gnunet-svn
[Top][All Lists]
Advanced

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[taler-exchange] branch master updated: citation fixes


From: gnunet
Subject: [taler-exchange] branch master updated: citation fixes
Date: Fri, 08 Oct 2021 01:26:41 +0200

This is an automated email from the git hooks/post-receive script.

grothoff pushed a commit to branch master
in repository exchange.

The following commit(s) were added to refs/heads/master by this push:
     new 676ccdc0 citation fixes
676ccdc0 is described below

commit 676ccdc06589d4af329d016c04d79d71697092d1
Author: Christian Grothoff <christian@grothoff.org>
AuthorDate: Fri Oct 8 01:26:39 2021 +0200

    citation fixes
---
 doc/cbdc-es/cbdc-es.tex    | 182 ++++++++++++++++++++++-----------------------
 doc/cbdc-es/cbdc.bib       |  34 +++++----
 doc/cbdc-es/deposito.pdf   | Bin 0 -> 96830 bytes
 doc/cbdc-es/graphic-es.odp | Bin 0 -> 145669 bytes
 doc/cbdc-es/retirada.pdf   | Bin 0 -> 59155 bytes
 5 files changed, 109 insertions(+), 107 deletions(-)

diff --git a/doc/cbdc-es/cbdc-es.tex b/doc/cbdc-es/cbdc-es.tex
index fcf1982d..f49c5f17 100644
--- a/doc/cbdc-es/cbdc-es.tex
+++ b/doc/cbdc-es/cbdc-es.tex
@@ -71,7 +71,7 @@ necesariamente los puntos de vista del Banco Nacional de 
Suiza (BNS). El
 BNS no asume ninguna responsabilidad por errores u omisiones ni por la
 exactitud de la información contenida en este documento.
 
-Traducción: Javier Sepulveda y Dora Scilipoti (verano 2021)
+Traducción: Javier Sepulveda \& Dora Scilipoti (verano 2021)
 
 
 \newpage
@@ -83,10 +83,10 @@ Desde la aparición de los ordenadores personales en los 
años ochenta, y
 especialmente desde que en 1991 la National Science Foundation quitara
 las restricciones al uso de Internet para propósitos comerciales, se ha
 buscado crear dinero digital para realizar pagos en línea. La primera
-propuesta la realizó Chaum en 1983. A pesar de que tales métodos fueron
+propuesta la realizó~\citet{Chaum1983}. A pesar de que tales métodos fueron
 implementados, no prosperaron. Fueron en cambio los sistemas con tarjeta
 de crédito los que se convirtieron en el método dominante para pagos en
-línea. La propuesta de Nakamoto en 2008~\cite{Nakamoto} para un sistema P2P de 
dinero
+línea. La propuesta de~\citet{Nakamoto} para un sistema P2P de dinero
 digital y el posterior lanzamiento exitoso de Bitcoin desataron una
 nueva era de investigación sobre el tema y desarrollo de dinero digital.
 CoinMarketCap enumera más de 5.000 criptomonedas. Recientemente los
@@ -116,7 +116,7 @@ central a disposición del público, podría ser más 
disruptiva para el
 sistema actual, dependiendo de su diseño. Cuanto más compita una CBDC de
 este tipo con los depósitos bancarios comerciales, mayor será la amenaza
 para la financiación bancaria, con un posible impacto adverso en el
-crédito bancario y la actividad económica (véase Agur et al. 2019). Sin
+crédito bancario y la actividad económica~\cite[véase][]{Agur}. Sin
 embargo, una CBDC al por menor podría también tener
 beneficios~\cite[véase][]{Bordo,Berentsen,Bindseil,Niepelt,Riksbank,BoE}.
 Poner a disposición de
@@ -292,7 +292,7 @@ valor en una de las dos maneras siguientes: o bien imitando 
a los bancos
 centrales (monedas estables algorítmicas) o bien imitando a los bancos
 comerciales o a los medios de inversión (monedas estables con respaldo
 de activos).\footnote{Para más detalles sobre la taxonomia y descripción
-de las monedas stables véase Bullman et al. (2019).\nocite{Bullmann}}
+de las monedas stables véase~\citet{Bullmann}.}
 
