gnunet-svn
[Top][All Lists]
Advanced

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[taler-exchange] branch master updated: -corrections from Dora


From: gnunet
Subject: [taler-exchange] branch master updated: -corrections from Dora
Date: Tue, 01 Feb 2022 10:05:01 +0100

This is an automated email from the git hooks/post-receive script.

grothoff pushed a commit to branch master
in repository exchange.

The following commit(s) were added to refs/heads/master by this push:
     new fc397f26 -corrections from Dora
fc397f26 is described below

commit fc397f26346afba2626a315e6e211d9ee5cb2bf5
Author: Christian Grothoff <christian@grothoff.org>
AuthorDate: Tue Feb 1 10:04:59 2022 +0100

    -corrections from Dora
---
 doc/cbdc-it/cbdc-it.tex | 2056 +++++++++++++++++++++++------------------------
 1 file changed, 1024 insertions(+), 1032 deletions(-)

diff --git a/doc/cbdc-it/cbdc-it.tex b/doc/cbdc-it/cbdc-it.tex
index a6bc0c5a..693dc307 100644
--- a/doc/cbdc-it/cbdc-it.tex
+++ b/doc/cbdc-it/cbdc-it.tex
@@ -1,4 +1,4 @@
-% The Spanish pdf looks too crowded. For Italian, maybe bigger font 
+% The Spanish pdf looks too crowded. For Italian, maybe bigger font
 % and/or extra space between lines/paragraphs?
 
 %\renewcommand{\abstractname}{Sommario}
@@ -17,53 +17,55 @@
   xx Network \and
   Christian Grothoff\footnote{christian.grothoff@bfh.ch} \\
   BFH\footnote{Università di Scienze Applicate di Berna}
-  \quad e Progetto GNU \and
+  \ e Progetto GNU \and
   Thomas Moser\footnote{thomas.moser@snb.ch} \\
   Banca Nazionale Svizzera}
 \date{Questa versione: febbraio 2022 \\
       Prima versione:  maggio 2020}
 
+
+
 \begin{document}
 
 \maketitle
 
-\begin{abstract} 
-Con l'emergere di Bitcoin e delle criptovalute stabili (per es. Diem, 
-già nota come Libra) recentemente proposte dai colossi del web, le 
-banche centrali affrontano una crescente concorrenza da parte di 
-operatori privati che offrono la propria alternativa digitale al 
-contante fisico. Non trattiamo qui la questione normativa se una banca 
-centrale debba emettere o meno una moneta digitale. Contribuiamo invece 
-all'attuale dibattito di ricerca spiegando in che modo una banca centrale 
-potrebbe farlo, se lo volesse. Proponiamo un sistema basato su token 
-senza tecnologia di registro distribuito, e mostriamo che le monete  
-elettroniche emesse in passato, basate solo su software, possono essere 
-migliorate per tutelare la privacy nelle transazioni, soddisfare i 
-requisiti normativi in modo efficace e offrire un livello di protezione 
-resistente ai computer quantistici contro il rischio sistemico per 
-la privacy. Né la politica monetaria né la stabilità del sistema 
-finanziario sarebbero realmente interessate da questo sistema dal 
-momento che una CBDC emessa in questo modo replicherebbe il contante 
+\begin{abstract}
+Con l'emergere di Bitcoin e delle criptovalute stabili (per es. Diem,
+già nota come Libra) recentemente proposte dai colossi del web, le
+banche centrali affrontano una crescente concorrenza da parte di
+operatori privati che offrono la propria alternativa digitale al
+contante fisico. Non trattiamo qui la questione normativa se una banca
+centrale debba emettere o meno una moneta digitale. Contribuiamo invece
+all'attuale dibattito di ricerca spiegando in che modo una banca centrale
+potrebbe farlo, se lo volesse. Proponiamo un sistema basato su token
+senza tecnologia di registro distribuito, e mostriamo che le monete
+elettroniche emesse in passato, basate solo su software, possono essere
+migliorate per tutelare la privacy nelle transazioni, soddisfare i
+requisiti normativi in modo efficace e offrire un livello di protezione
+resistente ai computer quantistici contro il rischio sistemico per
+la privacy. Né la politica monetaria né la stabilità del sistema
+finanziario sarebbero realmente interessate da questo sistema dal
+momento che una CBDC emessa in questo modo replicherebbe il contante
 fisico anziché i depositi bancari. \\
 
 JEL: E42, E51, E52, E58, G2
 \\
 
-Parole chiave: monete digitali, banca centrale, CBDC, firma cieca, 
+Parole chiave: monete digitali, banca centrale, CBDC, firma cieca,
 criptovalute stabili, \textit{stablecoins}
 \end{abstract}
 
 \vspace{40pt}
 
 \section*{Ringraziamenti}
-Vorremmo ringraziare Michael Barczay, Roman Baumann, Morten Bech, 
-Nicolas Cuche, Florian Dold, Andreas Fuster, Stefan Kügel, Benjamin 
-Müller, Dirk Niepelt, Oliver Sigrist, Richard Stallman, Andreas Wehrli 
-e tre collaboratori anonimi per i loro commenti e suggerimenti. Le 
-posizioni, le opinioni, i risultati e le conclusioni o raccomandazioni 
-espresse in questo documento sono strettamente quelle degli autori. 
-Non riflettono necessariamente le posizioni della Banca nazionale 
-svizzera (BNS). La BNS declina ogni responsabilità per eventuali 
+Vorremmo ringraziare Michael Barczay, Roman Baumann, Morten Bech,
+Nicolas Cuche, Florian Dold, Andreas Fuster, Stefan Kügel, Benjamin
+Müller, Dirk Niepelt, Oliver Sigrist, Richard Stallman, Andreas Wehrli
+e tre collaboratori anonimi per i loro commenti e suggerimenti. Le
+posizioni, le opinioni, i risultati e le conclusioni o raccomandazioni
+espresse in questo documento sono strettamente quelle degli autori.
+Non riflettono necessariamente le posizioni della Banca nazionale
+svizzera (BNS). La BNS declina ogni responsabilità per eventuali
 errori, omissioni o inesattezze che dovessero comparire nel documento.
 
 Traduzione: Dora Scilipoti \& Luca Saiu
@@ -73,854 +75,844 @@ Traduzione: Dora Scilipoti \& Luca Saiu
 
 \section{Introduzione}\label{1.-introduzione}
 
-Dall'avvento dei personal computer negli anni ottanta, e più 
-specificamente da quando nel 1991 la \textit{National Science 
-Foundation} revocò le restrizioni sull'uso di Internet per scopi 
-commerciali, c'è stata una ricerca sulla creazione di moneta digitale 
-per i pagamenti online. La prima proposta è stata quella 
-di~\cite{Chaum1983}. Sebbene tali metodi siano stati attuati, non hanno 
-preso piede; le carte di credito sono invece diventate il metodo più 
-diffuso per i pagamenti online. La proposta di~\cite{Nakamoto} per una 
-versione puramente \textit{peer-to-peer} di moneta digitale e il 
-conseguente lancio di Bitcoin avvenuto con successo hanno inaugurato 
-una nuova era di ricerca e sviluppo di valute digitali. La piattaforma 
-CoinMarketCap elenca oltre 5.000 criptovalute. Recentemente le banche 
-centrali hanno iniziato a considerare, o almeno a studiare, 
-l'emissione di monete 
+Dall'avvento dei personal computer negli anni ottanta, e più
+specificamente da quando nel 1991 la \textit{National Science
+Foundation} revocò le restrizioni sull'uso di Internet per scopi
+commerciali, c'è stata una ricerca sulla creazione di moneta digitale
+per i pagamenti online. La prima proposta è stata quella
+di~\cite{Chaum1983}. Sebbene tali metodi siano stati attuati, non hanno
+preso piede; le carte di credito sono invece diventate il metodo più
+diffuso per i pagamenti online. La proposta di~\cite{Nakamoto} per una
+versione puramente \textit{peer-to-peer} di moneta digitale e il
+conseguente lancio di Bitcoin avvenuto con successo hanno inaugurato
+una nuova era di ricerca e sviluppo di valute digitali. La piattaforma
+CoinMarketCap elenca oltre 5.000 criptovalute. Recentemente le banche
+centrali hanno iniziato a considerare, o almeno a studiare,
+l'emissione di monete
 digitali~\cite[vedi][]{AuerBoehme,AuerCornelli,Boar,Kiff,Mancini-Griffoli}.
 
