkoli objektem zašifrovaným tímto klíčem) na N částí, z nichž pouze M je potřeba k opětovnému vytvoření klíče, ale méně než M částí neposkytuje žádné informace o klíči. Tajné sdílení je účinný nástroj pro distribuci kontroly nad objekty.

Markus Jacobsson navrhl například skupinu mincoven pro podepisování digitálních mincí. skupina zavádí „požadované spiknutí“ M z N pro výkon funkce, poskytuje možnost silnější ochrany, než je obvyklé pro „2 z N“ používané při separaci povinností, a větší důvěru v bezpečnost, která je základem separace.

5.11 Nepadělatelné transakční záznamy

Auditoři tradičně kontaktovali protistrany, aby ověřili, že transakce skutečně proběhla („princip požadovaného spiknutí“ znovu funguje). S nepadělatelnými transakčními záznamy, přes hierarchický systém jednosměrných hash funkcí (funkcí používaných pro vytvoření otisků dat jako u elektronického podpisu), se strana může veřejně zavázat k transakcím, pokud jsou kompletovány publikováním podepsaných kumulativních hashů transakčního proudu.

  • To zjednodušeně znamená, že publikováním podepsaných digitálních otisků transakcí se lze k transakcím přihlásit (tj. ukázat, že jsou vytvořené tím stejným veřejným klíčem, který patří určité straně).

Důvěrnost transakce je plně zachována, dokud auditor transakci „neodesílá“, aby určil její skutečnou povahu. Identita protistrany může zůstat důvěrná, protože není nutné prokazovat ostatní skutečnosti transakce. Jediným útokem je falšování transakcí v reálném čase, protože transakce sama o sobě probíhá, což ve většině praktických případů nebude možné. Většina účetních podvodů spočívá v analýze sad dokončených transakcí a jejich následné kalkulaci, aby se dosáhlo požadovaného kontrafaktuálního výsledku.

  • Tento poslední odstavec je děsně nepochopitelný.

5.12 Vzájemný důvěrný výpočet

Kryptografové vyvinuli protokoly, které vytvářejí virtuální stroje mezi dvěma nebo více stranami. Bezpečný výpočet mezi více stranami umožňuje libovolnému počtu stran sdílet výpočet. Každý ví pouze to, co lze odvodit z jejich vlastních vstupů a výstupů z výpočtu. Tyto virtuální stroje mají vzrušující vlastnost, že vstup každé strany je silně důvěrný od ostatních stran.

Program a výstup jsou stranami sdíleny. Mohli bychom například na tomto virtuálním počítači provozovat tabulku přes internet. Dohodli jsme se na sadě vzorců, vytvořili virtuální počítač s těmito vzorci a každý vložil naše vlastní soukromá data. Dozvěděli bychom se jen tolik o vstupech ostatních účastníků, kolik jsme mohli vyvodit z našich vlastních vstupů a výstupů.

  • Příklad nějaký částečně veřejný rejstřík nebo skóre počítačové hry, které by nám sice ukazovalo, kolikátí jsme, už ale ne to, kdo přesně je před námi. Virtuální stroj mezi více stranami dnes už existuje a není jen jeden (př. Ethereum). Jeho výpočetní paměť tvoří blockchain, typ DLT.

Zde existují dvě hlavní komplikace. První je, že tento virtuální počítač je velmi pomalý: jedna strojová instrukce na síťovou zprávu. Druhým je, že některé strany se o výsledcích dozvědí před ostatními (problém naprostého zveřejnění a konsensu v decentralizovaném prostředí, poprvé). Několik dokumentů diskutovalo o zlomku stran, kterým musí člověk důvěřovat, aby se ujistil o správném výstupu. Mechanismus musí být konstruován tak, aby dostatečný počet stran měl motivaci předávat správný výsledek nebo pověst, vedlejší smlouvy atd. použité ve stejném smyslu.

  • O tomto problému, který úzce souvisí s DLT a moderní kryptografií vůbec, pojednávám v článku [doplnit].

S těmito výhradami může být jakýkoli algoritmický prostředník v zásadě nahrazen důvěryhodným virtuálním počítačem. V praxi z důvodu těchto dvou komplikací obvykle konstruujeme omezenější protokoly z účinnějších prvků.

Důvěryhodná třetí strana:

Matematicky důvěryhodný protokol (de facto DLT):

Teorie mnohostranného bezpečného počítače, umožňujícího virtuální zprostředkování, má hlavní důsledky pro všechny fáze uzavírání smluv. To lze nejlépe vidět v oblasti vyjednávání. „Mechanismus“ v ekonomii je abstraktní model instituce, která komunikuje se svými účastníky prostřednictvím zpráv a jejíž pravidla lze stanovit algoritmicky. Těmito institucemi mohou být aukce, burzy, hlasování atd. Obvykle implementují nějaký druh vyjednávacího nebo rozhodovacího procesu.

  • Mnohostranný bezpečný počítač, umožňující virtuální zprostředkování, je virtuální, protože se jeho entita rozkládá mezi více uživatelů a sám o sobě vlastně neexistuje. Jde o DLT.

Ekonomové předpokládají, že mechanismus provozuje důvěryhodný zprostředkovatel. Zde je jednoduchý příklad použití tohoto virtuálního počítače: Alice může nabídnout nabídkovou cenu a Bob požádat o cenu do svého sdíleného virtuálního počítače, který má jednu instrukci „A větší než B?“. Počítač poté vrátí „pravda“, pokud je Alice nabídka větší než Bobova nabídka.

Trochu sofistikovanější počítač pak může rozhodnout o vypořádací ceně podle řady různých algoritmů (nabídka Alice, Bobova žádost, rozdělit rozdíl atd.) Tím se implementuje mechanismus „slepého vyjednávání“ bez důvěryhodného zprostředkovatele.

