El Glosario de los Smart Contracts de Nick Szabo

Bit2Me Academy informa:

El presente texto pretende ser una traducción lo más leal posible al artículo original titulado ‘Glosario de Smart Contracts’.  Un documento donde Nick Szabo, padre de la idea de los Smart Contracts, pretende efectuar una síntesis de todos y cada uno de los elementos y partes que conforman un contrato inteligente. Con este glosario de smart contracts, Nick Szabo procuraba dejar muy en claro las piezas esenciales de la que sería una de las mayores creaciones en la tecnología blockchain.

Dicho glosario data de mil novecientos noventa y cinco, su idea de los smart contracts comienza a ser incorporada en Bitcoin. Más tarde ha llegado a ser un término fundamental en el planeta de las criptomonedas. Esta ‘simples líneas de código que se autoejecutan’ han logrado gran relevancia, sobre todo con la aparición de la red Ethereum, que emplea estas funciones para crear exchanges descentralizados, tokens y un elevado número de elementos.

Glosario original de Nick Szabo

Agente

Una persona o bien organización, por norma general representada por un nombre o bien un apellido auténtico. Asimismo un programa controlado por una computadora y actuando representando a un agente. De forma más general, una combinación de un ’nym’ con un patrón de comportamiento persistente. Sobre el que se puede fundamentar una reputación. Nótese que esto difiere de las definiciones legales y comerciales de ‘agente’. No obstante, se corresponde más de manera estrecha con los usos económicos y también informáticos del término.

Contrato

Un conjunto de pactos o bien promesas entre agentes.

Partes (asimismo conocidos como Directivos)

Agentes que han admitido el contrato en cuestión.

Terceros

Agentes que no han admitido el contrato en cuestión.

Desempeño

Cumplir con las promesas concretadas en un contrato.

Seguridad contractual

Un paradigma para hacer arreglos de seguridad entre organizaciones, basado en 2 reclamos:

1. El principal objetivo de la seguridad entre organizaciones es resguardar y hacer cumplir el cumplimiento de los contratos.
dos. Cuando se alcanza este propósito, se minimiza la dependencia de la reputación, la aplicación externa y otros factores para el cumplimiento seguro de los contratos de esa organización.

Distribución de claves contractuales

Un paradigma para la distribución de claves entre individuos y organizaciones. Uno en el que la distribución y la estructura de certificados refleja los pactos establecidos entre las partes.

Protocolo

Una secuencia de mensajes entre múltiples agentes.

Contrato inteligente (smart contract)

Un conjunto de promesas, incluyendo protocolos en los que las partes cumplen con las otras promesas. Los protocolos se incorporan por norma general con programas en una red informática o bien en otras formas de electrónica digital. Con lo que estos contratos son ‘más inteligentes’ que sus ancestros en papel. El empleo de la inteligencia artificial no está tácito.

Alice y Bob

En nuestro ejemplo son los nombres de las unas partes de un smart contract.

Eve

Es nuestro espía, cuyo objetivo es localizar información valiosa sobre un contrato y su ejecución sin ser una parte del mismo.

Mallet

En nuestro ejemplo el atacante. Su objetivo puede ser hurtar algo de valor implicado en el cumplimiento del smart contract o bien negárselo a las unas partes del contrato. Puede ser un agente a nivel económico racional en pos de un beneficio puramente personal. O bien un Bizantino, o bien en el peor caso, un atacante que causa el mayor daño posible a una de las partes, con independencia de la pérdida personal.

Mediador

Un tercero implicado en tiempo real en los protocolos entre las unas partes de un smart contract. Uno al que se le confía una parte del contenido y/o la ejecución de tal contrato.

Árbitro

Un tercero al que se confía una parte del contenido y una parte del historial del cumplimiento de un contrato. Uno en el que las partes contratantes confían para solucionar las disputas que broten de ese contrato de forma justa.

Desagregación

El principio de distribución de la confianza. La separación de las funciones de mediación y arbitraje divide las labores. Busca repartir el peligro, disminuir al mínimo la vulnerabilidad y reducir la capacidad de vinculación, mas de manera frecuente a costa de una mayor dificultad.

Enemigo (asimismo conocido como atacante)

Un agente cuyas preferencias podrían ocasionar daño a otro agente. Un tercero que influye en el cumplimiento de un contrato en menoscabo de una o bien de las dos partes.

Objetivo

Aquí se usa para referirse genéricamente a cualquier género de datos digitales. Datos que pueden ser una clave, una credencial, un contrato, un programa o bien una extensa pluralidad de otras cosas.