-Attualmente le banche centrali emettono due tipi di moneta: (i) 
-riserve sotto forma di conti di regolamento presso le banche centrali, 
-destinate solo agli operatori dei mercati finanziari, e (ii) divisa 
-disponibile per tutti sotto forma di banconote. Di conseguenza, la 
-letteratura sulla moneta digitale di banca centrale (\textit{Central Bank 
-Digital Currency} - CBDC) distingue tra (a) CBDC all'ingrosso ad 
-accesso ristretto e (b) CBDC al dettaglio disponibile per il 
-pubblico~\cite[si veda, ad esempio,][]{Bech}. 
-Una CBDC all'ingrosso sarebbe meno destabilizzante per il sistema attuale 
-dato che le banche e gli operatori dei mercati finanziari hanno già 
-accesso alla moneta digitale della banca centrale sotto forma di conti 
-presso questa istituzione, che utilizzano per regolare i pagamenti 
-interbancari. La domanda qui è se la tokenizzazione della moneta di banca 
-centrale e la tecnologia di registro distribuito (\textit{Distributed Ledger 
-Technology} - DLT) offrano vantaggi particolari rispetto ai sistemi con 
-regolamento lordo in tempo reale (\textit{Real-Time Gross Settlement} - RTGS) 
-esistenti. Finora la risposta è negativa, almeno per i pagamenti 
+Attualmente le banche centrali emettono due tipi di moneta: (i)
+riserve sotto forma di conti di regolamento presso le banche centrali,
+destinate solo agli operatori dei mercati finanziari, e (ii) divisa
+disponibile per tutti sotto forma di banconote. Di conseguenza, la
+letteratura sulla moneta digitale di banca centrale (\textit{Central Bank
+Digital Currency} - CBDC) distingue tra (a) CBDC all'ingrosso ad
+accesso ristretto e (b) CBDC al dettaglio disponibile per il
+pubblico~\cite[si veda, ad esempio,][]{Bech}.
+Una CBDC all'ingrosso sarebbe meno destabilizzante per il sistema attuale
+dato che le banche e gli operatori dei mercati finanziari hanno già
+accesso alla moneta digitale della banca centrale sotto forma di conti
+presso questa istituzione, che utilizzano per regolare i pagamenti
+interbancari. La domanda qui è se la tokenizzazione della moneta di banca
+centrale e la tecnologia di registro distribuito (\textit{Distributed Ledger
+Technology} - DLT) offrano vantaggi particolari rispetto ai sistemi con
+regolamento lordo in tempo reale (\textit{Real-Time Gross Settlement} - RTGS)
+esistenti. Finora la risposta è negativa, almeno per i pagamenti
 interbancari nazionali~\cite[vedi][]{Chapman}.
 
-Una CBDC al dettaglio, che sarebbe una nuova forma di moneta di banca 
-centrale disponibile per il pubblico, potrebbe essere più destabilizzante 
-per il sistema attuale, a seconda di come è progettata. Più una CBDC 
-compete con i depositi delle banche commerciali, maggiore è la minaccia 
-ai finanziamenti bancari, con effetti potenzialmente negativi sul credito 
-bancario e sull'attività economica~\cite[vedi][]{Agur}. Tuttavia, una 
-CBDC al dettaglio potrebbe anche essere 
vantaggiosa~\cite[vedi][]{Bordo,Berentsen,Bindseil,Niepelt,Riksbank,BoE}. 
-Mettere a disposizione di tutti una moneta elettronica di banca centrale 
-esente dal rischio di controparte potrebbe migliorare la stabilità e la 
-resilienza del sistema di pagamenti al dettaglio. Potrebbe inoltre fornire 
-un'infrastruttura di pagamento neutrale per incoraggiare la concorrenza, 
-l'efficienza e l'innovazione. Nel complesso, è probabile che i costi e i 
-benefici di una CBDC al dettaglio differiscano da un paese all'altro. Per 
-il punto di vista della Banca nazionale svizzera, che non ha in programma 
+Una CBDC al dettaglio, che sarebbe una nuova forma di moneta di banca
+centrale disponibile per il pubblico, potrebbe essere più destabilizzante
+per il sistema attuale, a seconda di come è progettata. Più una CBDC
+compete con i depositi delle banche commerciali, maggiore è la minaccia
+ai finanziamenti bancari, con effetti potenzialmente negativi sul credito
+bancario e sull'attività economica~\cite[vedi][]{Agur}. Tuttavia, una
+CBDC al dettaglio potrebbe anche essere 
vantaggiosa~\cite[vedi][]{Bordo,Berentsen,Bindseil,Niepelt,Riksbank,BoE}.
+Mettere a disposizione di tutti una moneta elettronica di banca centrale
+esente dal rischio di controparte potrebbe migliorare la stabilità e la
+resilienza del sistema di pagamenti al dettaglio. Potrebbe inoltre fornire
+un'infrastruttura di pagamento neutrale per incoraggiare la concorrenza,
+l'efficienza e l'innovazione. Nel complesso, è probabile che i costi e i
+benefici di una CBDC al dettaglio differiscano da un paese all'altro. Per
+il punto di vista della Banca nazionale svizzera, che non ha in programma
 l'emissione di una CBDC al dettaglio, si veda~\cite{Jordan}.
 
-Nel presente documento analizziamo la CBDC al dettaglio, ma senza 
-affrontare la questione se una banca centrale \emph{debba o meno} emetterla. 
-Ci concentriamo invece sul possibile design di una CBCD. L'interesse 
-per la progettazione di CBDC è recentemente aumentato 
-considerevolmente~\cite[si, veda ad esempio,][]{Allen,BoE}. Il design che 
-proponiamo differisce notevolmente da altre proposte. Il nostro sistema 
-si basa sulla tecnologia eCash descritta da~\cite{Chaum1983,Chaum1990}, 
-migliorandola. In particolare, proponiamo una CBDC basata su token, solo 
-con software e senza tecnologia di registro distribuito. La DLT è 
-un'architettura interessante in assenza di un operatore centrale o se le 
-entità che interagiscono non accettano di nominare un operatore centrale 
-fidato. Questo non è certo il caso di una CBDC al dettaglio emessa da una 
-\emph{banca centrale}. Distribuire il registro delle transazioni della 
-banca centrale con una \textit{blockchain} non fa che aumentare i costi 
-di transazione; non porta alcun vantaggio tangibile nell'implementazione 
-da parte di una banca centrale. L'utilizzo della DLT per emettere moneta 
-digitale può essere utile in assenza di una banca centrale (ad esempio, 
-il progetto Sovereign delle Isole Marshall) o se l'intenzione esplicita 
-è quella di fare a meno di una banca centrale (ad esempio, 
-Bitcoin).\footnote{Potrebbero esserci casi opportuni di utilizzo della 
-DLT per le infrastrutture dei mercati finanziari, come gli scambi digitali, 
-dove sorge la questione di come incorporare la moneta della banca centrale 
-all'interno di una struttura DLT per eseguire i regolamenti. Tuttavia, 
-in tali situazioni i potenziali benefici della DLT, ad esempio costi 
-inferiori o riconciliazione automatica, non derivano da un'emissione 
+Nel presente documento analizziamo la CBDC al dettaglio, ma senza
+affrontare la questione se una banca centrale \emph{debba o meno} emetterla.
+Ci concentriamo invece sul possibile design di una CBCD. L'interesse
+per la progettazione di CBDC è recentemente aumentato
+considerevolmente~\cite[si, veda ad esempio,][]{Allen,BoE}. Il design che
+proponiamo differisce notevolmente da altre proposte. Il nostro sistema
+si basa sulla tecnologia eCash descritta da~\cite{Chaum1983,Chaum1990},
+migliorandola. In particolare, proponiamo una CBDC basata su token, solo
+con software e senza tecnologia di registro distribuito. La DLT è
+un'architettura interessante in assenza di un operatore centrale o se le
+entità che interagiscono non accettano di nominare un operatore centrale
+fidato. Questo non è certo il caso di una CBDC al dettaglio emessa da una
+\emph{banca centrale}. Distribuire il registro delle transazioni della
+banca centrale con una \textit{blockchain} non fa che aumentare i costi
+di transazione; non porta alcun vantaggio tangibile nell'implementazione
+da parte di una banca centrale. L'utilizzo della DLT per emettere moneta
+digitale può essere utile in assenza di una banca centrale (ad esempio,
+il progetto Sovereign delle Isole Marshall) o se l'intenzione esplicita
+è quella di fare a meno di una banca centrale (ad esempio,
+Bitcoin).\footnote{Potrebbero esserci casi opportuni di utilizzo della
+DLT per le infrastrutture dei mercati finanziari, come gli scambi digitali,
+dove sorge la questione di come incorporare la moneta della banca centrale
+all'interno di una struttura DLT per eseguire i regolamenti. Tuttavia,
+in tali situazioni i potenziali benefici della DLT, ad esempio costi
+inferiori o riconciliazione automatica, non derivano da un'emissione
 decentralizzata di moneta di banca centrale.}
 
-La CBDC basata su token che proponiamo consente anche di preservare 
-una caratteristica fondamentale del contante fisico: la privacy nelle 
-transazioni. Spesso si sostiene che l'uso della crittografia per la 
-tutela della privacy richieda così tanta potenza di calcolo da rendere 
-impraticabile la sua implementazione su dispositivi 
-portatili~\cite[vedi][]{Allen}. Sebbene questo possa essere vero nel 
-caso di una tecnologia di registro distribuito, dove la tracciabilità 
-delle transazioni è necessaria per prevenire la doppia 
spesa~\citet{Narayanan}, 
-non lo è nel caso proposto in questo documento, dove si ha un protocollo 
-di firma cieca di tipo Chaum e la partecipazione di una banca centrale. 
-La nostra CBDC, basata su firme cieche e un'architettura a due livelli, 
-garantisce una tutela della privacy nelle transazioni perfetta e 
-quanto-resistente, fornendo al contempo protezioni sociali che sono di 
-fatto più potenti rispetto a quelle delle banconote per la lotta al 
-riciclaggio di denaro (\textit{Anti-Money Laundering} - AML) e al 
+La CBDC basata su token che proponiamo consente anche di preservare
+una caratteristica fondamentale del contante fisico: la privacy nelle
+transazioni. Spesso si sostiene che l'uso della crittografia per la
+tutela della privacy richieda così tanta potenza di calcolo da rendere
+impraticabile la sua implementazione su dispositivi
+portatili~\cite[vedi][]{Allen}. Sebbene questo possa essere vero nel
+caso di una tecnologia di registro distribuito, dove la tracciabilità
+delle transazioni è necessaria per prevenire la doppia spesa~\citet{Narayanan},
+non lo è nel caso proposto in questo documento, dove si ha un protocollo
+di firma cieca di tipo Chaum e la partecipazione di una banca centrale.
+La nostra CBDC, basata su firme cieche e un'architettura a due livelli,
+garantisce una tutela della privacy nelle transazioni perfetta e
+quanto-resistente, fornendo al contempo protezioni sociali che sono di
+fatto più potenti rispetto a quelle delle banconote per la lotta al
+riciclaggio di denaro (\textit{Anti-Money Laundering} - AML) e al
 finanziamento del terrorismo (\textit{Counter Terrorism Financing} - CFT).
 
