Bit2Me Academy informa:

El presente texto pretende ser una traducción lo más fiel posible al post original titulado ‘Glosario de Smart Contracts’ donde Nick Szabo, padre de la idea de los Smart Contracts, pretende realizar una síntesis de todos los elementos y partes que conforman un contrato inteligente.

Dicho glosario data de 1995, su idea de los smart contracts empieza a ser implementada en Bitcoin y posteriormente ha llegado a ser un término muy importante dentro del mundo de las criptomonedas. Esta ‘simples líneas de código que se autoejecutan’ han conseguido gran relevancia, sobre todo con la aparición de la red Ethereum, que utiliza estas funciones para crear exchanges descentralizados, tokens y un gran número de elementos.

 

Glosario original de Nick Szabo

Agente: Una persona u organización, normalmente representada por un nombre o un apellido verdadero. También un programa controlado por una computadora y actuando en nombre de un agente. De manera más general, una combinación de un ’nym’ con un patrón de comportamiento persistente, sobre el cual se puede basar una reputación. Nótese que esto difiere de las definiciones legales y comerciales de ‘agente’, pero se corresponde más estrechamente con los usos económicos e informáticos del término.

Contrato: Un conjunto de acuerdos o promesas entre agentes.

Partes (también conocidos como Directores): Agentes que han aceptado el contrato en cuestión.

Terceros: Agentes que no han aceptado el contrato en cuestión.

Desempeño: Cumplir con las promesas especificadas en un contrato.

Seguridad contractual: Un paradigma para hacer arreglos de seguridad entre organizaciones, basado en dos reclamos:
1. El objetivo principal de la seguridad entre organizaciones es proteger y hacer cumplir el cumplimiento de los contratos
2. Cuando se alcanza este objetivo, se minimiza la dependencia de la reputación, la aplicación externa y otros factores para el cumplimiento seguro de los contratos de esa organización.

Distribución de claves contractuales: Un paradigma para la distribución de claves entre individuos y organizaciones en el que la distribución de claves y la estructura de certificados refleja los acuerdos contractuales entre las partes.

Protocolo: Una secuencia de mensajes entre múltiples agentes.

Contrato inteligente (smart contract): Un conjunto de promesas, incluyendo protocolos dentro de los cuales las partes cumplen con las otras promesas. Los protocolos se implementan normalmente con programas en una red informática o en otras formas de electrónica digital, por lo que estos contratos son ‘más inteligentes’ que sus antepasados en papel. El uso de la inteligencia artificial no está implícito.

Alice y Bob: En nuestro ejemplo son los nombres de las partes de un smart contract.

Eve: Es nuestro espía, cuyo objetivo es encontrar información valiosa sobre un contrato y su ejecución sin ser parte del mismo.

Mallet: En nuestro ejemplo el atacante. Su objetivo puede ser robar algo de valor involucrado en el cumplimiento del smart contract o negárselo a las partes del contrato. Puede ser un agente económicamente racional en busca de un beneficio puramente personal, o un Bizantino, o en el peor de los casos, un atacante que causa el mayor daño posible a una de las partes, independientemente de la pérdida personal.

Mediador: Un tercero involucrado en tiempo real en los protocolos entre las partes de un smart contract, al que se le confía parte del contenido y/o la ejecución de dicho contrato.

Árbitro: Un tercero al que se confía parte del contenido y parte del historial del cumplimiento de un contrato y al que las partes contratantes confían para resolver las disputas que surjan de ese contrato de manera justa.

Desagregación: El principio de distribución de la confianza. La separación de las funciones de mediación y arbitraje divide las tareas, distribuye el riesgo, minimiza la vulnerabilidad y reduce la capacidad de vinculación, pero a menudo a costa de una mayor complejidad.

Enemigo (también conocido como atacante): Un agente cuyas preferencias podrían causar daño a otro agente; un tercero que influye en el cumplimiento de un contrato en detrimento de una o de ambas partes.

Objetivo: Aquí se utiliza para referirse genéricamente a cualquier tipo de datos digitales, que pueden ser una clave, una credencial, un contrato, un programa o una amplia variedad de otras cosas.