V zásadě, protože na tomto virtuálním počítači lze vyřešit jakýkoli problém spočívající v počítání (tzv. turingovsky kompletní problémy) lze jakýkoli srovnatelný ekonomický mechanismus implementovat bez důvěryhodného prostředníka.

V praxi tyto zabezpečené virtuální počítače běží velmi pomalu (jedna instrukce virtuálního stroje na síťovou zprávu) a pořadí, ve kterém se účastníci učí výsledky, často záleží. Důkaz existence, že jakýkoli ekonomický mechanismus může být provozován bez důvěryhodného zprostředkovatele až po časové problémy, je však velmi vzrušující.

To znamená, že v zásadě lze jakoukoli smlouvu, kterou lze sjednat prostřednictvím důvěryhodné třetí strany (jako je dražba nebo směna), sjednat přímo.

Tvrdé problémy chytrých smluv

Takže v jistém abstraktním smyslu jsou jedinými zbývajícími „tvrdými“ problémy v inteligentních vyjednáváních o smlouvách (a) problémy považované za těžké i u důvěryhodného zprostředkovatele (ze standardních ekonomických důvodů), (b) problémy s nevyrovnaností při rozhodování a ( c) úkol algoritmicky specifikovat pravidla vyjednávání a smluvní podmínky výstupu (to zahrnuje případy, kdy zprostředkovatel přidává účastníkům nedostupné znalosti, jako je právník poskytující radu, jak navrhnout smlouvu).

Použití tohoto druhu analýzy na fázi plnění smluv je méně jednoduché. Pro začátek nejsou ekonomické teorie výkonové fáze tak dobře rozvinuté nebo jednoduché jako teorie mechanismů vyjednávání. Většina ekonomických teorií skutečně předpokládá, že všechny smlouvy mohou být dokonale a bez nákladu vymáhány. Některá literatura o „transakčních nákladech“ začala překračovat tento předpoklad, ale existuje jen málo přesvědčivých výsledků nebo teorií konsensu v oblasti technik a nákladů na vymáhání smluv.

Zdá se, že analýza fází výkonu s teorií vícestranných bezpečných počítačů platí pouze pro smlouvy, které lze provádět uvnitř virtuálního počítače. Použití protokolů auditu nepadělatelných transakčních záznamů, v kombinaci se spuštěním auditovacích protokolů uvnitř sdíleného virtuálního počítače, však umožňuje vybraným rozhodcům pozorovat a ověřovat širokou škálu výkonů mimo virtuální počítač, i když nejsou aktivně vynuceny.

  • To se týká především reputačních systémů.

Účastníci tohoto vzájemně důvěrného auditorského protokolu mohou ověřit, že knihy odpovídají údajům o transakcích uložených v dříve potvrzeném protokolu transakcí a že čísla se sčítají správně. Účastníci mohou vypočítat souhrnné statistiky svých důvěrně sdílených protokolů transakcí, včetně křížové kontroly protokolů proti protistranám k transakci, aniž by tyto protokoly odhalili.

  • Přesně to se děje na Bitcoinovém blockchainu – těžaři nevědí, komu patří které transakce, ale stačí jim jen zkontrolovat aritmetiku, že nebylo utraceno víc, než bylo v konkrétní peněžence.

Dozví se pouze to, co lze ze statistik vyvodit, nevidí podrobnosti o transakcích. Další zajímavou možností je, že virtuální počítač dokáže udržovat stav po dlouhou dobu, což umožňuje sofistikované formy důvěry a samoúčinného zajištěného úvěru.

Prostřednictvím vzájemně důvěrného auditu budeme moci získat vysokou důvěru ve skutečnost, že protistrany mají nároky a zprávy, aniž bychom odhalili identifikaci a další podrobné informace z transakcí, na nichž jsou tyto zprávy založeny. Chytré smlouvy poskytují základ pro spolehlivé systémy reputace a další důvěryhodné systémy třetích stran, které udržují integritu v čase, komunikaci a sumarizaci a zachovávají důvěrnost pro účastníky transakcí. Vědomí, že vzájemně důvěrný audit lze v zásadě provést, může vést k praktickým řešením.

6 Smlouvy s doručitelem

6.1 Certifikáty na doručitele

Teď já: co to je vlastně certifikát? Certifikát (průkaz) je v nejobecnějším smyslu nějaký dokument, který prokazuje určitou skutečnost. Nejčastěji se jedná o: vlastnictví (vlastnický certifikát), splnění určitých kritérií (např. absolvování nějakého kurzu), oprávnění k určité činnosti (např. vázané živnosti, statutu certifikovaného prodejce nebo partnera), změnu osobních údajů občana (např. provizorní občanský průkaz, úmrtní nebo rodný list, autenticitu k nějakým datům nebo operaci (digitální certifikát). Konec, teď pan Szabo.

Certifikáty na doručitele implementují převoditelná práva na standardizované smlouvy. Každý druh smlouvy (například každá nominální hodnota „mince“ v digitální hotovosti) odpovídá digitálnímu podpisu, stejně jako každé vydání bankovek Federal Reserve Notes nebo akciových certifikátů odpovídá konkrétní desce.

  • Certifikát na doručitele by v případě vlastnického certifikátu znamenal, že jeho držitel je např. majitelem vozu. Akciový certifikát zase prokazuje vlastnictví a existenci akcie. Lepší vizuální představu má ale digitální certifikát na automobil, který sleduje aktuálního držitele a podle toho se odemyká.

V nejjednodušším protokolu nosiče certifikátů vydavatel a převodový agent (stejná entita pro naše účely, i když je lze snadno oddělit) vytvoří sériové číslo (opravdu velké neovladatelné náhodné číslo, spíše než posloupnost), a přidá ho do seznamu vydaných certifikátů.

Agent převodu dokončí převod kontrolou podpisu, aby identifikoval povahu smlouvy na doručitele a ověřil, že byla provedena, poté se podívá na seznam vystavených smluv, aby se ujistil, že je k dispozici sériové číslo, a poté sériové číslo odstraní.