 Las ``monedas estables algorítmicas'' dependen de algoritmos para
 regular su suministro. En otras palabras, intentan alcanzar la
@@ -380,7 +380,7 @@ Como se ha señalado, una CBDC sería una obligación del 
banco central.
 Dos posibles diseños que se analizan en la literatura son: (a) una CBDC
 basada en cuentas y (b) una CBDC basada en tokens (o basada en valor).
 Estos diseños corresponden a los dos tipos existentes de dinero de un
-banco central y sus correspondientes sistemas de pago (Kahn y Roberds
+banco central y sus correspondientes sistemas de pago (Kahn \& Roberds
 2008): las reservas de un banco central (en un sistema basado en
 cuentas) y billetes (en un sistema basado en tokens). Un pago se produce
 si un activo monetario se transfiere de un pagador a un beneficiario. En
@@ -464,12 +464,12 @@ crecimiento económico. En segundo lugar, permitir que la 
gente traslade
 sus depósitos al refugio seguro de un banco central podría acelerar las
 caídas bancarias durante crisis financieras.
 
-Existen sin embargo argumentos contrarios. Brunnermeier y Niepelt
-(2019)\nocite{Brunnermeier} argumentan que la transferencia de fondos desde un
+Existen sin embargo argumentos contrarios. \citet{Brunnermeier} argumentan
+que la transferencia de fondos desde un
 depósito hacia una cuenta de CBDC conduciría a una sustitución automática de
 la financiación de depósitos por la financiación del banco central,
 simplemente haciendo explicita la garantía implícita del banco central como
-prestamista de última instancia. Berentsen y Schär (2018)\nocite{Berentsen}
+prestamista de última instancia. \citet{Berentsen}
 sostienen que la competencia de los bancos centrales podría incluso tener un
 efecto disciplinario sobre los bancos comerciales y, por lo tanto, incrementar
 la estabilidad del sistema financiero, ya que los bancos comerciales tendrían
@@ -484,7 +484,7 @@ siempre lo bastante por debajo de la remuneración de las 
cuentas de los
 bancos comerciales (posiblemente incluyendo un rendimiento negativo)
 para hacer que las CBDC resulten menos atractivas como depósitos de
 valor~\cite{Kumhof,Bindseil}. Además, para disuadir las
-caídas bancarias, Kumhof y Noone (2018)\nocite{Kumhof} sugieren que las CBDC no
+caídas bancarias, \citet{Kumhof} sugieren que las CBDC no
 deberían ser emitidas contra depósitos bancarios, sino solo contra
 valores tales como bonos del Estado. En general, una CBDC basada en
 cuentas requeriría un análisis más profundo de estas cuestiones.
@@ -496,7 +496,7 @@ cuentas requeriría un análisis más profundo de estas 
cuestiones.
 Un banco central podría también emitir tokens electrónicos en lugar de
 cuentas. Técnicamente esto requiere de un sistema para asegurar que los tokens
 electrónicos no se puedan copiar fácilmente. Las funciones físicamente
-imposibles de clonar (véase Katzenbeisser et al. 2012) y las zonas seguras en
+imposibles de clonar~\cite[véase][]{Katzenbeisser} y las zonas seguras en
 el hardware~\cite[véase][]{Alves,Pinto} son dos tecnologías potenciales para
 la prevención de la copia digital. Las funciones físicas imposibles de clonar,