Credencial: Un reclamo hecho por un agente sobre otro.

Credencial positiva: Una reclamación hecha sobre un agente, que el agente preferiría no revelar, tal como un título de una escuela prestigiosa.

Credencial negativa: Una reclamación hecha sobre la gente, que el agente preferiría revelar, como una mala calificación crediticia.

Protocolo criptográfico: Un protocolo que utiliza principios matemáticos y claves para lograr objetivos de contratos inteligentes.

Privity (vínculo privado de cumplimiento): Es el principio de que solo las partes de un contrato, incluidos sus árbitros designados, deben conocer o controlar el contenido y la ejecución de ese contrato. La privacidad como objetivo de un contrato inteligente es una generalización del principio legal de ‘privity’, el cuál formaliza la tradición de que ‘no es asunto tuyo’*
Los ataques contra la privacidad son ejemplificados por Eve, el observador o ‘espía’, un observador pasivo del contenido o de la actuación, y el vándalo malicioso ‘Mallet’ que interfiere activamente con la actuación o robar valor. La privacidad y la confidencialidad o la protección del valor de la información sobre un contrato, sus partes y su desempeño por parte de Eve, se incluye por dentro de la  privacidad. La aplicación del concepto Privity a menudo entra en conflicto con la observabilidad y verificabilidad.

*Nota de la traducción: El ‘Principle of Privity’ es un concepto que en derecho hace referencia a la nula aplicación de deberes y derechos a las personas que no formen parte de un contrato. Por tanto, los términos de un contrato y la obligación de responsabilidad de los mismos aplican a las partes involucradas y solo ellas deben conocerlos.

Observabilidad: La capacidad de las partes de un contrato para observar el cumplimiento de ese contrato por la otra parte o para demostrar su cumplimiento a la otra parte. También la capacidad de diferenciar entre violaciones intencionadas del contrato y errores de buena fe. Es un objetivo importante del diseño de un smart contract que a menudo entra en conflicto con la privacidad.

Verificabilidad: La capacidad de una parte para probar a un árbitro que un contrato ha sido ejecutado o incumplido y para diferenciar entre violación intencional y errores de buena fe. Es un objetivo importante del diseño de contratos inteligentes que a menudo entra en conflicto con la privacidad.

Nombre respetable: Un ‘nym’ o nombre verdadero que tiene una buena reputación, generalmente porque lleva muchas credenciales positivas, tiene una buen calificación crediticia o es de alguna manera muy respetado. Las compañías se esfuerzan por llevar marcas de renombre, mientras que los profesionales como médicos y abogados se esfuerzan por tener muchas buenas recomendaciones personales de su nombre. La reputación puede ser difícil de transferir entre agentes, porque la reputación supone la persistencia del comportamiento, pero tal transferencia puede ocurrir a veces (por ejemplo, la venta de marcas entre compañías)

Nombre verdadero: Un identificador que enlaza muchos tipos diferentes de información sobre un agente, como un nombre de nacimiento completo o un número de seguro social. Como en la magia, conocer un nombre verdadero puede conferir un poder tremendo a los enemigos. También puede tener un valor económico importante entre los que cooperan pacíficamente, como en el uso de la comercialización directa para dirigir la información sobre el producto a los agentes que tienen más probabilidades de estar interesados en esos productos en particular.

Mix: Un protocolo criptográfico de mensajería en el que el análisis de quién habla con quién (análisis de tráfico) por parte de Eve se ve impedido por la encriptación del mensaje por parte del remitente con claves públicas de cada operar de mezcla de la cadena y la mezcla de mensajes por parte de cada operador, de forma que el espionaje panóptico de Eve pierde el rastro de los mensajes. Solo 1 de cada ‘N’ de los operadores necesita que se le confíe la información de tráfico, aunque a veces Eve puede recopilar estadísticas sobre un gran número de mensajes para adivinar finalmente quién está hablando con quién. Las partes comunicantes también pueden ser mutuamente anónimas y con un cifrado normal no es necesario que confíen en ninguna otra parte en el contenido de los mensajes. El envío de mensajes confidenciales es necesario para que algunas de las características de privacidad de las credenciales Chaumian y los valores al portador se implementan con fuerza en una red real. Otro sistema de mensajería confidencial de la red ‘Dining Cryptographers”, también inventada por Chaum.