  • V Szabově pojetí je certifikát určitý dokument v elektronické smluvní podobě (ve formě chytrého kontraktu), který vydala nějaká autorita, a ta potřebuje umět zkontrolovat, které certifikáty jsou její a které ne. Szabo většinu z těchto mechanismů uvádí v zásadě bez názorného příkladu, což je docela k vzteku.

Emitent může alternativně nechat emitenta, aby vytvořil sériové číslo, a poté, co bude vymazáno, zkontroluje podpis a vloží číslo do seznamu zrušených certifikátů. Podpis poskytuje ujištění, že certifikát je skutečně zvláštním druhem smlouvy s doručitelem, zatímco sériové číslo zajišťuje, že stejná instance této smlouvy není zúčtována nebo uplatněna více než jednou.

  • To proto, že si sériové číslo odškrtne vydavatel u sebe.

V těchto jednoduchých verzích může převodový agent spojit nabyvatele s převodcem pro všechny převody. Abychom mohli implementovat charakteristiky soukromí mincí a fyzických certifikátů na doručitele, musíme přidat funkce nespojitelnosti.

6.2 Nespojitelné převody

(Tato kapitola je o anonymizaci převodů certifikátů a myslím, že ji nemusíte nutně číst, protože to Szabo psal v době, kdy nebyl znám rozhodovací mechanismus DLT, takže vám to může dost zamotat hlavu. Přeskočit.)

Odpojitelnost může být zajištěna kombinací výše uvedené druhé varianty, seznamu schválených certifikátů, se slepými podpisy a efektem míchání.

  • Nespojitelný převod znamená, že konkrétní certifikát, třeba na akcii, nelze vysledovat („spojit“) až k doručiteli (držiteli).

Na dobu určitou se vydává dostatek případů standardizované smlouvy pro vytvoření mixu. Mezi vydáním a zúčtováním certifikátu bude zúčtováno mnoho dalších certifikátů se stejným podpisem, takže je velmi nepravděpodobné, že konkrétní zúčtování může být prostřednictvím podpisu spojeno s konkrétní emisí.

Existuje kompromis mezi efektem míchání a vystavením krádeže „destičky“ pro konkrétní problém: čím menší je problém, tím menší je expozice, ale čím větší je propojitelnost; větší problém má větší expozici i větší důvěrnost.

Slepé podpisy lze použít k tomu, aby přenosy certifikátů nebyly propojitelné přes sériové číslo. Ochrana osobních údajů předávajícího agenta může mít podobu nespojitelnosti nabyvatele, nespojitelnosti s převodcem nebo „dvojitě zaslepená“, pokud převodce i nabyvatel jsou převoditelem nebo sjednocením zprostředkovatele a protistrany nerozpojitelné.

  • Omlouvám se, že zde můj překlad trochu pokulhává. Jde o to, aby nešlo přenosy certifikátů propojit ve smyslu vysledování a neporušilo se tak soukromí obou stran.

Certifikáty na doručitele přicházejí v „online“ variaci, která se zúčtuje při každém převodu, a je tedy jak ověřitelná, tak pozorovatelná, a „offline“ variaci, která může být převedena, aniž by byla zúčtována, ale je ověřitelná pouze při konečném zúčtování, a to odhalením jakéhokoli zúčtování. jméno jakéhokoli zprostředkujícího držitele, který objekt převedl vícekrát (porušení smlouvy).

Tato nespojitelnost se často nazývá „anonymita“, ale otázka, zda jsou účty vydávány ke skutečným jménům nebo pseudonymům, a zda se převodce a nabyvatel identifikují navzájem, je v protikladu k nespojitelnosti pro převod v online modelu.

  • Pokud druhou stranu převodu certifikátu identifikujete i fyzicky, pak porušujete nespojitelnost transakce s konkrétní osobou i její soukromí. Proč Szabovi tolik záleží na soukromí, je vysvětleno např. v Cypherpunkovém manifestu.

V off-line modelu je vyžadována identifikace účtu (nebo alespoň vysoce renomovaný a/nebo zabezpečený pseudonym): podáním offline certifikátu podruhé odhalíte tuto identitu. Komunikační kanály mohou navíc umožnit Evě propojit převodce a nabyvatele, pokud nepřijmou opatření k použití anonymního remaileru. Online zúčtování činí z nedostatečné identifikace přiměřenou možnost pro mnoho druhů transakcí, ačkoli běžné úvěrové a záruční situace často těží z nebo dokonce vyžadují identifikaci.

Při konfrontaci s pokusem o zúčtování vymazaného sériového čísla čelíme dilematu chyby nebo podvodu podobnému tomu, které jsme se setkali výše v účetnictví podvojného účetnictví. Protokol ecash™ od společnosti DigiCash skutečně využívá tuto nejednoznačnost, druhý přenos certifikátů za účelem obnovy po selhání sítě.

Pokud jsou certifikáty ztraceny přes síť, není převodci jasné, zda byly nabyvatelem přijaty či zúčtovány. Druhý přenos přímo s přenosovým agentem vyřeší nejednoznačnost. Toto funguje pouze s online protokolem. Otázka rozlišení chyby od podvodu je v offline protokolu naléhavá, zatím však neexistuje žádné vysoce uspokojivé řešení. Tento problém je často nevyřešen kvůli subjektivitě záměru.

6.3 Konzervované objekty

Zajištěný a čistý přenos odkazů na distribuovaný objekt šetří jeho použití. Tento objekt se z ekonomického hlediska stává „vzácným“, stejně jako použití fyzických objektů je omezené.

  • Konzervovaný objekt zde znamená, že něco účelně zapouzdříte, abyste z něj udělali omezený statek. Týká se především poševního vlastnictví.