Credencial

Un reclamo hecho por un agente sobre otro.  En este punto podemos toparnos con Credencial positiva y Credencial Negativa. La primera es una reclamación hecha sobre un agente, que el agente preferiría no descubrir, tal y como un título de una escuela reputada. La segunda, es una reclamación hecha sobre la gente, que el agente preferiría descubrir, como una mala calificación crediticia.

Protocolo criptográfico

Un protocolo que emplea principios matemáticos y claves para conseguir objetivos de contratos inteligentes.

Privity (vínculo privado de cumplimiento)

Es el principio de que solo las unas partes de un contrato, incluidos sus árbitros designados, deben conocer o bien supervisar el contenido y la ejecución de ese contrato. La privacidad como objetivo de un contrato inteligente es una generalización del principio legal de ‘privity’. Este principio formaliza la tradición de que ‘no es tema tuyo’.

Los ataques contra la privacidad son ejemplarizados por Eve, el observador o bien ‘espía’. Aparte de un observador pasivo del contenido o bien de la actuación, y el vándalo malicioso ‘Mallet’ que interfiere activamente con la actuación o bien hurtar valor. La privacidad y la confidencialidad o bien la protección del valor de la información sobre un contrato, sus partes y su desempeño por la parte de Eve, se incluye por la parte interior de la  privacidad. La aplicación del término Privity con frecuencia entra en enfrentamiento con la observabilidad y verificabilidad.

Nota de la traducción: El ‘Principle of Privity’ es un término que en derecho hace referencia a la nula aplicación de deberes y derechos a quienes no formen una parte de un contrato. Por lo tanto, los términos de un contrato y la obligación de responsabilidad de exactamente los mismos aplican a las partes implicadas y solo deben conocerlos.

Observabilidad

La capacidad de las unas partes de un contrato para observar el cumplimiento de ese contrato por la otra parte o bien para probar su cumplimiento a la otra parte. Asimismo la capacidad de distinguir entre violaciones intencionadas del contrato y fallos de buena fe. Es un fin esencial del diseño de un smart contract que con frecuencia entra en enfrentamiento con la privacidad.

Verificabilidad

La capacidad de una parte para probar a un árbitro que un contrato ha sido ejecutado o bien infringido y para distinguir entre violación intencional y fallos de buena fe. Es un propósito esencial del diseño de contratos inteligentes que de forma frecuente entra en enfrentamiento con la privacidad.

Nombre respetable

Un ‘nym’ o bien nombre auténtico que tiene una buena reputación, en general pues lleva muchas credenciales positivas. Además de esto tiene una buen calificación crediticia o bien es de alguna forma muy respetado. Las compañías se esmeran por llevar marcas con renombre, al tiempo que los profesionales como médicos y abogados se esmeran por tener muchas buenas recomendaciones personales de su nombre. La reputación puede ser bastante difícil de trasferir entre agentes, pues la reputación supone la persistencia del comportamiento, mas tal trasferencia puede suceder en ocasiones (por servirnos de un ejemplo, la venta de marcas entre compañías)

Nombre verdadero

Un identificador que enlaza muchos tipos diferentes de información sobre un agente, como un nombre de nacimiento completo o bien un número de seguro social. Como en la magia, conocer un nombre auténtico puede proporcionar un poder tremendo a los oponentes. Asimismo puede tener un valor económico esencial entre aquéllos que colaboran pacíficamente, como en el empleo de la comercialización directa. Para dirigir la información sobre el producto a los agentes que tienen más probabilidades de estar interesados en esos productos particularmente.

Mix

Un protocolo criptográfico de correo en el que el análisis de quién habla con quién (análisis de tráfico) por la parte de Eve se ve impedido por la encriptación del mensaje por la parte del expedidor. Con claves públicas de cada operación de mezcla de la cadena y de mensajes por la parte de cada operador, el espionaje panóptico de Eve pierde el indicio de los mensajes. Solo 1 de cada ‘N’ de los operadores precisa que se le confíe la información de tráfico. Si bien en ocasiones Eve puede compendiar estadísticas sobre un elevado número de mensajes para adivinar por último quién habla con quién.

Las partes comunicantes asimismo pueden ser mutuamente anónimas y con un cifrado normal no es preciso que confíen en ninguna otra parte en el contenido de los mensajes. El envío de mensajes reservados es preciso a fin de que ciertas peculiaridades de privacidad de las credenciales Chaumian y los valores al portador se incorporan fuertemente en una red real. Otro sistema de correo reservado de la red ‘Dining Cryptographers”, asimismo inventada por Chaum.