 sin embargo, no se pueden intercambiar a través de Internet (eliminando así el
@@ -539,26 +539,24 @@ privacidad}
 La CBDC que se propone aquí es de tipo "solo software", simplemente una
 aplicación para teléfonos inteligentes que no requiere ningún hardware
 adicional por parte de los usuarios. La CBDC se basa en eCash y GNU
-Taler. Taler es parte del Proyecto GNU, cuyo fundador, Richard Stallman,
-acuñó el término \emph{Software Libre}, actualmente denominado \emph{Software
-Libre y de Código Abierto} (Free/Libre Open Source Software --
-FLOSS).\footnote{Para más información sobre GNU, véase
-\url{https://www.gnu.org} y Stallman (1985)\nocite{Stallman}. GNU Taler se 
publica
-gratuitamente bajo la Licencia Pública General Affero del Proyecto
-GNU. Otros programas del Proyecto GNU populares entre los economistas
-son «R» y ``GNU Regression, Econometrics and Time-series Library''
-(GRETL). Un análisis de los beneficios del FLOSS en comparación con el
-software privativo en el campo de la investigación puede consultarse
-en Baiocchi y Distaso (2003)\nocite{Baiocchi}, Yalta y Lucchetti 
(2008)\nocite{Yalta2008} y Yalta y Yalta
-(2010)\nocite{Yalta2010}. Sobre el licenciamiento de código abierto véase 
Lerner y
-Tirole (2005)\nocite{Lerner}.} Un programa se considera "Software Libre" si la 
licencia
-otorga a los usuarios cuatro libertades esenciales: la libertad
-de ejecutar el programa como deseen, la libertad de estudiar el programa
-y modificarlo, la libertad de redistribuir copias del programa y la
-libertad de distribuir copias de las versiones modificadas del programa.
-El software libre no tiene por qué ser no comercial: proporcionar
-soporte técnico para software es un modelo de negocio estándar para el
-FLOSS.
+Taler. Taler es parte del Proyecto GNU, cuyo fundador, Richard Stallman, acuñó
+el término \emph{Software Libre}, actualmente denominado \emph{Software Libre
+y de Código Abierto} (Free/Libre Open Source Software -- FLOSS).\footnote{Para
+más información sobre GNU, véase \url{https://www.gnu.org} y
+\citet{Stallman}. GNU Taler se publica gratuitamente bajo la Licencia Pública
+General Affero del Proyecto GNU. Otros programas del Proyecto GNU populares
+entre los economistas son «R» y ``GNU Regression, Econometrics and Time-series
+Library'' (GRETL). Un análisis de los beneficios del FLOSS en comparación con
+el software privativo en el campo de la investigación puede consultarse
+en~\citet{Baiocchi}, \citet{Yalta2008} y \citet{Yalta2010}. Sobre el
+licenciamiento de código abierto véase \citet{Lerner}.} Un programa se
+considera "Software Libre" si la licencia otorga a los usuarios cuatro
+libertades esenciales: la libertad de ejecutar el programa como deseen, la
+libertad de estudiar el programa y modificarlo, la libertad de redistribuir
+copias del programa y la libertad de distribuir copias de las versiones
+modificadas del programa.  El software libre no tiene por qué ser no
+comercial: proporcionar soporte técnico para software es un modelo de negocio
+estándar para el FLOSS.
 