Konzervované objekty poskytují základ pro softwarovou ekonomii, která se více podobá ekonomice vzácných fyzických objektů. Konzervované objekty lze použít k selektivnímu vyloučení nejen omezených fyzických zdrojů (jako je čas CPU, šířka pásma sítě a doba odezvy atd.), ale také pro plody intelektuální práce.

  • Čas CPU jako konzervovaný objekt znamená, že jste zakonzervovali objekt, který byl sám o sobě celkem nepřidelitelný, což třeba znamená, že můžete operovat s výpočetním časem. Můžete distribuovat výpočetní čas vlastního procesoru (za peníze, samozřejmě). Na stejném principu můžete přidělovat třeba Wifi připojení nebo cokoliv podobného.

Pro plody intelektuální práce např. tehdy, pokud je člověk ochoten zaplatit cenu, aby mohl interagovat s informacemi v síti spíše než lokálně (viz Správa práv k obsahu). Konzervace imunizuje objekty a prostředky, které zapouzdřuje, aby odepřela DoS útoky.

  • DoS útok (Denial of Service), tj. útoky odepření služby, jsou takové počítačové útoky, kdy je na hostitelský server odesíláno mnoho nesmyslných požadavků s cílem ho shodit a donutit odepřít službu. Konzervace imunizuje objekty znamená, že jelikož nebude mít útočník přidělené právo k nějaké „části objektu“ (třeba k výpočetnímu času procesoru), nemůže objekt DoS útokem vyřadit, i kdyby chtěl. To je nenápadná ale velmi užitečná věc.

Protokoly certifikátu na doručitele lze použít k přenosu odkazů na konkrétní instanci nebo sadu instancí objektu, stejně jako je lze použít k přenosu jiných druhů standardizovaných práv.

  • Odkaz na konkrétní instanci objektu znamená odkaz na konkrétní právo k objektu. Třeba pro manipulaci jen s určitými částmi a omezeným způsobem (př. chytrá smlouva pro sklad využívaný více společnostmi).

6.4 Digitální hotovost

Digitální hotovost je prvním příkladem digitálního certifikátu na doručitele. Emisní a převodový agent se nazývá „mint“ („zbrusu nový“). Protokoly certifikátů na doručitele umožňují online platbu a zároveň ctí požadované vlastnosti poznámek na doručitele, zejména neodpustitelnost (prostřednictvím clearingového mechanismu) a přenášení důvěrnosti (prostřednictvím míchání a oslepování).

  • Míchání a oslepování (mixing and blinding)

K provedení úplné transakce plateb za služby často potřebujeme více než jen digitální hotovostní protokol; potřebujeme protokol, který zaručuje, že služba bude poskytnuta, pokud bude provedena platba, a naopak.

  • To je jedna z největších výzev a potenciálních možností chytrých smluv. Představte si, kdyby existovalo třeba něco, co skutečně zaručí, že dostanete zboží, když ho zaplatíte. A je to vůbec možné?

Současné komerční systémy k tomu používají širokou škálu technik, jako je certifikovaná pošta, osobní výměna, spoléhání se na úvěrovou historii a inkasní agentury, aby se úvěr rozšířil atd. Potenciální inteligentní smluvní protokoly v této oblasti jsou diskutovány v části Úvěr.

7 Správa práv k obsahu

Smlouvy o ochraně obsahu jsou cenné v tom, že motivují vydavatele, aby uživatelům umožnili prohlížet obsah přímo, nikoli nepřímo a částečně prostřednictvím dotazů na vzdálené servery. Obsahová ochrana softwaru distribuovaného online by umožňovala jeho spouštění na místní úrovni, nikoli na dálku, a zároveň by vymáhala smluvní práva a autorská práva vydavatele vůči uživateli. Tato fakturace místního používání softwaru často spadá pod rubriku „superdistribuce“.

7.1 Vodoznaky

  • Vodoznaky jsou ta nepříjemná částečně průsvitná loga na pozadí např. placených obrázků.

Schémata vodoznaků fungují tak, že mění méně významné kousky obsahu – obvykle obrázek; zvuk funguje méně dobře a text (lyrics) je obtížný. Tyto pozměněné bity obvykle obsahují totožnost vydavatele a diváka a možná i další informace týkající se smlouvy. Myšlenka je taková, že když vyšetřovatelé skenují uvolněný obsah, bude vodoznak ukazovat porušení smlouvy (nebo porušovatele autorského zákona).

  • Neuznávám duševní vlastnictví v té formě, v jaké je dnes vymáháno. Pro celý článek jděte sem.

Průzkum vodoznaku může být podpořen docela levnou technikou, tzv. web spiders. Tito pavouci hledají redistribuovaný materiál s vodoznakem na webu. Zákazník, který kopii vytvořil, pak může být poukázán prstem.

Jedním útokem proti vodoznakům je přepsání pravděpodobných bitů vodoznaku jinými vzory legitimními pro prohlížení softwaru. Propletení bitů vodoznaku s bity důležitými pro obrázek může být značně zatemněno, ale ne tak silně jako podle kryptografických standardů. Dalším útokem je odcizení obsahu od zákazníka a jeho distribuce. Vodoznak bude pak ukazovat prstem na oběť namísto na zloděje.

Všechna vodoznaková schémata mohou být poražena s dostatečným úsilím. Tato schémata pak mohou být distribuována jako software po celém světě. Jakmile je počáteční úsilí vloženo do rozbití systému, mezní náklady na rozbití jsou minimální. Jakmile je vodoznak odstraněn, může být obsah distribuován, a dokonce publikován s bezpečnou anonymitou.

Souhrnně lze říci, že schémata vodoznaků mohou znamenat značné riziko pro kopírování nízkých hodnot nebo pomíjivých informací. To bude stačit pro mnoho druhů obsahu, jako jsou novinky nebo aktualizace produktů. Na dlouhou dobu to nezastaví přerozdělování vysoce hodnotného obsahu. Protože vodoznaky vyžadují sledovatelnou identifikaci, snižují soukromí zákazníka a vyžadují nepohodlí při registraci a ověřování, což zvyšuje transakční náklady na nákup obsahu.