Nym

Un identificador que vincula solo una pequeña cantidad de información relacionada con una persona, en general la información que el titular del nick considera relevante para una organización o bien comunidad particularmente. Ejemplos de nym incluyen apodos de tablones de anuncios electrónicos, nombres de bolis, alias y nombres de marcas. Un nym puede ganar reputación en su comunidad. Por servirnos de un ejemplo, un conglomerado puede vender una extensa pluralidad de marcas, cada una de las que disfruta de buena reputación en su nicho. Con las credenciales Chaumian, un nym puede aprovechar las credenciales positivas de los otros nym del titular, como se puede revisar por la credencial ‘es-una-persona’.

Espacio de nombres

Conjunto de identificadores cortos con una sintaxis simple como: teléfonos, direcciones de internet inteligibles por computador, nombres de dominio de internet inteligibles por el humano, etc.

Credenciales Chaumianas

Un protocolo criptográfico para demostrar que uno tiene aseveraciones hechas sobre sí mismo por otros nym, sin descubrir vínculos entre esos nym.

Credencial ‘es-una-persona’

En las credenciales Chaumianas, la credencial de nombre auténtico, se emplea para probar la conexión de nym (de otro modo serían disociables) para prevenir la trasferencia de nym entre agentes.

Llave

Un foco de obscuridad y contro; un número azaroso extraído de un espacio de nombres tan grande que una conjetura agraciada es enormemente poco probable. La mitad de la clave pública de dos claves asimétricas asimismo puede actuar como unnodo.

Biométrico

Patrón de información usado para identificar un cuerpo particularmente, como una huella digital, autógrafo, escáner de retina, claves de acceso, etc.

Autenticación

Prueba de que se está comunicando con un agente que tiene una clave particular.

Criptografía de clave segrega (simétrica)

La criptografía simétrica, emplea una clave compartida entre agentes para comunicarse con confidencialidad y autentificación.

Criptografía de clave pública (asimétrica)

Utiliza 2 claves, la clave privada y la clave pública. La clave pública se emplea para cifrar objetos y para contrastar firmas digitales. La clave privada se usa para descifrar y firmar objetos, y por norma general se sostiene en secreto por uno más poseedores de claves. Deja la distribución de claves sin exponer la clave.

Compartición secreta

Método para dividir una clave (y por tanto, cualquier objeto cifrado con esa clave) en ‘N’ partes, de las que solo se precisan ‘M’ para recrear la clave, mas menos de ‘M’ de las partes no dan información sobre la clave. Una potente herramienta para repartir el control sobre los objetos entre los agentes.

Firma digital

Protocolo criptográfico basado en criptografía de clave pública que prueba que un objeto está en contacto activo con la clave privada; pertinente a la firma: el objeto está activamente “firmado” con esa clave. Seguramente se debería haber llamado “marca digital” o bien “sello digital”, puesto que su función se semeja más a esos métodos que a un autógrafo.

Un poco de compromiso

Una variación de las firmas digitales, empleada para confirmar un objeto, como una promesa o bien una predicción, sin descubrir ese objeto hasta después. Es imposible violar inobservablemente el protocolo o bien alterar el objeto una vez que haya sido comisionado.

Firma ciega

Protocolos de firma digital y encriptación de clave segrega que juntos tienen la propiedad matemática de la conmutatividad, de forma que pueden ser desposeídos en orden inverso al de su aplicación. El efecto es que Bob “firma” un objeto, con lo que puede contrastar de forma general, mas no puede ver su contenido concreto. Por norma general, la clave de la firma define el significado del objeto firmado, en vez del contenido del objeto firmado, a fin de que Bot no finalice firmando un talón del banco. Usado en instrumentos digitales al portador, donde Bob es el agente de compensación y credenciales Chaumian, donde Bob es el transmisor de credenciales.

Instrumentos portadores digitales

Objetos identificados por una clave única y emitidos, compensados y rembolsados por un agente de compensación. Cuando se trasfiere un objeto, el transferido puede pedir al agente de compensación que contraste que la clave jamás ya antes ha sido borrada. Y con esto, que se emita una nueva clave. El agente de compensación impide la compensación múltiple de objetos específicos. Mas se puede impedir que vincule objetos específicos con uno o bien los dos nodos de compensación que trasfirieron ese objeto.