 Dado el gran número de partes interesadas involucradas en una CBDC al
 por menor (el banco central, el sector financiero, comerciantes y
@@ -626,7 +624,7 @@ verdadero instrumento digital al portador.
 
 En el análisis que sigue proporcionamos una introducción de alto nivel a
 la tecnología y demostramos cómo se puede integrar con el sistema
-bancario existente para crear una CBDC. Dold (2019)\nocite{Dold} describe 
detalles
+bancario existente para crear una CBDC. \citet{Dold} describe detalles
 adicionales.
 
 \hypertarget{componentes-fundamentales}{%
@@ -640,25 +638,23 @@ alternativos y equivalentes para cada componente, y 
simplemente
 presentamos los diseños seguros más sencillos de los que tenemos
 conocimiento.
 
-\emph{Firmas digitales.} La idea básica de las firmas digitales en un
-esquema de firma con clave pública es que el propietario de una clave
-privada es el único que puede firmar un mensaje, mientras que la clave
-pública permite a cualquiera verificar la validez de la
-firma.\footnote{La criptografía de clave pública fué introducida por
-Diffie y Hellman (1976)\nocite{Diffie}, y la primera implentación de firmas 
digitales
-fué introducida por Rivest, Shamir y Adleman (1978)\nocite{Rivest}.} El 
resultado de
-la función de verificación es la declaración binaria "verdadero" o
-"falso". Si el mensaje está firmado con la clave privada que pertenece a
-la clave pública de verificación, el resultado es verdadero, de lo
-contrario es falso. En nuestra propuesta, el mensaje es una "moneda" o
-"billete" con un número de serie, y la firma del banco central confirma
-su validez. Si bien GNU Taler usa por defecto firmas EdDSA
-modernas~\cite[véase][]{Bernstein2012}, presentamos un esquema de firma
-criptográfica simple basado en el bien estudiado sistema criptográfico
-RSA~\cite{Rivest}.\footnote{Para un análisis de la larga historia
-del criptosistema RSA y un estudio de los ataques al criptosistema RSA,
-consulte Boneh (1999)\nocite{Boneh}.} Sin embargo, en principio se puede 
utilizar
-cualquier esquema de firma criptográfica (DSA, ECDSA, EdDSA, RSA, etc.).
+\emph{Firmas digitales.} La idea básica de las firmas digitales en un esquema
+de firma con clave pública es que el propietario de una clave privada es el
+único que puede firmar un mensaje, mientras que la clave pública permite a
+cualquiera verificar la validez de la firma.\footnote{La criptografía de clave
+pública fué introducida por~\citet{Diffie}, y la primera implentación de
+firmas digitales fué introducida por~\citet{Rivest}.} El resultado de la
+función de verificación es la declaración binaria "verdadero" o "falso". Si el
+mensaje está firmado con la clave privada que pertenece a la clave pública de
+verificación, el resultado es verdadero, de lo contrario es falso. En nuestra
+propuesta, el mensaje es una "moneda" o "billete" con un número de serie, y la
+firma del banco central confirma su validez. Si bien GNU Taler usa por defecto
+firmas EdDSA modernas~\cite[véase][]{Bernstein2012}, presentamos un esquema de
+firma criptográfica simple basado en el bien estudiado sistema criptográfico
+RSA~\cite{Rivest}.\footnote{Para un análisis de la larga historia del
+criptosistema RSA y un estudio de los ataques al criptosistema RSA,
+consulte~\citet{Boneh}.} Sin embargo, en principio se puede utilizar cualquier
+esquema de firma criptográfica (DSA, ECDSA, EdDSA, RSA, etc.).
 
 Para generar las claves RSA, el firmante elige primero dos grandes e
 independientes números primos $p$ y $q$ y calcula $n = \emph{pq}$
@@ -694,15 +690,14 @@ la mayoría de los algoritmos de firma solo funcionan con 
entradas
 relativamente cortas.\footnote{En el caso del criptosistema RSA el
 límite de la longitud es $\log_{2}n$ bits.}
 
-\emph{Firmas ciegas.} Usamos firmas ciegas, introducidas por Chaum
-(1983)\nocite{Chaum1983}, para proteger la privacidad de los compradores. Una 
firma ciega
-se usa para crear una firma criptográfica para un mensaje sin que el
-firmante conozca el contenido del mensaje que se firma. En nuestra
-propuesta, esto evita que los bancos comerciales y el banco central
-puedan rastrear las compras identificando a los compradores. Nuestra
-propuesta funciona en principio con cualquier esquema de firma ciega,
-pero la mejor solución es la variante basada en RSA descrita por Chaum
-(1983)\nocite{Chaum1983}.
+\emph{Firmas ciegas.} Usamos firmas ciegas, introducidas
+por~\citet{Chaum1983}, para proteger la privacidad de los compradores. Una
+firma ciega se usa para crear una firma criptográfica para un mensaje sin que
+el firmante conozca el contenido del mensaje que se firma. En nuestra
+propuesta, esto evita que los bancos comerciales y el banco central puedan
+rastrear las compras identificando a los compradores. Nuestra propuesta
+funciona en principio con cualquier esquema de firma ciega, pero la mejor
+solución es la variante basada en RSA descrita por~\citet{Chaum1983}.
 