  • Tím se myslí speciální vodoznaky, jejichž technologie šmíruje zákazníka, aby obsah nerozdistribuoval.

7.2 Řízené CPU

Na rozdíl od všeobecného pozdvižení neexistuje silný software pro ochranu obsahu. Vodoznaky jsou tak blízko, jak jsme se dostali, ale nedosahují standardů počítačové bezpečnosti. Pro vyvinutí takové technologie už padly vysoké částky, což vedlo ke stovkám patentů, ale k žádným podstatným výsledkům.

Jako výsledek začali někteří vydavatelé dávat jejich výzkumné dolary k radikální alternativě „bezpečného procesoru”. Jedná se o procesor, který je „bezpečný“ proti vlastníkovi počítače! Za účelem vynucení smluv o autorských právech nebo obsahu sleduje SPU veškerou činnost související s obsahem. Některá marketingová literatura dokonce uvádí, vedle tradičních autorských práv, nové „právo“ vydavatelů sledovat používání jejich obsahu. Je pozoruhodné, že tyto panopické neosobní počítače jsou středem zájmu výzkumu a vývoje.

  • Tento problém není, nebude a nemůže být nikdy zcela vyřešen. Nelegální šíření obsahu je v obecnější rovině problematika vynutitelnosti práv duševního vlastnictví a „bezpečný procesor“ je jen vtipným pokusem dokázat nemožné.

Radikální projekty SPU (Safe Proccessor Unit) prokazují jak vysokou hodnotu smluv o obsahu pro vydavatele, tak vysokou cenu, kterou musíme zaplatit za zachování online modelu duševního vlastnictví v tištěné podobě. Silná ochrana obsahu by byla užitečná při překročení nepřímého a částečného prohlížení obsahu na serverech, přímém a místním prohlížení obsahu. Cenou je ztráta kontroly nad našimi vlastními počítači a ztráta soukromí při našich činnostech v těchto počítačích.

  • Duševní vlastnictví totiž omezuje fyzické vlastnictví.

Trh online obsahu je stlačen shora a zespodu. Z pohledu shora, snadným redistribuováním vysoce hodnotného obsahu. Zezdola náklady na duševní transakce účtování obsahu s nízkou hodnotou – náklady, k nimž se výrazně zvyšují požadavky na registraci a sledovatelnou identifikaci. Velikost trhu mezi tím je otevřenou otázkou.

„Informace chtějí být zdarma“, ale autoři a vydavatelé za to chtějí být zaplaceni. Současný trh s obsahem pro obtížnější kopírování médií, jako jsou knihy, filmy, CD-ROM atd., je velký, ve stovkách miliard dolarů ročně. Na internetu však dominuje bezplatný obsah. Distribuce pomíjivého obsahu ve formě předplatného služeb je ve většině případů životaschopnějším způsobem. Ukáže se, jak velký bude trh s internetovým obsahem a do jaké míry budou zákazníci tolerovat ukládání soukromí a kontrolu nad svými počítači, aby získali legální obsah.

  • Dnes (2020) je tento problém vyřešen sběrem osobních informací a jejich prodejem reklamním agenturám.

7.3 Reputační systémy

Pověst lze považovat za míru důvěry, kterou si agent vytvořil pro ostatní lidi vůči vlastní osobě.

Reputační systémy musí být v konečném důsledku založeny spíše na faktech než na pouhém názoru nebo víře, aby byly efektivní. Například, pokud máme mít dobrý ratingový systém, musíme si být jisti, že úvěrový záznam sestavený úvěrovou agenturou je dostatečně přesný.

Informace o pověstech jsou obvykle shromažďovány a distribuovány zprostředkovateli, kteří jsou důvěryhodní k provedení této úlohy. Pověst může mít podobu veřejné databáze (například ratingových služeb) nebo pověření vydaných sledovací agenturou a přenášených uživatelem. Nositel nechce ukázat své negativní pověření, takže pověření jsou často pouze pozitivní. Chceme se však chránit před zdroji negativního chování stejně tak jako hledat pozitivní zdroje.

Značky, které sdružují výsledky celé řady transakcí – globální jména nebo univerzální identifikátory nebo „skutečná jména“ – mohou stranám poskytnout nejvíce podnětů k tomu, aby nesli své záporné údaje. Většina lidí si nashromáždila dost pozitivní pověsti. V některých oblastech je téměř nemožné začít celý život jako čistý a pověstí netknutý „nováček“.

Robin Hanson poznamenal, že ve světě globálních jmen může použití lokálního jména signalizovat skrytí negativních údajů, takže použití globálních jmen je v rovnováze. Dalším problémem s místními názvy je to, že naše vztahy se často nedají úhledně rozdělit na standardní typy služeb, a dokonce i tam, kde jsou, bychom je rádi rozšířili do nových oblastí. Na druhou stranu jsou místní jména nezbytná pro ochranu soukromí. Navrhuji, že budeme chtít našim protistranám postupně odhalovat více místních jmen, protože naše vztahy s nimi se budou stále více a více projevovat.

  • Lokální jméno je název, pod kterým podnikatel komunikuje v rámci chytrých smluv. Lokálnost naznačuje, že mu jde o ochranu soukromí, zatímco globální jméno znamená, že mu jde o známost.

Zatímco rovnováha globálního jména může platit pro mnoho našich vztahů, může existovat spousta oblastí, kde výhody soukromé lokalizace jmen převáží náklady na to, že jsou menší nebo neschopní odlišit nováčky od nepřátel.

  • Lokální jméno značky s sebou nenese pověst buď proto, že při sebemenším zaškobrtnutí je vytvořena pro účely chytrých smluv se zákazníkem nová identita, nebo proto, že je příliš nové.