-La privacy nelle transazioni è importante per tre motivi. In primo luogo, 
-protegge gli utenti dal potenziale abuso di monitoraggio e sorveglianza 
-da parte dei governi. Anche se si pensa di non avere nulla da nascondere, 
-i piani di sorveglianza di massa restano problematici, se non altro per 
-il rischio di errori e abusi, soprattutto se condotti senza trasparenza 
-e responsabilità~\cite[vedi][]{Solove}. In secondo luogo, la privacy nelle 
-transazioni protegge gli utenti dallo sfruttamento dei dati da parte dei 
-fornitori di servizi di pagamento. Infine, salvaguarda gli utenti dalla 
-controparte nelle transazioni in quanto esclude possibili comportamenti 
-opportunistici successivi o rischi per la sicurezza dovuti a negligenza 
+La privacy nelle transazioni è importante per tre motivi. In primo luogo,
+protegge gli utenti dal potenziale abuso di monitoraggio e sorveglianza
+da parte dei governi. Anche se si pensa di non avere nulla da nascondere,
+i piani di sorveglianza di massa restano problematici, se non altro per
+il rischio di errori e abusi, soprattutto se condotti senza trasparenza
+e responsabilità~\cite[vedi][]{Solove}. In secondo luogo, la privacy nelle
+transazioni protegge gli utenti dallo sfruttamento dei dati da parte dei
+fornitori di servizi di pagamento. Infine, salvaguarda gli utenti dalla
+controparte nelle transazioni in quanto esclude possibili comportamenti
+opportunistici successivi o rischi per la sicurezza dovuti a negligenza
 o mancata protezione dei dati dei clienti~\cite[vedi][]{Kahn2005}.
 
-Questo documento è strutturato come segue: nella Sezione II si spiega 
-la differenza tra la moneta di banca centrale e altri tipi di moneta. 
-Nella Sezione III si esaminano i modelli di CBDC tipici e generici prima 
-di proporre il nostro progetto nella Sezione IV. Si considerano poi 
-gli aspetti normativi e le politiche (V) e il relativo lavoro (VI). 
+Questo documento è strutturato come segue: nella Sezione II si spiega
+la differenza tra la moneta di banca centrale e altri tipi di moneta.
+Nella Sezione III si esaminano i modelli di CBDC tipici e generici prima
+di proporre il nostro progetto nella Sezione IV. Si considerano poi
+gli aspetti normativi e le politiche (V) e il relativo lavoro (VI).
 Infine, si conclude (VII).
 
 
 \section{Cos'è la moneta di banca centrale?}
         \label{2.-cos'è-la-moneta-di-banca-centrale}
 
-La moneta è un attivo che può essere utilizzato per acquistare beni e 
-servizi. Per essere considerato moneta, l'attivo deve essere accettato 
-da entità diverse dall'emittente. Ecco perché i voucher, ad esempio, 
-non sono considerati moneta. La moneta autentica deve essere 
-\emph{comunemente} accettata come mezzo di scambio. Sebbene la moneta 
-abbia altre funzioni, ad esempio come unità di conto e riserva di valore, 
-la sua caratteristica distintiva è la sua funzione di mezzo di scambio. 
-Normalmente l'unità di conto (cioè come avvengono la fissazione dei 
-prezzi e la contabilizzazione dei debiti) coincide per ragioni 
-pratiche con il mezzo di scambio. Una separazione può tuttavia 
-verificarsi se il valore del mezzo di scambio manca di stabilità 
-rispetto ai beni e servizi scambiati.\footnote{Ciò può accadere 
-spontaneamente in un ambito caratterizzato da un'inflazione elevata, 
-ad esempio quando i prezzi sono quotati in USD ma i pagamenti vengono 
-effettuati in valuta locale. Lo stesso vale per i pagamenti in Bitcoin, 
-dove i prezzi sono solitamente fissati in USD o altre valute locali a 
-causa dell'elevata volatilità del Bitcoin. Una separazione può anche 
-essere progettata appositamente, come nel caso 
-dell'\textit{Unidad de Fomento} (UF) in Cile o i Diritti Speciali di 
-Prelievo (DSP) del Fondo Monetario Internazionale (FMI). Tuttavia, 
-anche in questi casi lo scopo è quello di avere un'unità di conto più 
-stabile.} La moneta deve anche essere una riserva di valore per fungere 
-da mezzo di scambio perché deve preservare il suo potere d'acquisto tra 
-il momento in cui si riceve e quello in cui si spende. In ogni modo, 
-ci sono molti altri attivi che fungono da riserva di valore, come azioni, 
-obbligazioni, metalli preziosi e immobili. Pertanto, la caratteristica 
+La moneta è un attivo che può essere utilizzato per acquistare beni e
+servizi. Per essere considerato moneta, l'attivo deve essere accettato
+da entità diverse dall'emittente. Ecco perché i voucher, ad esempio,
+non sono considerati moneta. La moneta autentica deve essere
+\emph{comunemente} accettata come mezzo di scambio. Sebbene la moneta
+abbia altre funzioni, ad esempio come unità di conto e riserva di valore,
+la sua caratteristica distintiva è la sua funzione di mezzo di scambio.
+Normalmente l'unità di conto (cioè come avvengono la fissazione dei
+prezzi e la contabilizzazione dei debiti) coincide per ragioni
+pratiche con il mezzo di scambio. Una separazione può tuttavia
+verificarsi se il valore del mezzo di scambio manca di stabilità
+rispetto ai beni e servizi scambiati.\footnote{Ciò può accadere
+spontaneamente in un ambito caratterizzato da un'inflazione elevata,
+ad esempio quando i prezzi sono quotati in USD ma i pagamenti vengono
+effettuati in valuta locale. Lo stesso vale per i pagamenti in Bitcoin,
+dove i prezzi sono solitamente fissati in USD o altre valute locali a
+causa dell'elevata volatilità del Bitcoin. Una separazione può anche
+essere progettata appositamente, come nel caso
+dell'\textit{Unidad de Fomento} (UF) in Cile o i Diritti Speciali di
+Prelievo (DSP) del Fondo Monetario Internazionale (FMI). Tuttavia,
+anche in questi casi lo scopo è quello di avere un'unità di conto più
+stabile.} La moneta deve anche essere una riserva di valore per fungere
+da mezzo di scambio perché deve preservare il suo potere d'acquisto tra
+il momento in cui si riceve e quello in cui si spende. In ogni modo,
+ci sono molti altri attivi che fungono da riserva di valore, come azioni,
+obbligazioni, metalli preziosi e immobili. Pertanto, la caratteristica
 di riserva di valore non è distintiva della moneta.
 
-In un'economia moderna, il pubblico utilizza due tipi diversi di 
-moneta: (a) moneta statale e (b) moneta privata. La moneta statale viene 
-generalmente emessa dalla banca centrale, che agisce in qualità di 
-agente dello Stato. La moneta della banca centrale è disponibile per 
-alcune istituzioni finanziarie sotto forma di depositi presso la banca 
-centrale (riserve) e per il pubblico sotto forma di valuta (banconote e 
-monete), nota anche come «contante». In una economia moderna con valuta 
-fiat, tale moneta non ha un valore intrinseco. Legalmente è una passività 
-della banca centrale, sebbene non sia rimborsabile. Nella maggior parte 
-dei paesi, la moneta della banca centrale è definita come avente corso 
-legale, il che significa che deve essere accettata per il pagamento dei 
-debiti monetari, comprese le tasse e le sanzioni legali. Sebbene ciò 
-garantisca un certo valore alla moneta della banca centrale, lo status 
-di corso legale non è sufficiente per mantenere un valore stabile. È la 
-politica monetaria della banca centrale che mantiene il valore della 
-moneta. Mantenere la stabilità dei prezzi, vale a dire un valore stabile 
-della moneta rispetto a quello dei beni e dei servizi scambiati, è 
+In un'economia moderna, il pubblico utilizza due tipi diversi di
+moneta: (a) moneta statale e (b) moneta privata. La moneta statale viene
+generalmente emessa dalla banca centrale, che agisce in qualità di
+agente dello Stato. La moneta della banca centrale è disponibile per
+alcune istituzioni finanziarie sotto forma di depositi presso la banca
+centrale (riserve) e per il pubblico sotto forma di valuta (banconote e
+monete), nota anche come «contante». In una economia moderna con valuta
+fiat, tale moneta non ha un valore intrinseco. Legalmente è una passività
+della banca centrale, sebbene non sia rimborsabile. Nella maggior parte
+dei paesi, la moneta della banca centrale è definita come avente corso
+legale, il che significa che deve essere accettata per il pagamento dei
+debiti monetari, comprese le tasse e le sanzioni legali. Sebbene ciò
+garantisca un certo valore alla moneta della banca centrale, lo status
+di corso legale non è sufficiente per mantenere un valore stabile. È la
+politica monetaria della banca centrale che mantiene il valore della
+moneta. Mantenere la stabilità dei prezzi, vale a dire un valore stabile
+della moneta rispetto a quello dei beni e dei servizi scambiati, è
 infatti una delle principali responsabilità delle banche centrali.
 