Nym: Un identificador que vincula solo una pequeña cantidad de información relacionada con una persona, por lo general la información que el titular del nick considera relevante para una organización o comunidad en particular. Ejemplos de nym incluyen apodos de tablones de anuncios electrónicos, nombres de boligrafos, alias y nombres de marcas. Un nym puede ganar reputación dentro de su comunidad. Por ejemplo, un conglomerado puede vender una amplia variedad de marcas, cada una de las cuales goza de buena reputación en su propio nicho de mercado. Con las credenciales Chaumian, un nym puede aprovechar las credenciales positivas de los otros nym del titular, como se puede comprobar por la credencial ‘es-una-persona’.

Espacio de nombres: Conjunto de identificadores cortos con una sintaxis simple, como números de teléfono, direcciones de internet legibles por ordenador, nombres de dominio de internet legibles por el ser humano, etc.

Credenciales Chaumianas: Un protocolo criptográfico para probar que uno posee afirmaciones hechas sobre sí mismo por otros nym, sin revelar vínculos entre esos nym.

Credencial ‘es-una-persona’: En las credenciales Chaumianas, la credencial de nombre verdadero, usada para probar la conexión de nym que de otra manera serían disociables, y para prevenir la transferencia de nym entre agentes.

Llave: Un foco de oscuridad y contro; un número aleatorio extraído de un espacio de nombres tan grande que una conjetura afortunada es enormemente improbable. La mitad de la clave pública de un par de claves asimétricas también puede actuar como un nodo.

Biométrico: Patrón de información utilizado para identificar un cuerpo en particular, como una huella digital, autógrafo, escáner de retina, contraseñas, etc.

Autenticación: Prueba de que se está comunicando con un agente que posee una clave particular.

Criptografía de clave secreta (simétrica): Utiliza dos claves, la clave privada y la pública. La clave pública se utiliza para encriptar objetos y para verificar firmas digitales. La clave privada se utiliza para descifrar y firmar objetos, y normalmente se mantiene en secreto por uno más poseedores de claves. Permite la distribución de claves sin exponer la clave.

Compartición secreta: Método para dividir una clave (y por lo tanto, cualquier objeto cifrado con esa clave) en ‘N’ partes, de las cuales solo se necesitan ‘M’ para recrear la clave, pero menos de ‘M’ de las partes no proporcionan información sobre la clave. Una potente herramienta para distribuir el control sobre los objetos entre los agentes.

Firma digital: Protocolo criptográfico basado en criptografía de clave pública que prueba que un objeto está en contacto activo con la clave privada correspondiente a la firma: el objeto está activamente “firmado” con esa clave. Probablemente se debería haber llamado “marca digital” o “sello digital”, ya que su función se asemeja más a esos métodos que a un autógrafo.

Un poco de compromiso: Una variante de las firmas digitales, utilizada para confirmar un objeto, como una promesa o una predicción, sin revelar ese objeto hasta más tarde. Es imposible violar inobservablemente el protocolo o modificar el objeto después de que haya sido comisionado.

Firma ciega: Protocolos de firma digital y encriptación de clave secreta que juntos tienen la propiedad matemática de la conmutatividad, de manera que pueden ser despojados en orden inverso al de su aplicación. El efecto es que Bob “firma” un objeto, por lo que puede verificar de forma general, pero no puede ver su contenido específico. Normalmente, la clave de la firma define el significado del objeto firmado, en lugar del contenido del objeto firmado, para que Bot no termine firmando un cheque del banco. Utilizado en instrumentos digitales al portador, donde Bob es el agente de compensación y credenciales Chaumian, donde Bob es el emisor de credenciales.