Například služba sledování preferencí na www.firefly.com zvyšuje účast pomocí pseudonym, čímž chrání zákazníky před vystavením cizím osobám, které by tyto informace mohly zneužít. Na druhé straně úvěrové transakce obvykle vyžadují identifikační informace, protože smluvní expozice obvykle převažuje nad výhodami soukromého vlastnictví.

Veřejné klíče s globálním názvem, které mají mnoho nevýhod, pokud jde o důvěrnost, mohou být nejlepším způsobem, jak sledovat negativní pověst, ale nejsou všelékem.

  • O čem to tady Szabo vůbec mluví? Veřejné klíče s „globálním názvem“? Ano. Firma, která něco prodává, bude mít pravděpodobně vlastní digitální identitu (podobně jako dnes na internetu) spočívající ve veřejném kryptografickém klíči. To znamená, že pomocí tohoto klíče lze identifikovat známky značky – její produkty, její reklamu atd. Proto se tomu říká „veřejný klíč s globálním názvem“.

V systému klíčů založeném na ID existuje důležitá hádanka: konflikt mezi schopností získat nový klíč, když starý je nebo by mohl být zneužit jiným (odstranění klíče), a schopností jiného zajistit, že opět jedná se stejnou osobou. To může stranám také poskytnout příležitost selektivně odhalit pozitivní pověření a skrýt negativní.

Například osoba se špatným úvěrovým ratingem by mohla zrušit klíč, pod kterým je tento rating distribuován, a vytvořit nový, zatímco selektivně aktualizuje své kladné údaje na nový klíč (např. nechat na alma mater vytvořit nový diplom).

Současný univerzální (nekryptografický) klíč v USA, číslo sociálního zabezpečení (SSN), je velmi obtížné odvolat; to je mnohem snazší změnit své jméno. Tato politika pravděpodobně není náhodou, protože největší ekonomickou výhrou identifikace globálního jména je sledování negativní pověsti, které může zrušení porazit.

Dokud je SSN sdíleným databázovým klíčem, který se nepoužívá za účelem bezpečné identifikace anonymní transakce, není nutné její zrušení mimo nežádoucí vymazání negativní historie. Kombinace tajného ověřovacího klíče, který musí být odvolatelný, s veřejným univerzálním ID je docela problematická.

  • Jde o to, že pokud globální jméno někdo zneužije, může mít zákazník problém po útoku rozeznat přítomnost té samé značky. Všechny tyto problémy se obecně týkají problematiky digitální identity.

8 Kredit

Jedním ze základních nevyřešených problémů v oblasti inteligentních smluv je zajištění úvěru. K tomu dochází nejen u půjček, ale u jakékoli jiné smlouvy, která zahrnuje časové zpoždění mezi plněním a vzájemným plněním smluvních podmínek.

(Tato kapitola je velmi myšlenkově náročná a ne příliš důležitá, takže ji můžete přeskočit.)

V současné praxi existuje několik částečně účinných procesů pro zajištění budoucího výkonu:

  • Pověst (zejména úvěrové zprávy): často účinná, ale pouze do určité míry, protože je často obtížné, aby dlužník přesně posoudil budoucí reputační účinky akce (např. Nezaplacení účtu, vynětí příliš velké půjčky, atd.), která má dnes jasné, místní a příznivé účinky. Mezi jednotlivými spotřebiteli existuje větší nerovnováha znalostí mezi současnými a vzdálenými důsledky, ale ani mezi velkými organizacemi s vysokými úvěrovými ratingy to není irelevantní faktor.
  • Zabezpečené transakce: zástavní právo, úschova atd.
  • Obstavení budoucího příjmu je principiálně děrované, protože ve smlouvě můžeme podchytit budoucí příjem jen ze „stávajících kohoutků příjmu“. Podvodný klient může začít čerpat příjem „na jinou adresu“, nechat staré „kohoutky“ už navždy zavřené, a máme vymalováno.
  • Vymáhání práva, zejména za účelem vynucení převodu kontroly nad zastaveným majetkem, exekucí atd.

Tyto procesy mají společnou základní vlastnost – porušují důvěrnost úvěrových transakcí – jinými slovy přinášejí třetí strany ke sledování reputace nebo vynucování splácení. Znamenají úvěrové transakce zásadní nerovnováhu v pobídkách, které lze napravit pouze přivedením třetích stran, nebo lze objevit bezpečnostní protokoly, které umožňují úvěr s minimálním nebo žádným zapojením třetí strany? (naprosto vám rozumím, pane Szabo)

  • Co tím myslí, že? Myslí tím, jestli si v případě úvěru koncepčně vystačíme nebo nevystačíme s chytrými smlouvami a virtuálním prostředím (DLT) a budeme muset přizvat třetí stranu. Otázka je tíživější, protože obsahuje spory v soukromí. Reputační systémy soukromí narušují, ale zatím jsou jen jediným řešením nespláceného úvěru.
  • Nastává problém budoucího jednání a otroctví – v úvěrové chytré smlouvě se snažíme podchytit budoucnost a existuje tady možnost, že to „klient prostě neutáhne“, což je ale velmi vágní termín (zloděj toho může zneužít pro krádež peněz). Bavíme se logicky o nezajištěném úvěru.

8.1 Místní úvěrové hodnocení

Pro ekonomii reputace byly navrženy tři důležité proměnné:

  1. Provozní hodnota: očekávané budoucí zisky s ohledem na pověst
  2. Odhazovací hodnota: zisk z podvádění, což ničí pověst
  3. Reprodukční náklady: náklady na obnovení pověsti

Peter Swire popisuje dva problémy, kterým čelí nedostatečně zajištěné nebo nezajištěné půjčky na „úvěrová jména“:

Nepříznivý výběr: Předchozí „mrtvoly“ mohou začít čerstvým přihlášením k nové službě. Když vstoupíme (když jim půjčíme), bude to ve prospěch mrtvých rytmů. Tento problém může být vyřešen pomocí Chaumianiho pověření. Umožňují převést zavedenou pozitivní pověst předchozích jmen na jméno úvěru, aniž by kdokoli mohl propojit tato dvě jména. Účastníci bez pozitivní pověsti mohou být odmítnuti.