-La maggior parte dei pagamenti in un'economia moderna vengono effettuati 
-con moneta privata emessa dalle banche commerciali ed è costituita da 
-depositi bancari a vista che le persone detengono presso queste banche. 
-Sono depositi che si posssono utilizzare mediante assegni, carte di 
-debito, carte di credito e altri mezzi di trasferimento di denaro e 
-costituiscono una passività della banca commerciale di riferimento. Una 
-caratteristica fondamentale di questi depositi è che le banche commerciali 
-garantiscono la convertibilità su richiesta in moneta della banca centrale 
-ad un prezzo fisso, vale a dire, alla pari. I depositanti possono prelevare 
-i propri fondi in contante o trasferirli ad un valore fisso di 1:1. Le 
-banche commerciali mantengono stabile il valore della propria moneta 
+La maggior parte dei pagamenti in un'economia moderna vengono effettuati
+con moneta privata emessa dalle banche commerciali ed è costituita da
+depositi bancari a vista che le persone detengono presso queste banche.
+Sono depositi che si posssono utilizzare mediante assegni, carte di
+debito, carte di credito e altri mezzi di trasferimento di denaro e
+costituiscono una passività della banca commerciale di riferimento. Una
+caratteristica fondamentale di questi depositi è che le banche commerciali
+garantiscono la convertibilità su richiesta in moneta della banca centrale
+ad un prezzo fisso, vale a dire, alla pari. I depositanti possono prelevare
+i propri fondi in contante o trasferirli ad un valore fisso di 1:1. Le
+banche commerciali mantengono stabile il valore della propria moneta
 ancorandola a quella della banca centrale.
 
-Tuttavia, in un sistema di riserva frazionaria, una banca commerciale, 
-anche se solvibile, potrebbe non avere liquidità a sufficienza per 
-onorare la sua promessa di convertire i depositi bancari in moneta 
-della banca centrale (ad esempio, nel caso di una corsa agli sportelli) 
-in modo tale che i clienti non possano prelevare i propri soldi. Una 
-banca può anche diventare insolvente e fallire, e di conseguenza i 
-clienti possono perdere denaro. Per questo motivo le banche commerciali 
+Tuttavia, in un sistema di riserva frazionaria, una banca commerciale,
+anche se solvibile, potrebbe non avere liquidità a sufficienza per
+onorare la sua promessa di convertire i depositi bancari in moneta
+della banca centrale (ad esempio, nel caso di una corsa agli sportelli)
+in modo tale che i clienti non possano prelevare i propri soldi. Una
+banca può anche diventare insolvente e fallire, e di conseguenza i
+clienti possono perdere denaro. Per questo motivo le banche commerciali
 sono soggette a regolamentazioni volte a mitigare tali rischi.
 
-Una differenza notevole tra la moneta di una banca centrale e la 
-moneta privata emessa da una banca commerciale è, pertanto, che 
-quest'ultima comporta un rischio di controparte. Una banca centrale 
-può sempre adempiere ai suoi obblighi utilizzando la propria moneta 
-non rimborsabile. In un'economia nazionale, la moneta della banca 
-centrale è l'unico attivo monetario esento da rischi di credito e di 
-liquidità. È pertanto l'attivo tipicamente preferito per regolare i 
-pagamenti nelle infrastrutture dei mercati finanziari (si veda, per 
-esempio, \textit{CPMI-IOSCO Principles for Financial Market 
-Infrastructures}, 2012). Un'altra differenza risiede nella capacità 
-della moneta della banca centrale di sostenere il sistema monetario 
-nazionale fornendo un valore di riferimento con cui la moneta delle 
+Una differenza notevole tra la moneta di una banca centrale e la
+moneta privata emessa da una banca commerciale è, pertanto, che
+quest'ultima comporta un rischio di controparte. Una banca centrale
+può sempre adempiere ai suoi obblighi utilizzando la propria moneta
+non rimborsabile. In un'economia nazionale, la moneta della banca
+centrale è l'unico attivo monetario esento da rischi di credito e di
+liquidità. È pertanto l'attivo tipicamente preferito per regolare i
+pagamenti nelle infrastrutture dei mercati finanziari (si veda, per
+esempio, \textit{CPMI-IOSCO Principles for Financial Market
+Infrastructures}, 2012). Un'altra differenza risiede nella capacità
+della moneta della banca centrale di sostenere il sistema monetario
+nazionale fornendo un valore di riferimento con cui la moneta delle
 banche commerciali mantiene la piena convertibilità.
 
-A parte le banche commerciali, altre entità private tentano 
-occasionalmente di emettere moneta; le criptovalute sono solo il 
-tentativo più recente. Ma a differenza dei depositi bancari, tale 
-moneta non è comunemente accettata come mezzo di scambio. Questo vale 
-anche per Bitcoin, la criptovaluta più ampiamente accettata. Un 
-ostacolo all'utilità delle criptovalute come mezzo di scambio è l'elevata 
-volatilità del loro valore. In risposta a questo problema sono emerse 
-le criptovalute stabili, cosiddette «stablecoins». Le 
-\textit{stablecoin} generalmente tentano di stabilizzare il proprio 
-valore in due modi: imitando le banche centrali (\textit{stablecoin} 
-algoritmiche) o imitando le banche commerciali e strumenti di 
-investimento (\textit{stablecoin} ancorate ad attivi).\footnote{Per una 
+A parte le banche commerciali, altre entità private tentano
+occasionalmente di emettere moneta; le criptovalute sono solo il
+tentativo più recente. Ma a differenza dei depositi bancari, tale
+moneta non è comunemente accettata come mezzo di scambio. Questo vale
+anche per Bitcoin, la criptovaluta più ampiamente accettata. Un
+ostacolo all'utilità delle criptovalute come mezzo di scambio è l'elevata
+volatilità del loro valore. In risposta a questo problema sono emerse
+le criptovalute stabili, cosiddette «stablecoins». Le
+\textit{stablecoin} generalmente tentano di stabilizzare il proprio
+valore in due modi: imitando le banche centrali (\textit{stablecoin}
+algoritmiche) o imitando le banche commerciali e strumenti di
+investimento (\textit{stablecoin} ancorate ad attivi).\footnote{Per una
 tassonomia delle \textit{stablecoin}, si veda~\cite{Bullmann}.}
 
-Le «\textit{stablecoin} algoritmiche» si basano su algoritmi per regolare 
-l'offerta della moneta. In altre parole, cercano di stabilizzarne il 
-prezzo attraverso una «politica monetaria algoritmica». Esistono 
-esempi di tali \textit{stablecoin} (per es. Nubits), ma finora nessuna è 
+Le «\textit{stablecoin} algoritmiche» si basano su algoritmi per regolare
+l'offerta della moneta. In altre parole, cercano di stabilizzarne il
+prezzo attraverso una «politica monetaria algoritmica». Esistono
+esempi di tali \textit{stablecoin} (per es. Nubits), ma finora nessuna è
 riuscita a stabilizzare il proprio valore per molto tempo.
 