 El cegamiento lo realizan los clientes, quienes ciegan sus monedas antes
 de transmitirlas al banco central para ser firmadas. Los clientes por
@@ -910,9 +905,13 @@ banco comercial como intermediario. Desde el punto de 
vista del cliente,
 el proceso es análogo a retirar dinero efectivo desde un cajero
 automático. La transacción entre el banco comercial del usuario y el
 banco central tiene lugar en segundo plano. El procedimiento para
-retirar CBDC sería como se muestra en la Figura 1.
+retirar CBDC sería como se muestra en la Figura~\ref{fig:fig1}.
 
-\includegraphics[width=\textwidth]{taler_figure_1_dora_SPANISH.jpg}
+\begin{figure}[h!]
+  \includegraphics[width=\textwidth]{retirada.pdf}
+  \caption{CBDC Retirada}
+  \label{fig:fig1}
+\end{figure}
 
 Un cliente (1) proporciona autenticación a su banco comercial usando la
 autenticación respectiva del banco comercial y los procedimientos de
@@ -939,7 +938,7 @@ moneda recién acuñada $(c, s)$.
 Cuando se gastan CBDC, el proceso es análogo a pagar al vendedor en
 efectivo. Sin embargo, para asegurar el acuerdo, el vendedor debe
 depositar las monedas. El procedimiento para gastar CBDC se indica en la
-Figura 2.
+Figura~\ref{fig:fig2}.
 
 Un cliente y un vendedor negocian un contrato comercial, y (1) el
 cliente usa una moneda electrónica para firmar el contrato o factura de
@@ -964,7 +963,11 @@ continuación, (7) el banco comercial acredita la cuenta 
del vendedor e
 (8) informa al vendedor. El vendedor (9) entrega el producto o servicio
 al cliente. Todo el proceso dura solo unos pocos milisegundos.
 
-\includegraphics[width=\textwidth]{taler_figure_2_dora_SPANISH.jpg}.
+\begin{figure}[h!]
+  \includegraphics[width=\textwidth]{deposito.pdf}
+  \caption{CBDC Depósito}
+  \label{fig:fig2}
+\end{figure}
 
 \hypertarget{consideraciones-acerca-de-la-seguridad}{%
 \subsection{Consideraciones acerca de la Seguridad}
@@ -1057,7 +1060,7 @@ años sea el costo predominante del sistema. Utilizando 
los precios de
 Amazon Web Services, experimentamos con un prototipo anterior de GNU
 Taler y descubrimos que el costo del sistema (almacenamiento, ancho de
 banda y computación) a escala estaría por debajo de USD 0,0001 por
-transacción (para obtener detalles sobre los datos, consulte Dold 
2019\nocite{Dold}).
+transacción (para obtener detalles sobre los datos, consulte~\citet{Dold}).
 
 \hypertarget{consideraciones-normativas-y-poluxedticas}{%
 \section{Consideraciones normativas y 
políticas}\label{5.-consideraciones-normativas-y-poluxedticas}}
@@ -1134,9 +1137,8 @@ hecho tasas de interés negativas en la CBDC, y haría que 
la CBDC resultara
 menos atractiva como depósito de valor, tal como sugiere Bindseil (2020). De
 hecho, sería la implementación directa de la idea de Silvio Gesell de aplicar
 un ``impuesto de posesión'' sobre la moneda, al que hace célebremente
-referencia Keynes (1936)\nocite{Keynes}, y reviven Goodfriend
-(2000)\nocite{Goodfriend}, Buiter y Panigirtzoglou (2003)\nocite{Buiter} y
-Agarwal y Kimball (2019)\nocite{Agarwal}.
+referencia~\citet{Keynes}, y reviven~\citet{Goodfriend}, \citet{Buiter}
+y~\citet{Agarwal}.
 