Problém s koncovkou: Název úvěru může v průběhu času vytvořit dobrý rating. Když je limit dostatečně vysoký, může dlužník vše rychle utratit. Škodlivý dlužník s dobrým ratingem stanoveným pod předchozím jménem může systematicky profitovat na náklady věřitele, pokud je hodnota odhození větší než náklady na výměnu. Aby se tento problém vyřešil, věřitelé budou muset účtovat vyšší sazby za nová jména úvěrů a zvyšovat úvěrové limity pomaleji než za sledovatelná jména. Čestní dlužníci budou dotovat nepoctivé, a to ve větší míře než v současném systému kreditních karet.

8.2 Zabezpečený kredit

Zabezpečený kredit nemusí narušit soukromí, pokud lze sdílet fyzickou kontrolu nad zabezpečovacím majetkem. Například může být zajištěn automobilový kredit tak dlouho, dokud je možné zpětné převzetí, jak je popsáno ve výše uvedeném příkladu.

Standardní mechanismus zajištěného úvěru použitelný online je úschova. Úschovna je zprostředkovatel důvěryhodný, aby uchovával zprávy, dokud nebudou přijaty zprávy z obou stran, a případně jejich obsah ověřen – do té míry, do jaké je obsah ověřitelný, a na úkor určité důvěrnosti. Úschovna (to je vlastně kryptografický arbitr) poté odešle zprávy svým příjemcům spolu s účtenkami. Zprávy mohou obsahovat jakýkoli druh dat: obsah, certifikát nositele atd.

  • Tato úschovna se konceptuálně používá jako stav, kdy k majetku nemá mít přístup ani jedna ze stran.

8.3 „Roztrhané“ nástroje

Alice chce jízdu taxíkem v New Yorku, za kterou je ochotna zaplatit 100 $, ale nevěří Bobovi taxikáři, aby ji tam včas dostal, pokud se vyplatí dopředu. Bob zase nedůvěřuje Alici, když chce platit na konci cesty. Obchodu lze dosáhnout tím, že Alice roztrhne 100 dolarů a dá Bobovi polovinu.

Po cestě dá Bobovi druhou polovinu, který pak může znovu sestavit do obchodovatelného $ 100 zákona. Alice ztratí motivaci nezaplatit. Bob získává pobídku, aby se tam dostala včas, jak jsem slíbil. Oba učinili to, co ekonomové nazývají „důvěryhodným závazkem“ plnit své příslušné části smlouvy.

  • Problém s majetkem „v banku“ je ten, že jednomu může někdy na určité částce záležet více než druhému, což vede ke smluvní asymetrii.

Markus Jacobsson digitalizoval tuto myšlenku a přišel s protokolem pro roztrhané digitální peníze. Stejně jako u mnoha jiných aspektů digitální hotovosti může být myšlenka dále zobecněna, aby se roztrhaly některé další druhy nástrojů na doručitele – konkrétně ty, jejichž hodnota může být rozdělena zhruba na polovinu.

Pokud je převod dvojitě zaslepený, agent přenosu nemá žádné znalosti účastníků, a proto nemá předpojatost, aby upřednostňoval jednoho před druhým. Transferový agent však musí být schopen posoudit důkaz o provedení a protokol je funkční, pouze pokud je takový důkaz (například ve formě dokladu o přijetí zprávy) k dispozici.

Roztrhaný účet se podobá použití převáděcího agenta jako zprostředkovatele úschovy. Výhodou oproti použití agenta úschovy je to, že se vyhýbá dalším anonymním kanálům mezi stranami a úschovou. Nevýhodou je, že převádějící agent nyní převzal hlavní dodatečnou práci, když jednal jako soudce, přičemž posoudil důkazy o výkonu (nebo přinejmenším musí být odpovědný za subdodávky této práce a provedení rozhodnutí soudce).

  • V době, kdy Szabo psal tuto práci (1997), neexistovalo nic jako virtuální stroje nebo dynamické smlouvy běžící v decentralizovaném prostředí. Proto docela vtipně předpokládá, že převáděcí agent bude mít nějakou zodpovědnost za rozhodnutí – vždyť vše bude zakomponované v chytré smlouvě a soudce bude „těžař“. Teď už ale zabíháme moc hluboko do fungování blockchainů.

8.4 Kreditní karty

Kreditní karty poskytují relativně malou ochranu před třetími stranami, zejména v oblasti soukromí, ale mají zajímavou smluvní funkci, která stojí za zmínku – zpětné zúčtování. Díky zpětnému zúčtování mohou zákazníci získat náhradu za údajně nežádoucí zboží.

Emitent sleduje počet zpětných zúčtování pro zákazníky i obchodníky; příliš mnoho kompenzací vás může dostat ze systému. To poskytuje účinný mechanismus pro vrácení peněz bez použití drahých řízení o deliktech. Mnoho zákazníků, kteří čtou drobný tisk nebo se jinak dozví o limitech zpětného zúčtování, často provádí zpětná zúčtování navzdory přijetí a užívání zboží; pro emitenta neexistuje žádný praktický způsob, jak takový podvod odhalit, a tak jej lze snížit pouze omezením počtu zpětných zúčtování na zákazníka.

Někteří obchodníci si na takového zákazníka hlasitě stěžují, že krade, a zdá se, že je možné provést koordinované útoky na vyřazení obchodníků z obchodu, ale přesto se obchodníci přihlašují ke kreditním kartám, protože to je to, k čemu se jejich zákazníci přihlásili.