-Le \textit{stablecoin} «ancorate ad attivi» differiscono in base al tipo 
-di attivo che utilizzano e ai diritti concessi ai possessori. I tipi di 
-attivi generalmente utilizzati sono: valuta (riserve di banche centrali, 
-banconote o depositi presso banche commerciali), materie prime (come 
-l'oro), titoli e talvolta altre criptovalute. La capacità di un tale 
-schema di stabilizzare il valore della moneta rispetto agli attivi 
-sottostanti dipende in modo cruciale dai diritti legali acquisiti dai 
-detentori della moneta. Se una \textit{stablecoin} è riscattabile ad un 
-prezzo fisso (ad esempio, 1 moneta = 1 USD o 1 moneta = 1 oncia d'oro), 
-la stabilità si può teoricamente ottenere.\footnote{Se possa stabilizzare 
-il valore della \textit{stablecoin} anche rispetto ai beni e servizi 
-scambiati dipende essenzialmente da quanto sia stabile il valore degli 
-attivi su cui poggia rispetto al valore dei beni e servizi.} Tale strategia 
-riproduce essenzialmente quella delle banche commerciali garantendo la 
-convertibilità nell'attivo sottostante su richiesta. Tuttavia, a differenza 
-dei depositi bancari, che in genere sono coperti solo parzialmente dalle 
-riserve della banca centrale, le  \textit{stablecoin} sono spesso 
-completamente garantite dalle riserve di attivi sottostanti al fine di 
-evitare il rischio di liquidità, principalmente perché non dispongono di 
-tutele pubbliche tali come l'assicurazione dei depositi e il prestatore 
+Le \textit{stablecoin} «ancorate ad attivi» differiscono in base al tipo
+di attivo che utilizzano e ai diritti concessi ai possessori. I tipi di
+attivi generalmente utilizzati sono: valuta (riserve di banche centrali,
+banconote o depositi presso banche commerciali), materie prime (come
+l'oro), titoli e talvolta altre criptovalute. La capacità di un tale
+schema di stabilizzare il valore della moneta rispetto agli attivi
+sottostanti dipende in modo cruciale dai diritti legali acquisiti dai
+detentori della moneta. Se una \textit{stablecoin} è riscattabile ad un
+prezzo fisso (ad esempio, 1 moneta = 1 USD o 1 moneta = 1 oncia d'oro),
+la stabilità si può teoricamente ottenere.\footnote{Se possa stabilizzare
+il valore della \textit{stablecoin} anche rispetto ai beni e servizi
+scambiati dipende essenzialmente da quanto sia stabile il valore degli
+attivi su cui poggia rispetto al valore dei beni e servizi.} Tale strategia
+riproduce essenzialmente quella delle banche commerciali garantendo la
+convertibilità nell'attivo sottostante su richiesta. Tuttavia, a differenza
+dei depositi bancari, che in genere sono coperti solo parzialmente dalle
+riserve della banca centrale, le  \textit{stablecoin} sono spesso
+completamente garantite dalle riserve di attivi sottostanti al fine di
+evitare il rischio di liquidità, principalmente perché non dispongono di
+tutele pubbliche tali come l'assicurazione dei depositi e il prestatore
 di ultima istanza che offrono invece le banche regolamentate.
 
-Le \textit{stablecoin} che utilizzano le valute come attivi sono anche 
-dette «stablecoin a valuta fiat». Detenere il 100\% delle 
-garanzie sotto forma di valuta (banconote o depositi bancari) non risulta però 
-molto redditizio. Di conseguenza, i fornitori di \textit{stablecoin} hanno 
-un buon motivo per rispiarmiare sugli attivi passando ad un sistema di 
-riserva frazionaria, proprio come hanno fatto le banche 
-commerciali.\footnote{L'incertezza sulla garanzia delle 
-\textit{stablecoin} può essere uno dei motivi per cui vengono scambiate 
-al di sotto del loro valore nel mercato parallelo~\cite[vedi][]{Lyons}. 
-Casi simili si sono storicamente verificati anche con le banconote, quando 
-erano ancora emesse dalle banche commerciali. Le banconote venivano 
-scambiate a prezzi scontati nel mercato parallelo prima che l'emissione 
-fosse nazionalizzata e trasferita alle banche centrali come monopolio.} 
-Ciò comporta la riduzione degli attivi meno redditizi al minimo ritenuto 
-necessario per soddisfare il requisito di convertibilità e l'aumento 
-degli attivi liquidi a rendimento più elevato come i titoli di stato. 
-Questo migliora la redditività ma aumenta nel contempo il livello 
-di rischio. Tuttavia, anche se una \textit{stablecoin} fosse garantita 
-interamente da depositi presso le banche commerciali, rimarrebbe comunque 
-vulnerabile ai rischi di insolvenza del credito e di liquidità della 
-relativa banca. Tale rischio può essere evitato effettuando i depositi 
-presso la banca centrale in modo che siano le riserve di quest'ultima a 
-garantire la \textit{stablecoin}. Tali \textit{stablecoin} sono state 
-chiamate «CBDC sintetiche»~\cite[][]{Adrian}. È importante sottolineare che 
-queste \textit{stablecoin} non sono moneta di banca centrale e quindi 
-non costituiscono una CBDC in quanto non sono registrate come passività 
-della banca centrale e, pertanto, rimangono soggette al rischio di 
+Le \textit{stablecoin} che utilizzano le valute come attivi sono anche
+dette «stablecoin a valuta fiat». Detenere il 100\% delle
+garanzie sotto forma di valuta (banconote o depositi bancari) non risulta però
+molto redditizio. Di conseguenza, i fornitori di \textit{stablecoin} hanno
+un buon motivo per rispiarmiare sugli attivi passando ad un sistema di
+riserva frazionaria, proprio come hanno fatto le banche
+commerciali.\footnote{L'incertezza sulla garanzia delle
+\textit{stablecoin} può essere uno dei motivi per cui vengono scambiate
+al di sotto del loro valore nel mercato parallelo~\cite[vedi][]{Lyons}.
+Casi simili si sono storicamente verificati anche con le banconote, quando
+erano ancora emesse dalle banche commerciali. Le banconote venivano
+scambiate a prezzi scontati nel mercato parallelo prima che l'emissione
+fosse nazionalizzata e trasferita alle banche centrali come monopolio.}
+Ciò comporta la riduzione degli attivi meno redditizi al minimo ritenuto
+necessario per soddisfare il requisito di convertibilità e l'aumento
+degli attivi liquidi a rendimento più elevato come i titoli di stato.
+Questo migliora la redditività ma aumenta nel contempo il livello
+di rischio. Tuttavia, anche se una \textit{stablecoin} fosse garantita
+interamente da depositi presso le banche commerciali, rimarrebbe comunque
+vulnerabile ai rischi di insolvenza del credito e di liquidità della
+relativa banca. Tale rischio può essere evitato effettuando i depositi
+presso la banca centrale in modo che siano le riserve di quest'ultima a
+garantire la \textit{stablecoin}. Tali \textit{stablecoin} sono state
+chiamate «CBDC sintetiche»~\cite[][]{Adrian}. È importante sottolineare che
+queste \textit{stablecoin} non sono moneta di banca centrale e quindi
+non costituiscono una CBDC in quanto non sono registrate come passività
+della banca centrale e, pertanto, rimangono soggette al rischio di
 controparte, ovvero al rischio di fallimento dell'emittente.
 
-% Not sure the reference to Adrian above is fixed correctly. 
-
-Se una \textit{stablecoin} non è rimborsabile ad un prezzo fisso, la sua 
-stabilità rispetto all'attivo sottostante non è garantita. Se la 
-\textit{stablecoin} rappresenta comunque una quota di proprietà 
-dell'attivo sottostante, lo schema ricorda quello di un fondo comune di 
+Se una \textit{stablecoin} non è rimborsabile ad un prezzo fisso, la sua
+stabilità rispetto all'attivo sottostante non è garantita. Se la
+\textit{stablecoin} rappresenta comunque una quota di proprietà
+dell'attivo sottostante, lo schema ricorda quello di un fondo comune di
 investimento chiuso o di un fondo indicizzato quotato (\textit{Exchange-
-Traded Fund} - ETF) e si applicano i relativi rischi. Il valore 
-della moneta dipenderà dal valore patrimoniale netto del fondo, ma il 
-suo valore effettivo può variare. Se ci sono partecipanti autorizzati 
-a creare e riscattare \textit{stablecoin} e quindi ad agire come 
-arbitraggisti, come nel caso degli ETF e come previsto per la 
+Traded Fund} - ETF) e si applicano i relativi rischi. Il valore
+della moneta dipenderà dal valore patrimoniale netto del fondo, ma il
+suo valore effettivo può variare. Se ci sono partecipanti autorizzati
+a creare e riscattare \textit{stablecoin} e quindi ad agire come
+arbitraggisti, come nel caso degli ETF e come previsto per la
 Diem~\cite[][]{Libra}, la deviazione si presume minima.
 
-% Not sure the reference to Libra above is fixed correctly.
-
-Nel complesso, le \textit{stablecoin} hanno maggiori possibilità di 
-diventare moneta rispetto alle criptovalute, soprattutto se 
-adeguatamente regolamentate, anche se la disponibilità di CBDC 
+Nel complesso, le \textit{stablecoin} hanno maggiori possibilità di
+diventare moneta rispetto alle criptovalute, soprattutto se
+adeguatamente regolamentate, anche se la disponibilità di CBDC
 limiterebbe notevolmente la loro utilità.
 