Instrumentos portadores digitales: Objetos identificados por una clave única y emitidos, compensados y reembolsados por un agente de compensación. Cuando se transfiere un objeto, el transferido puede solicitar al agente de compensación que verifique que la clave nunca antes ha sido borrada, y que emita una nueva clave. El agente de compensación impide la compensación múltiple de objetos concretos, pero se puede impedir que vincule objetos concretos con uno o ambos nodos de compensación que transfirieron ese objeto. Estos instrumentos se presentan en una variedad “en línea”, compensada durante cada transferencia y por lo tanto verificable y observable y una variedad “fuera de línea”, que puede ser transferida sin ser compensada, pero que sólo es verificable cuando finalmente se ha compensado, revelando cualquier nombre de compensación de cualquier titular intermedio que haya transferido el objeto varias veces (un incumplimiento). La privacidad del agente de compensación puede adoptar la forma de cesionario-desvinculación, transferencia-desvinculación o ‘doble ciego’ cuando tanto el transferente como el cesionario son desvinculables por el agente de compensación. El efectivo digital es una forma popular del instrumento portador digital.

Localidad: * Inmediatez, como la que proporciona la compensación en l´nea de los instrumentos digitales al portador * El trato con los agentes que uno conoce mejor * El trato en su área de especialidad.

Copia de seguridad caliente: Un servicio de copia de seguridad que se pone en línea en caso de fallo del servicio actual. Normalmente se activa con un interruptor de hombre muerto.

Prueba interactiva de conocimiento cero (Zero-Knowledge Interactive Proof – ZKIP): Un protocolo criptográfico que puede ser utilizado para probar que un agente posee una clave (y por implicación más débil, que los agentes que normalmente funcionan de otra manera y que tienen un incentivo para responder adecuadamente al desafío, pero que no lo hacen, no poseen la clave), sin revelar ninguna información sobre esa clave. Actualmente se utiliza para la autenticación y en armas inteligentes para la identificación de amigos o enemigos (IFF).

Propiedad inteligente: Software o dispositivos físicos con las características deseadas de propiedad incrustadas en ellos; por ejemplo, dispositivos que pueden ser renderizados de mucho menos valor para los agentes que carecen de posesión de una clave, como se demuestra mediante una prueba interactiva de conocimiento cero. Los métodos de implantación de la propiedad inteligente pueden incluir OND y dispositivos inmovilizadores o destructivos grabados para frustrar los intento de puenteado de la propiedad.

Datos necesarios para la operación (OND): Datos necesarios para el funcionamiento de la propiedad inteligente. Por ejemplo, una secuencia de cocción compleja y patentada necesaria para operar un motor computerizado, un archivo CAD necesario para fabricar una pieza especializada, etc. Para evitar el robo del servicio, ZKIP debe abrir un canal cifrado en el dispositivo. Para evitar que el OND se filtre a Eve, la detección de la manipulación combinada con un interruptor de hombre muerto se puede utilizar en el extremo del dispositivo del canal.

Smart Lien: Compartir el control de la propiedad inteligente entre las partes, generalmente dos partes llamadas el propietario y el acreedor prendario. Esta propiedad puede estar en posesión inmediata del propietario o del acreedor prendario, lo que corresponde a las nociones de derecho consuetudinario de ‘derecho de retención del artesano’ y ‘derecho de retención del posadero’, respectivamente. Puede ser usado para asegurar líneas de crédito, pólizas de seguro y muchos otros tipos de contratos que involucran propiedades inteligentes.

Seguridad: Representa un activo básico, como una parte de la propiedad (acciones) o una deuda (bonos, efectivo).

Contrato contingente: Contiene términos que dependen de la elección de una de las partes o de un estado del mundo. Una opción es un ejemplo de un contrato contingente.

Derivado: Una opción de compra o venta, un activo futuro o sintético; dicho contrato se ‘deriva’ de un valor subyacente básico.

Activo sintético: Un derivado construido o ‘sintetizado’ mediante la combinación de valores y otros derivados. Los flujos de caja para sintéticos sofisticados pueden calcularse con gran precisión, mediante árboles de decisión de grano fino.

Flujo de caja: La secuencia esperada de pagos de acuerdo con los términos de un contrato. A partir del flujo de caja se pueden calcular los objetivos financieros básicos de un contrato, como el valor actual neto.

¿Te resultó útil este artículo?
Puntuación media: 5
➜ ¡Comparte el conocimiento y promueve la revolución descentralizada!