Díky funkci zpětného zúčtování zákazníci mohou pohodlněji nakupovat zboží neznámé kvality, Zejména objednávka přes internet. Zpětné zúčtování poskytuje hrubé, ale efektivní částečné řešení problému informační asymetrie mezi maloobchodníky a spotřebiteli. Zpětné zúčtování poskytuje hrubé, ale efektivní částečné řešení problému informační asymetrie mezi maloobchodníky a spotřebiteli.

8.5 Intervalové nástroje

„Časové uvolnění“ peněž, které se stanou dobrými teprve po určitém datu, a „intervalové peníze“, které vyprší po určitém datu, již byly navrženy. Lze je realizovat vypršením platnosti digitální mincovny nebo aktivací zvláštních problémů s digitální hotovostí nebo třetí stranou, která vydává úschovné klíče v konkrétním čase.

Protože jsou tyto klíče šifrovány proti agentovi úschovy a tento agent neví, pro co budou použity, agent úschovy nemá motivaci podvádět. Obecně se jedná o to, že přenos a uplatnění jsou spojeny se sadami intervalů nebo s obdobími platnosti, kdy mohou a nemohou být provedeny. To je obdobou kupónů pro oříznutí na dluhopisech.

8.6 Známí vypůjčovatelé neznámých částek

Hal Finney popsal kombinaci půjček, kde odpojil dlužníky od půjčené částky. Identita potenciálních dlužníků je stále veřejná, stejně jako systém vymáhání plateb, ale skutečná půjčená nebo vypůjčená částka zůstává neznámá. Systém začíná vkládáním neznámých částek do banku a získáváním potvrzení (obligace na doručitele) za tuto částku.

Všichni účastníci si pak půjčují standardní částku. Zda je účastník čistým dlužníkem nebo čistým věřitelem a v jaké výši, zůstává soukromé. Když je půjčka splatná, všichni účastníci splatí standardní částku a věřitelé získají zpět částky na své dluhopisy na doručitele. Skutečně vypůjčená částka (nebo, pokud je záporná, zapůjčená) je veřejná částka vypůjčená po odečtení částky vložené do banku.

Jedním z důsledků je, že zatímco negativní pověsti lze stále akumulovat, když účastníci nezaplatí standardní částku, pozitivní pověst je minimální, protože účastníci, kteří si půjčují a půjčují, jsou nerozeznatelní. Pokud budoucí věřitelé uvedou akcie do pozitivní účasti, lze získat úvěrový rating tím, že se trvale účastní jako nulový čistý dlužník, půjčováním a zapůjčováním stejných částek (kterými se identifikují).

  • To je celkem chytré. Bude vidět, „kde to nevychází“, tj. které identity jsou nespolehlivé, ale všichni ostatní zůstanou v anonymitě.

9 Závěr

Inteligentní smlouvy kombinují protokoly, uživatelská rozhraní a přísliby vyjádřené prostřednictvím těchto rozhraní, aby formalizovaly a zabezpečily vztahy přes veřejné sítě. To nám dává nové způsoby formalizace digitálních vztahů, které jsou mnohem funkčnější než jejich neživé papírové předky. Inteligentní smlouvy snižují mentální a výpočetní transakční náklady, které zavádějí buď zmocněnci, třetí strany, nebo jejich nástroji.

Mark Miller předpokládá, že zákon o internetu a zařízení k němu připojená budou zajištěna velkou fúzí práva a počítačové bezpečnosti. Pokud ano, inteligentní smlouvy budou hlavní silou této fúze.

10 Poznámky

Předchozí verze tohoto příspěvku se objevila v recenzovaném časopise First Monday,

Mnoho výše uvedených odkazů a odkazů zde závisí na adresách URL, které lze nalézt v online vydání tohoto příspěvku, na adrese http://szabo.best.vwh.net/caymanpaper.html.

Závěr

Chytré kontrakty nejsou vůbec nic jednoduchého, ale myslím, že ten, kdo je pochopí, bude mít jednou nesmírnou výhodu. Stejně jako to platí u čehokoliv, včera to může být ještě stále „pouhá složitost“, ale dnes se to může stát mainstreamovým breakdownem, o kterém se budou chtít všichni lidé dozvědět co nejvíc v co možná nejkratším čase, stejně jako to bylo u Bitcoinu, internetu nebo internetových obchodů.

V tu chvíli se slovo „složitý“ stává relativním, protože kdo tuto vlnu nezachytí, bude mít velké problémy. Nick Szabo věděl o rozměrech chytrých smluv už před téměř třiceti lety.

Ke konci byl článek pro překlad velmi složitý ne proto, že bych neuměl anglicky, ale proto, že jsem nepochopil smysl vět. Nechápu, proč se zabýval zrovna úvěry (a zrovna tak intenzivně), když mohl se stejnou vervou zkoumat problematiku pojišťovacích chytrých smluv.

Pro mě jako pokročilého kryptografa byl článek extrémně náročný, jelikož některé věty byly psány „v duchu starého světa“, kde nebyl vyřešen problém dvojitého utracení a konsenzuálního mechanismu, které považuji už za samozřejmost a nedovedu bez nich o chytrých smlouvách vůbec uvažovat.

Szabo načal několik velmi šťavnatých témat, ale myslím, že bude vhodnější pro příště psát více „pro lidi“ nebo vytvořit nějakou mapu kontextů článků, aby se čtenář neztratil a aby nečetl něco, k čemu nesplňuje vědomostní předpoklady (a k opravdovému pochopení tohoto článku jsou požadavky opravdu extrémní!). Samozřejmě bude nejlogičtější většinu článků směřovat na minimálně vzdělaného čtenáře který sotva dočetl Jádro webu Kryptozvědavce.

Zdroje

Zdroj obrázku v náhledu: Bitcoin Magazine

Zdroj: Nakamoto Institute

Původní zdroj: časopis First Monday

Napsat komentář

Tato stránka používá Akismet k omezení spamu. Podívejte se, jak vaše data z komentářů zpracováváme..