 \section{Modelli generici di CBDC} \label{3.-modelli-generici-di-cbdc}
 
-Come abbiamo visto, la CBDC sarebbe una passività della banca 
-centrale. Due modelli possibili che si trovano nella letteratura 
-sull'argomento sono (a) CBDC basata su conti e (b) CBDC basata su 
-token (o sul valore). Questi modelli corrispondono ai due tipi 
-esistenti di moneta delle banche centrali e ai relativi sistemi di 
-pagamento (Kahn e Roberds 2008): riserve delle banche centrali 
-(sistema basato su conti) e banconote (sistema basato su token). Un 
-pagamento si verifica quando un'attivo monetario viene trasferito da un 
-pagatore a un beneficiario. In un sistema basato su conti, il 
-trasferimento avviene addebitando sul conto del pagatore e 
-accreditando sul conto del beneficiario. In un sistema basato su 
-token, il trasferimento avviene trasferendo il valore stesso o il 
-token, ovvero un oggetto che rappresenta l'attivo monetario. Il miglior 
-esempio di token è il contante (monete o banconote). Pagare in contanti 
-equivale a consegnare una moneta o una banconota. Non è necessario 
-registrare il trasferimento, il semplice possesso del token è 
-sufficiente. Pertanto, le parti non sono tenute a rivelare la propria 
-identità in nessun momento durante la transazione, entrambe possono 
-rimanere anonime. Ciononostante, il beneficiario deve essere in grado di 
-verificare l'autenticità del token. Questo è il motivo per cui le 
-banche centrali investono notevoli risorse nelle caratteristiche di 
+Come abbiamo visto, la CBDC sarebbe una passività della banca
+centrale. Due modelli possibili che si trovano nella letteratura
+sull'argomento sono (a) CBDC basata su conti e (b) CBDC basata su
+token (o sul valore). Questi modelli corrispondono ai due tipi
+esistenti di moneta delle banche centrali e ai relativi sistemi di
+pagamento (Kahn e Roberds 2008): riserve delle banche centrali
+(sistema basato su conti) e banconote (sistema basato su token). Un
+pagamento si verifica quando un'attivo monetario viene trasferito da un
+pagatore a un beneficiario. In un sistema basato su conti, il
+trasferimento avviene addebitando sul conto del pagatore e
+accreditando sul conto del beneficiario. In un sistema basato su
+token, il trasferimento avviene trasferendo il valore stesso o il
+token, ovvero un oggetto che rappresenta l'attivo monetario. Il miglior
+esempio di token è il contante (monete o banconote). Pagare in contanti
+equivale a consegnare una moneta o una banconota. Non è necessario
+registrare il trasferimento, il semplice possesso del token è
+sufficiente. Pertanto, le parti non sono tenute a rivelare la propria
+identità in nessun momento durante la transazione, entrambe possono
+rimanere anonime. Ciononostante, il beneficiario deve essere in grado di
+verificare l'autenticità del token. Questo è il motivo per cui le
+banche centrali investono notevoli risorse nelle caratteristiche di
 sicurezza delle banconote.
 
-È stato suggerito che la distinzione tra sistemi basati su conti e 
-quelli basati su token non sia applicabile alle monete 
digitali~\cite[][]{Garratt}. 
-Noi al contrario riteniamo che ci sia una differenza significativa. La 
-differenza essenziale risiede nelle informazioni contenute nell'attivo. 
-In un sistema basato su conti, gli attivi (i conti) sono riconducìbili  
-ad una cronologia delle transazioni che include tutte le operazioni di 
-credito e addebito dei conti. In un sistema basato su token, gli attivi 
-(i token) contengono solo informazioni sul valore del token e 
-sull'entità che lo ha emesso. I sistemi basati su token sono quindi 
-l'unica possibilità per ottenere la stessa privacy nelle transazioni che 
-offre il contante.\footnote{Sebbene il termine «Bitcoin» suggerisca 
-l'uso di token, Bitcoin è un sistema basato su conti. L'unica differenza 
-tra un sistema tradizionale basato su conti e una \textit{blockchain} è 
-che i conti non sono conservati in un database centrale ma in un 
+È stato suggerito che la distinzione tra sistemi basati su conti e
+quelli basati su token non sia applicabile alle monete 
digitali~\cite[][]{Garratt}.
+Noi al contrario riteniamo che ci sia una differenza significativa. La
+differenza essenziale risiede nelle informazioni contenute nell'attivo.
+In un sistema basato su conti, gli attivi (i conti) sono riconducìbili
+ad una cronologia delle transazioni che include tutte le operazioni di
+credito e addebito dei conti. In un sistema basato su token, gli attivi
+(i token) contengono solo informazioni sul valore del token e
+sull'entità che lo ha emesso. I sistemi basati su token sono quindi
+l'unica possibilità per ottenere la stessa privacy nelle transazioni che
+offre il contante.\footnote{Sebbene il termine «Bitcoin» suggerisca
+l'uso di token, Bitcoin è un sistema basato su conti. L'unica differenza
+tra un sistema tradizionale basato su conti e una \textit{blockchain} è
+che i conti non sono conservati in un database centrale ma in un
 database decentralizzato di solo accodamento.}
 
-% Not sure the reference to Garratt above is fixed correctly.
-
 \subsection{CBDC basata su conti}\label{cbdc-basata-su-conti}
 
-Il modo più semplice per avviare una CBDC sarebbe consentire al 
-pubblico di detenere conti deposito presso la banca centrale. Ciò 
-comporta che la banca centrale si facesse responsabile dei controlli per 
-conoscere i propri clienti (\textit{Know-Your-Customer} - KYC) e di 
-garantire la conformità con i requisiti per la lotta al riciclaggio di 
-denaro e al finanziamento del terrorismo. Ciò includerebbe non solo la 
-gestione del processo iniziale di conoscenza del cliente, ma anche 
-l'autenticazione dei clienti per le transazioni bancarie, la gestione 
-delle frodi e delle autenticazioni false positive e false negative. 
-Data la scarsa presenza fisica delle banche centrali nella società e il 
-fatto che probabilmente oggi non sono disposte ad eseguire l'autenticazione 
-dei cittadini su larga scala, qualsiasi CBDC basata su conti richiederebbe 
-alla banca centrale di delegare questi compiti. Tutti i servizi di 
-assistenza e manutenzione di tali conti potrebbero essere affidati ad  
-operatori esterni~\cite[][]{Bindseil}, oppure le banche commerciali potrebbero 
+Il modo più semplice per avviare una CBDC sarebbe consentire al
+pubblico di detenere conti deposito presso la banca centrale. Ciò
+comporta che la banca centrale si facesse responsabile dei controlli per
+conoscere i propri clienti (\textit{Know-Your-Customer} - KYC) e di
+garantire la conformità con i requisiti per la lotta al riciclaggio di
+denaro e al finanziamento del terrorismo. Ciò includerebbe non solo la
+gestione del processo iniziale di conoscenza del cliente, ma anche
+l'autenticazione dei clienti per le transazioni bancarie, la gestione
+delle frodi e delle autenticazioni false positive e false negative.
+Data la scarsa presenza fisica delle banche centrali nella società e il
+fatto che probabilmente oggi non sono disposte ad eseguire l'autenticazione
+dei cittadini su larga scala, qualsiasi CBDC basata su conti richiederebbe
+alla banca centrale di delegare questi compiti. Tutti i servizi di
+assistenza e manutenzione di tali conti potrebbero essere affidati ad
+operatori esterni~\cite[][]{Bindseil}, oppure le banche commerciali potrebbero
 essere obbligate per legge ad aprire conti presso la banca centrale per i
 propri clienti~\cite{Berentsen}.
 
-% Not sure the references to Bindseil, and Berentsen, above are fixed 
correctly.
-
-Una CBDC basata su conti darebbe potenzialmente alla banca centrale 
-l'accesso a molti dati aggiuntivi. Uno dei motivi di preoccupazione è 
-che i governi potrebbero facilmente mettere in atto una sorveglianza 
-di massa e imporre sanzioni ai singoli titolari dei conti. La natura 
-centralizzata di tali interventi li rende poco costosi e facili da 
-applicare nei confronti di persone o gruppi. Ci sono molti esempi di 
-sorveglianza abusiva contro critici e oppositori politici, anche nelle 
-democrazie. Si potrebbe argomentare che le banche centrali indipendenti 
-siano in grado di salvaguardare tali informazioni dall'intrusione del 
-governo e dagli abusi politici, ma ciò aprirebbe comunque una nuova 
-strada alle pressioni politiche che minacciano l'indipendenza delle 
-banche centrali. Inoltre, un database centrale sarebbe un obiettivo 
-cospicuo per gli attacchi: anche l'accesso in sola lettura ad una parte 
-del database potrebbe creare rischi significativi per le persone i cui 
+Una CBDC basata su conti darebbe potenzialmente alla banca centrale
+l'accesso a molti dati aggiuntivi. Uno dei motivi di preoccupazione è
+che i governi potrebbero facilmente mettere in atto una sorveglianza
+di massa e imporre sanzioni ai singoli titolari dei conti. La natura
+centralizzata di tali interventi li rende poco costosi e facili da
+applicare nei confronti di persone o gruppi. Ci sono molti esempi di
+sorveglianza abusiva contro critici e oppositori politici, anche nelle
+democrazie. Si potrebbe argomentare che le banche centrali indipendenti
+siano in grado di salvaguardare tali informazioni dall'intrusione del
+governo e dagli abusi politici, ma ciò aprirebbe comunque una nuova
+strada alle pressioni politiche che minacciano l'indipendenza delle
+banche centrali. Inoltre, un database centrale sarebbe un obiettivo
+cospicuo per gli attacchi: anche l'accesso in sola lettura ad una parte
+del database potrebbe creare rischi significativi per le persone i cui
 dati sarebbero esposti.
 