Estos instrumentos se presentan en una pluralidad “en línea”, compensada a lo largo de cada trasferencia y por consiguiente verificable y perceptible y una pluralidad “fuera de línea”. Puede ser transferida sin ser compensada, mas solo es verificable cuando por último se ha compensado. Revelando cualquier nombre de compensación de cualquier titular intermedio que haya transferido el objeto múltiples veces (un incumplimiento). La privacidad del agente de compensación puede adoptar la manera de cesionario-desvinculación, trasferencia-desvinculación o bien ‘doble ciego’ cuando tanto el transferente como el cesionario son desvinculables por el agente de compensación. El efectivo digital es una forma popular del instrumento portador digital.

Localidad

Inmediatez. Como la que da la compensación online de los instrumentos digitales al portador. El trato con los agentes que uno conoce mejor. El trato en su área de especialidad.

Copia de seguridad caliente

Un servicio de copia de respaldo que se pone on-line en el caso de fallo del servicio actual. Generalmente se activa con un interruptor de hombre fallecido.

Prueba interactiva de conocimiento cero (Zero-Knowledge Interactive Proof – ZKIP)

Un protocolo criptográfico que puede ser usado para demostrar que un agente tiene una clave (y por implicación más enclenque, que los agentes que por norma general marchan de otro modo y que tienen un incentivo para contestar apropiadamente al reto, mas que no lo hacen, no tienen la clave). Esto sin descubrir ninguna información sobre esa clave. En la actualidad se emplea para la autentificación y en armas inteligentes para la identificación de amigos o bien contrincantes (IFF).

Propiedad inteligente

Software o bien dispositivos físicos con las peculiaridades deseadas de propiedad engastadas en ellos. Por servirnos de un ejemplo, dispositivos que pueden ser renderizados para los agentes que carecen de posesión de una clave. Como se prueba a través de una prueba interactiva de conocimiento cero. Los métodos de implantación de la propiedad inteligente pueden incluir OND y dispositivos inmovilizadores o bien destructores grabados. Estos pueden frustrar los intentos de puenteado de la propiedad.

Datos precisos para la operación (OND)

Datos precisos para el funcionamiento de la propiedad inteligente. Por poner un ejemplo, una secuencia de cocción compleja y patentada precisa para operar un motor computerizado, un fichero CAD preciso para fabricar una pieza especializada, etcétera Para eludir el hurto del servicio, ZKIP debe abrir un canal cifrado en el dispositivo. Para eludir que el OND se filtre a Eve, la detección de la manipulación conjuntada con un interruptor de hombre fallecido se puede usar en el extremo del dispositivo del canal.

Smart Lien

Compartir el control de la propiedad inteligente entre las partes, por norma general 2 partes llamadas el dueño y el acreedor prendario. Esta propiedad puede estar en posesión inmediata del dueño o bien del acreedor prendario. Las nociones corresponden de derecho frecuente de ‘derecho de retención del artesano’ y ‘derecho de retención del posadero’, respectivamente. Puede ser utilizado para asegurar líneas de crédito, pólizas de seguro y otros muchos géneros de contratos que implican propiedades inteligentes.

Seguridad

Representa un activo básico, como parte de la propiedad (acciones) o bien una deuda (bonos, efectivo).

Contrato contingente

Contiene términos que dependen de la elección de una de las partes o bien de un estado del planeta. Una alternativa es un caso de un contrato contingente.

Derivado

Una opción de adquiere o bien venta, un activo futuro o bien sintético; dicho contrato se ‘deriva’ de un valor latente básico.

Activo sintético

Un derivado construido o bien ‘sintetizado’ a través de la combinación de valores y otros derivados. Los flujos de caja para sintéticos complejos pueden calcularse con gran precisión, a través de árboles de resolución de grano fino.

Flujo de caja

La secuencia aguardada de pagos conforme con los términos de un contrato. Desde el flujo de caja se pueden calcular los objetivos financieros básicos de un contrato, como el valor actual neto.

bitcoin
Bitcoin (BTC) $ 61,495.00
ethereum
Ethereum (ETH) $ 3,910.99
binance-coin
Binance Coin (BNB) $ 472.44
cardano
Cardano (ADA) $ 2.19
tether
Tether (USDT) $ 1.00
xrp
XRP (XRP) $ 1.14
solana
Solana (SOL) $ 165.87
polkadot
Polkadot (DOT) $ 42.35
usd-coin
USD Coin (USDC) $ 1.00
dogecoin
Dogecoin (DOGE) $ 0.238221