 En cuanto a las posibles implicaciones para las políticas monetarias, no
 anticipamos efectos materiales porque nuestra CBDC está diseñada para
@@ -1149,24 +1151,22 @@ pero esto no sería un problema material para las 
políticas monetarias.
 \hypertarget{trabajos-relacionados}{%
 \section{Trabajos relacionados}\label{6.-trabajos-relacionados}}
 
-Como se señaló anteriormente, la CBDC propuesta en el presente documento
-se basa en eCash y GNU Taler.\footnote{La implementación de eCash por la
-compañía DigiCash en los años noventa está documentada en
-\url{https://www.chaum.com/ecash}.} A
-partir de la propuesta original de Chaum para el efectivo electrónico,
-la investigación se ha centrado en tres cuestiones principales. Primero,
-en la propuesta original de Chaum las monedas tenían un valor fijo y
-solo podían gastarse en su totalidad. Pagar grandes cantidades con
-monedas denominadas en centavos sería ineficiente, por lo que Okamoto
-(1995)\nocite{Okamoto}, Camenisch (2005)\nocite{Camenisch2005},
-Canard y Gouget (2007)\nocite{Canard} y Dold (2019)\nocite{Dold} idearon
-formas de abordar este problema. Estas soluciones involucran protocolos
-para dar cambio o para posibilitar la divisibilidad de las monedas.
+Como se señaló anteriormente, la CBDC propuesta en el presente documento se
+basa en eCash y GNU Taler.\footnote{La implementación de eCash por la compañía
+DigiCash en los años noventa está documentada en
+\url{https://www.chaum.com/ecash}.} A partir de la propuesta original de Chaum
+para el efectivo electrónico, la investigación se ha centrado en tres
+cuestiones principales. Primero, en la propuesta original de Chaum las monedas
+tenían un valor fijo y solo podían gastarse en su totalidad. Pagar grandes
+cantidades con monedas denominadas en centavos sería ineficiente, por lo
+que~\citet{Okamoto}, \citet{Camenisch2005}, \citet{Canard} y~\citet{Dold}
+idearon formas de abordar este problema. Estas soluciones involucran
+protocolos para dar cambio o para posibilitar la divisibilidad de las monedas.
 
 Una segunda cuestión es que las transacciones a veces fallan debido a
 caídas de la red, por ejemplo. En este caso, el sistema debe permitir
 que los fondos permanezcan con el consumidor sin impacto negativo sobre
-privacidad. Camenisch et al. (2007)\nocite{Camenisch2007} y Dold 
(2019)\nocite{Dold} abordan este tema en
+privacidad. \citet{Camenisch2007} y~\citet{Dold} abordan este tema en
 su propuesta de dinero electrónico respaldado. Varias de las soluciones
 anteriores violan las garantías de privacidad para los clientes que
 utilizan estas funciones, y todas, excepto Taler, violan el requisito de
@@ -1174,7 +1174,7 @@ transparencia de ingresos.
 
 La tercera cuestión importante, a menudo desatendida, es conservar la
 transparencia de los ingresos y, por lo tanto, el cumplimiento del AML y
-KYC. Fuchsbauer y col. (2009)\nocite{Fuchsbauer} diseñaron deliberadamente un 
sistema que
+KYC. \citet{Fuchsbauer} diseñaron deliberadamente un sistema que
 posibilita la desintermediación para proporcionar una semántica más
 similar al efectivo. Sin embargo, la desintermediación ilimitada
 generalmente no concuerda con las regulaciones del AML y KYC, ya que no
@@ -1187,14 +1187,14 @@ transparencia de los ingresos, al mismo tiempo que 
proporciona un cambio
 eficiente, intercambios atómicos~\cite[consulte][]{Camenisch2007} y la
 capacidad de restaurar billeteras desde una copia de seguridad.
 