-Se dovessero forniri conti bancari per il pubblico, le banche centrali 
-entrerebbero in diretta concorrenza con le banche commerciali, competizione 
-che comporterebbe due rischi. In primo luogo, potrebbe minacciare la base 
-dei depositi delle banche e, all'estremo, portare alla disintermediazione 
-bancaria. Ciò potrebbe influire negativamente sulla disponibilità di 
-credito per il settore privato e, di conseguenza, sull'attività 
-economica~\cite[][]{Agur}. La disintermediazione delle banche potrebbe anche 
-condurre alla centralizzazione dell'allocazione del credito all'interno 
-della banca centrale, con ripercussioni negative sulla produttività e 
-sulla crescita economica. In secondo luogo, la possibilità per le persone 
-di trasferire i propri depositi nel porto sicuro di una banca centrale 
+Se dovessero forniri conti bancari per il pubblico, le banche centrali
+entrerebbero in diretta concorrenza con le banche commerciali, competizione
+che comporterebbe due rischi. In primo luogo, potrebbe minacciare la base
+dei depositi delle banche e, all'estremo, portare alla disintermediazione
+bancaria. Ciò potrebbe influire negativamente sulla disponibilità di
+credito per il settore privato e, di conseguenza, sull'attività
+economica~\cite[][]{Agur}. La disintermediazione delle banche potrebbe anche
+condurre alla centralizzazione dell'allocazione del credito all'interno
+della banca centrale, con ripercussioni negative sulla produttività e
+sulla crescita economica. In secondo luogo, la possibilità per le persone
+di trasferire i propri depositi nel porto sicuro di una banca centrale
 potrebbe accelerare le corse agli sportelli nei periodi di crisi economica.
 
-% Not sure the reference to Agur above is fixed correctly.
-
-Vi sono però argomentazioni contrarie. \cite{Brunnermeier} 
-sostengono che i trasferimenti di fondi dai depositi ai conti 
-CBDC porterebbero alla sostituzione automatica del finanziamento 
-mediante depositi con il finanziamento tramite la banca centrale, il 
-che andrebbe ad esplicitare la garanzia finora implicita di prestatore 
-di ultima istanza delle banche centrali. \cite{Berentsen} 
-sostengono che la concorrenza delle banche centrali potrebbe persino 
-avere un effetto disciplinare sulle banche commerciali e quindi 
-aumentare la stabilità del sistema finanziario, dato che queste ultime 
-sarebbero costrette a consolidare la sicurezza dei propri modelli 
+Vi sono però argomentazioni contrarie. \cite{Brunnermeier}
+sostengono che i trasferimenti di fondi dai depositi ai conti
+CBDC porterebbero alla sostituzione automatica del finanziamento
+mediante depositi con il finanziamento tramite la banca centrale, il
+che andrebbe ad esplicitare la garanzia finora implicita di prestatore
+di ultima istanza delle banche centrali. \cite{Berentsen}
+sostengono che la concorrenza delle banche centrali potrebbe persino
+avere un effetto disciplinare sulle banche commerciali e quindi
+aumentare la stabilità del sistema finanziario, dato che queste ultime
+sarebbero costrette a consolidare la sicurezza dei propri modelli
 economici per eviatare corse agli sportelli.
 
-Esistono anche proposte per ridurre il rischio di disintermediazione 
-restringendo o scoraggiando l'uso della CBDC come riserva di valore. Una 
-delle proposte è di limitare la quantità di CBDC che si può possedere. 
-Una seconda proposta consiste nell'applicare un tasso di interesse 
-variabile ai conti in CBDC, in modo che il rendimento sia sempre 
-sufficientemente inferiore a quello dei conti nelle banche commerciali, 
-arrivando eventualmente fino a tassi negativi, in modo da rendere la CBDC 
-meno attraente come riserva di valore~\cite{Kumhof,Bindseil}. Oltre a ciò, 
-per evitare le corse agli sportelli \cite[][]{Kumhof} suggeriscono che la 
-CBDC non dovrebbe essere emessa a fronte di depositi bancari ma solo a 
-fronte di obbligazioni come i titoli di stato. Nel complesso, una CBDC 
-basata su conti richiederebbe un'analisi più approfondita di queste 
+% References to Kumhof, Bindseil below should render like this:
+% valore (Kumhof & Noone, 2018 e Bindseil, 2020).
+\bibpunct{(}{)}{ e }{a}{}{,}
+
+Esistono anche proposte per ridurre il rischio di disintermediazione
+restringendo o scoraggiando l'uso della CBDC come riserva di valore. Una
+delle proposte è di limitare la quantità di CBDC che si può possedere.
+Una seconda proposta consiste nell'applicare un tasso di interesse
+variabile ai conti in CBDC, in modo che il rendimento sia sempre
+sufficientemente inferiore a quello dei conti nelle banche commerciali,
+arrivando eventualmente fino a tassi negativi, in modo da rendere la CBDC
+meno attraente come riserva di valore~\cite[][]{Kumhof,Bindseil}. Oltre a ciò,
+per evitare le corse agli sportelli \cite[][]{Kumhof} suggeriscono che la
+CBDC non dovrebbe essere emessa a fronte di depositi bancari ma solo a
+fronte di obbligazioni come i titoli di stato. Nel complesso, una CBDC
+basata su conti richiederebbe un'analisi più approfondita di queste
 problematiche.
 
-% References to Kumhof, Bindseil above should render like this:
-% valore (Kumhof & Noone, 2018 e Bindseil, 2020).
+% Back to default style.
+\bibpunct{(}{)}{ e }{,}{}{,}
 
-% Not sure the reference to Kumhof above is fixed correctly.
 
 \subsection{CBDC Basata su token e legata al hardware}
 \label{cbdc-basata-su-token-e-legata-al-hardware}
 
-In alternativa ai conti deposito, una banca centrale potrebbe emettere 
-token elettronici. Tecnicamente ciò richiede un sistema per garantire che 
-i token elettronici non possano essere copiati facilmente. Le funzioni 
-fisicamente non clonabili~\cite[vedi][]{Katzenbeisser} e le aree 
-sicure nell'hardware~\cite[vedi][]{Alves,Pinto} sono due tecnologie 
-possibili per la prevenzione della copia digitale. Le funzioni 
-fisicamente non clonabili, tuttavia, non possono essere scambiate su 
-Internet (eliminando di fatto l'uso principale delle CBDC) e le precedenti 
-funzionalità di sicurezza nell'hardware per la prevenzione della copia 
+In alternativa ai conti deposito, una banca centrale potrebbe emettere
+token elettronici. Tecnicamente ciò richiede un sistema per garantire che
+i token elettronici non possano essere copiati facilmente. Le funzioni
+fisicamente non clonabili~\cite[vedi][]{Katzenbeisser} e le aree
+sicure nell'hardware~\cite[vedi][]{Alves,Pinto} sono due tecnologie
+possibili per la prevenzione della copia digitale. Le funzioni
+fisicamente non clonabili, tuttavia, non possono essere scambiate su
+Internet (eliminando di fatto l'uso principale delle CBDC) e le precedenti
+funzionalità di sicurezza nell'hardware per la prevenzione della copia
 sono state ripetutamente compromesse~\cite[si veda, ad 
esempio,][]{Wojtczuk,Johnston,Lapid}.
 
-Un vantaggio fondamentale delle CBDC basate su token rispetto a quelle 
-basate su conti è che i sistemi tokenizzati funzionerebbero offline, 
-ovvero, gli utenti potrebbero scambiare token (\textit{peer-to-peer}) 
-senza coinvolgere la banca centrale, proteggendo così la privacy e la 
-libertà delle persone. Tuttavia, la disintermediazione che si verifica 
-quando gli utenti possono scambiare token elettronici senza 
-intermediari bancari che eseguano i controlli per la conoscenza dei 
-clienti e le procedure per la lotta al riciclaggio di denaro e al 
-finanziamento del terrorismo renderebbe difficile la lotta alla 
+Un vantaggio fondamentale delle CBDC basate su token rispetto a quelle
+basate su conti è che i sistemi tokenizzati funzionerebbero offline,
+ovvero, gli utenti potrebbero scambiare token (\textit{peer-to-peer})
+senza coinvolgere la banca centrale, proteggendo così la privacy e la
+libertà delle persone. Tuttavia, la disintermediazione che si verifica
+quando gli utenti possono scambiare token elettronici senza
+intermediari bancari che eseguano i controlli per la conoscenza dei
+clienti e le procedure per la lotta al riciclaggio di denaro e al
+finanziamento del terrorismo renderebbe difficile la lotta alla
 criminalità.
 
-Le schede SIM sono oggi il mezzo più ampiamente disponibile per un 
-sistema di pagamento sicuro basato su hardware, ma comportano anche 
-dei rischi. L'esperienza~\cite[si veda, ad 
esempio,][]{Soukup,Garcia,Kasper,CCC} 
-suggerisce che qualsiasi dispositivo economicamente riproducibile in grado 
-di memorizzare token con valore monetario, che una persona possa possedere 
-e che consenta transazioni offline --- e quindi il furto mediante 
-clonazione delle informazioni in esso contenute --- sarà l'obiettivo di 
-attacchi di contraffazione riusciti non appena il valore economico 
-dell'attacco risulti sostanziale. Tali attacchi provengono anche da 
-utenti che forzano il proprio hardware~\cite[vedi][]{Allen}. Per 
-limitare l'impatto di una compromissione, i sistemi con carte di pagamento 
-che sono stati precedentemente implementati dependono dalla resistenza 
-alle manomissioni in combinazione con il rilevamento delle frodi. 
-Tuttavia, il rilevamento delle frodi richiede la capacità di identificare 
-i pagatori e tenere traccia dei clienti, il che non è compatibile con la 
+Le schede SIM sono oggi il mezzo più ampiamente disponibile per un
+sistema di pagamento sicuro basato su hardware, ma comportano anche
+dei rischi. L'esperienza~\cite[si veda, ad 
esempio,][]{Soukup,Garcia,Kasper,CCC}
+suggerisce che qualsiasi dispositivo economicamente riproducibile in grado
+di memorizzare token con valore monetario, che una persona possa possedere
+e che consenta transazioni offline --- e quindi il furto mediante
+clonazione delle informazioni in esso contenute --- sarà l'obiettivo di
+attacchi di contraffazione riusciti non appena il valore economico
+dell'attacco risulti sostanziale. Tali attacchi provengono anche da
+utenti che forzano il proprio hardware~\cite[vedi][]{Allen}. Per
+limitare l'impatto di una compromissione, i sistemi con carte di pagamento
+che sono stati precedentemente implementati dependono dalla resistenza
+alle manomissioni in combinazione con il rilevamento delle frodi.
+Tuttavia, il rilevamento delle frodi richiede la capacità di identificare
+i pagatori e tenere traccia dei clienti, il che non è compatibile con la
 privacy nelle transazioni.
 