-Con respecto a los sistemas de pago para las CBDC, Danezis y Meiklejohn
-(2016)\nocite{Danezis} diseñaron un libro mayor escalable con RSCoin. 
Básicamente es un
-sistema RTGS que es protegido utilizando la misma criptografía que se
-usa en Bitcoin. Al igual que Taler, el diseño utiliza la fragmentación
-de la base de datos para lograr una escalabilidad lineal. Sin embargo,
-el diseño de Danezis y Meiklejohn no tiene ninguna disposición para la
-privacidad y carece de consideraciones sobre cómo integrar prácticamente
-el diseño con los sistemas y procesos bancarios existentes.
+Con respecto a los sistemas de pago para las CBDC, \citet{Danezis} diseñaron
+un libro mayor escalable con RSCoin. Básicamente es un sistema RTGS que es
+protegido utilizando la misma criptografía que se usa en Bitcoin. Al igual que
+Taler, el diseño utiliza la fragmentación de la base de datos para lograr una
+escalabilidad lineal. Sin embargo, el diseño de~\citet{Danezis} no tiene
+ninguna disposición para la privacidad y carece de consideraciones sobre cómo
+integrar prácticamente el diseño con los sistemas y procesos bancarios
+existentes.
 
 La EUROchain del Banco Central Europeo\cite[véase][]{ECB} es otro
 prototipo para CBDC con libro mayor distribuido. Similar a la
diff --git a/doc/cbdc-es/cbdc.bib b/doc/cbdc-es/cbdc.bib
index ec6b0e66..51c7a681 100644
--- a/doc/cbdc-es/cbdc.bib
+++ b/doc/cbdc-es/cbdc.bib
@@ -53,7 +53,7 @@
 @article{AuerCornelli,
   author        = {Auer, Raphael and Giulio Cornelli and Jon Frost},
   year          = {2020},
-  title         = {Taking stock: ongoing retail CBDC projects},
+  title         = {Taking stock: ongoing retail {CBDC} projects},
   journal       = {BIS Quarterly Review},
   month         = {March},
   pages         = {97--98},
@@ -75,7 +75,7 @@
 @article{Baiocchi,
   author        = {Baiocchi, Giovanni and Walter Distaso},
   year          = {2003},
-  title         = {GRETL: Econometric Software for the GNU Generation},
+  title         = {{GRETL}: Econometric Software for the {GNU} Generation},
   journal       = {Journal of Applied Econometrics},
   volume        = {18},
   pages         = {105-110},
@@ -103,7 +103,7 @@
 @article{Bernstein2020,
   author        = {Bernstein, Daniel J. and Tanja Lange},
   year          = {2020},
-  title         = {eBACS: ECRYPT Benchmarking of Cryptographic Systems},
+  title         = {{eBACS}: {ECRYPT} Benchmarking of Cryptographic Systems},
   url           = {https://bench.cr.yp.to, accessed 17 March 2020},
 }
 
@@ -116,12 +116,13 @@
   pages         = {77--89},
 }
 
-@article{Bindseil,
+@InCollection{Bindseil,
   author        = {Bindseil, Ulrich},
   year          = {2020},
-  title         = {Tiered CBDC and the financial system},
-  journal       = {ECB Working Paper},
-  volume        = {2351},
+  title         = {Tiered {CBDC} and the financial system},
+  publisher     = {European Central Bank},
+  series        = {ECB Working Paper},
+  number        = {2351},
   month         = {January},
 }
 
@@ -136,7 +137,7 @@
 @article{Boneh,
   author        = {Boneh, Dan},
   year          = {1999},
-  title         = {Twenty Years of Attacks on the RSA Cryptosystem},
+  title         = {Twenty Years of Attacks on the {RSA} Cryptosystem},
   journal       = {Notices of the AMS},
   volume        = {42},
   number        = {2},
@@ -185,7 +186,7 @@
   author        = {Camenisch, Jan and Aanna Lysyanskaya and Mira Meyerovich},
   year          = {2007},
   title         = {Endorsed E-Cash},
-  booktitle     = {2007 IEEE Symposium on Security and Privacy (SP '07)},
+  booktitle     = {2007 IEEE Symposium on Security and Privacy (SP'07)},
   month         = {May},
   pages         = {101--115},
 }
@@ -224,7 +225,7 @@
 @article{Chapman,
   author        = {Chapman, James and Rodney Garratt and Scott Hendry and 
Andrew McCormack and Wade McMahon},
   year          = {2017},
-  title         = {Project Jasper: Are Distributed Wholesale Payment Systems 
Feasible Yet?},
+  title         = {Project {J}asper: Are Distributed Wholesale Payment Systems 
Feasible Yet?},
   journal       = {Financial System Review},
   publisher     = {Bank of Canada},
   month         = {June},
@@ -269,7 +270,7 @@
 @phdthesis{Dold,
   author        = {Dold, Florian},
   year          = {2019},
-  title         = {The GNU Taler System: Practical and Provably Secure 
Electronic Payments. PhD Thesis},
+  title         = {The {GNU} {T}aler System: Practical and Provably Secure 
Electronic Payments. PhD Thesis},
   school        = {University of Rennes 1},
 }
 
@@ -371,8 +372,8 @@
 @inproceedings{Katzenbeisser,
   author        = {Katzenbeisser, Stefan and Ünal Kocabaş and Vladimir Rožić 
and Ahmad-Reza Sadeghi and Ingrid Verbauwhede and Christian Wachsmann},
   year          = {2012},
-  title         = {PUFs: Myth, Fact or Busted? A Security Evaluation of 
Physically Unclonable Functions (PUFs) Cast in Silicon},
-  journal       = {Cryptographic Hardware and Embedded Systems -- CHES 2012. 
Lecture Notes in Computer Science},
+  title         = {{PUF}s: Myth, Fact or Busted? A Security Evaluation of 
Physically Unclonable Functions ({PUF}s) Cast in Silicon},
+  booktitle     = {Cryptographic Hardware and Embedded Systems -- CHES 2012. 
Lecture Notes in Computer Science},
   volume        = {7428},
   pages         = {283--301},
 }
@@ -404,7 +405,7 @@
 @inproceedings{Lapid,
   author        = {Lapid, Ben and Avishai Wool},
   year          = {2018},
-  title         = {Cache-Attacks on the ARM TrustZone Implementations of 
AES-256 and AES-256-GCM via GPU-Based Analysis},
+  title         = {Cache-Attacks on the {ARM} TrustZone Implementations of 
{AES}-256 and {AES}-256-{GCM} via {GPU}-Based Analysis},
   booktitle     = {International Conference on Selected Areas in Cryptography. 
Lecture Notes in Computer Science},
   volume        = {11349},
 }
@@ -486,7 +487,7 @@
 @article{Pinto,
   author        = {Pinto, S. and N. Santos},
   year          = {2019},
-  title         = {Demystifying Arm TrustZone: A Comprehensive Survey},
+  title         = {Demystifying {ARM} TrustZone: A Comprehensive Survey},
   journal       = {ACM Computing Surveys},
   volume        = {51},
   number        = {6},
@@ -533,7 +534,8 @@
 @TechReport{Riksbank,
   author        = {{Sveriges Riksbank}},
   year          = {2020},
-  title         = {The Riksbank's e-krona project. February},
+  title         = {The {R}iksbank's e-krona project},
+  month         = {Feb},
   institution   = {Sveriges Riksbank},
   url           = 
{https://www.riksbank.se/globalassets/media/rapporter/e-krona/2019/the-riksbanks-e-krona-pilot.pdf},
 }
diff --git a/doc/cbdc-es/deposito.pdf b/doc/cbdc-es/deposito.pdf
new file mode 100644
index 00000000..b798478d
Binary files /dev/null and b/doc/cbdc-es/deposito.pdf differ
diff --git a/doc/cbdc-es/graphic-es.odp b/doc/cbdc-es/graphic-es.odp
new file mode 100644
index 00000000..818c2b18
Binary files /dev/null and b/doc/cbdc-es/graphic-es.odp differ
diff --git a/doc/cbdc-es/retirada.pdf b/doc/cbdc-es/retirada.pdf
new file mode 100644
index 00000000..c723330b
Binary files /dev/null and b/doc/cbdc-es/retirada.pdf differ

-- 
To stop receiving notification emails like this one, please contact
gnunet@gnunet.org.



reply via email to

[Prev in Thread] Current Thread [Next in Thread]