 \section{Una CBDC basata su token progettata per tutelare la privacy}
 \label{4.-una-cbdc-basata-su-token-progettata-per-tutelare-la-privacy}
 
-La CBDC qui proposta è di tipo «solo software», semplicemente 
-un'applicazione per smartphone che non richiede alcun hardware aggiuntivo. 
-Il design fa affidamento su eCash e GNU Taler. Taler fa parte del progetto 
-GNU, il cui fondatore, Richard Stallman, ha coniato il termine 
-«\emph{Software Libero}», ora spesso indicato come \textit{Free/Libre 
-and Open Source Software} (FLOSS).\footnote{Per ulteriori informazioni 
-su GNU, si veda \url{https://www.gnu.org} e \cite{Stallman}. GNU Taler 
-è rilasciato sotto la licenza libera \textit{GNU Affero General Public 
-License} del Progetto GNU. Altri programmi del progetto GNU noti tra gli 
-economisti sono \textit{R} e \textit{GNU Regression, Econometrics and 
-Time-series Library} (GRETL). Per un'analisi dei vantaggi del FLOSS 
-rispetto al software proprietario nel campo della ricerca, si 
veda~\cite{Baiocchi}, \cite{Yalta2008} e \cite{Yalta2010}. 
-Sulle licenze libere e open source, si veda~\cite{Lerner}.} Il software 
-è considerato libero se la sua licenza concede agli utenti quattro libertà 
-essenziali: la libertà di eseguire il programma come si desidera, la 
-libertà di studiare il programma e modificarlo, la libertà di ridistribuire 
-copie del programma e la libertà di distribuire copie delle versioni 
-modificate del programma. Il software libero non impedisce la 
-commercializzazione; fornire supporto tecnico per il software è un modello 
+La CBDC qui proposta è di tipo «solo software», semplicemente
+un'applicazione per smartphone che non richiede alcun hardware aggiuntivo.
+Il design fa affidamento su eCash e GNU Taler. Taler fa parte del progetto
+GNU, il cui fondatore, Richard Stallman, ha coniato il termine
+«\emph{Software Libero}», ora spesso indicato come \textit{Free/Libre
+and Open Source Software} (FLOSS).\footnote{Per ulteriori informazioni
+su GNU, si veda \url{https://www.gnu.org} e \cite{Stallman}. GNU Taler
+è rilasciato sotto la licenza libera \textit{GNU Affero General Public
+License} del Progetto GNU. Altri programmi del progetto GNU noti tra gli
+economisti sono \textit{R} e \textit{GNU Regression, Econometrics and
+Time-series Library} (GRETL). Per un'analisi dei vantaggi del FLOSS
+rispetto al software proprietario nel campo della ricerca, si 
veda~\cite{Baiocchi}, \cite{Yalta2008} e \cite{Yalta2010}.
+Sulle licenze libere e open source, si veda~\cite{Lerner}.} Il software
+è considerato libero se la sua licenza concede agli utenti quattro libertà
+essenziali: la libertà di eseguire il programma come si desidera, la
+libertà di studiare il programma e modificarlo, la libertà di ridistribuire
+copie del programma e la libertà di distribuire copie delle versioni
+modificate del programma. Il software libero non impedisce la
+commercializzazione; fornire supporto tecnico per il software è un modello
 di business standard per il FLOSS.
 
-Dato il gran numero di parti interessate coinvolte in una CBDC al 
-dettaglio (la banca centrale, il settore finanziario, i venditori e 
-i clienti) e l'importanza critica dell'infrastruttura, una CBDC al 
-dettaglio deve essere basata sul FLOSS. Imporre una soluzione 
-proprietaria, che comporta la dipendenza da un fornitore specifico, 
-sarebbe probabilmente un ostacolo all'adozione fin dall'inizio. Con il 
-FLOSS, tutte le parti interessate hanno accesso a ogni dettaglio della 
-soluzione e il diritto di adattare il software alle proprie esigenze. 
-Ciò facilita l'integrazione e migliora l'interoperabilità e la 
-concorrenza tra i fornitori.\footnote{Tuttavia, l'hardware privato 
-potrebbe avere un ruolo da svolgere. La protezione degli archivi delle 
-chiavi e di alcune funzioni di controllo, ad esempio, può essere un'area 
-dove l'hardware dedicato valutato solo da un numero limitato di esperti 
-può presentare dei vantaggi, nella misura in cui tale sicurezza sia solo 
-additiva.} Consente inoltre alla banca centrale di soddisfare i requisiti 
-di trasparenza e responsabilità. I vantaggi del FLOSS riguardo la 
-sicurezza sono anche ampiamente riconosciuti. La disponibilità del codice 
-sorgente e la libertà di modificarlo facilitano l'identificazione degli 
-errori e la loro rapida correzione. \footnote{Ad esempio, un bollettino 
-sulla sicurezza informatica emesso dall'Agenzia per la sicurezza nazionale 
-degli Stati Uniti (NSA) nell'aprile 2020 esorta gli utenti a dare la 
-priorità al software libero nella scelta e nell'utilizzo dei servizi 
-collaborativi per le comunicazioni su Internet: «Lo sviluppo open source 
-garantisce trasparenza sulla robustezza del codice e la sua conformità 
-alle migliori pratiche di programmazione, evitando l'introduzione di 
-vulnerabilità o punti deboli che potrebbero mettere a rischio utenti e 
+Dato il gran numero di parti interessate coinvolte in una CBDC al
+dettaglio (la banca centrale, il settore finanziario, i venditori e
+i clienti) e l'importanza critica dell'infrastruttura, una CBDC al
+dettaglio deve essere basata sul FLOSS. Imporre una soluzione
+proprietaria, che comporta la dipendenza da un fornitore specifico,
+sarebbe probabilmente un ostacolo all'adozione fin dall'inizio. Con il
+FLOSS, tutte le parti interessate hanno accesso a ogni dettaglio della
+soluzione e il diritto di adattare il software alle proprie esigenze.
+Ciò facilita l'integrazione e migliora l'interoperabilità e la
+concorrenza tra i fornitori.\footnote{Tuttavia, l'hardware privato
+potrebbe avere un ruolo da svolgere. La protezione degli archivi delle
+chiavi e di alcune funzioni di controllo, ad esempio, può essere un'area
+dove l'hardware dedicato valutato solo da un numero limitato di esperti
+può presentare dei vantaggi, nella misura in cui tale sicurezza sia solo
+additiva.} Consente inoltre alla banca centrale di soddisfare i requisiti
+di trasparenza e responsabilità. I vantaggi del FLOSS riguardo la
+sicurezza sono anche ampiamente riconosciuti. La disponibilità del codice
+sorgente e la libertà di modificarlo facilitano l'identificazione degli
+errori e la loro rapida correzione. \footnote{Ad esempio, un bollettino
+sulla sicurezza informatica emesso dall'Agenzia per la sicurezza nazionale
+degli Stati Uniti (NSA) nell'aprile 2020 esorta gli utenti a dare la
+priorità al software libero nella scelta e nell'utilizzo dei servizi
+collaborativi per le comunicazioni su Internet: «Lo sviluppo open source
+garantisce trasparenza sulla robustezza del codice e la sua conformità
+alle migliori pratiche di programmazione, evitando l'introduzione di
+vulnerabilità o punti deboli che potrebbero mettere a rischio utenti e
 dati» (U/OO/134598-20).}
 
-Nell'architettura che proponiamo, tutte le interazioni tra consumatori 
-e venditori si fanno con le banche commerciali, ma la creazione di moneta 
-e il database sono forniti esclusivamente dalla banca centrale. Le banche 
-commerciali autenticano i clienti quando ritirano CBDC così come i 
-venditori o beneficiari quando le ricevono. Quando spendono CBDC, 
-invece, i clienti o pagatori devono solo autorizzare le transazioni senza 
-bisogno di identificarsi. I pagamenti risultano più economici, più facili 
-e più veloci, evitando al contempo interferenze con la 
privacy~\cite[][]{Dold}. 
-L'autenticazione dei clienti quando ritirano CBDC, nonché dei venditori 
-o beneficiari quando le ricevono, consente altresì di adempire alle 
-normative sulla conoscenza dei clienti e sulla lotta al riciclaggio di 
+Nell'architettura che proponiamo, tutte le interazioni tra consumatori
+e venditori si fanno con le banche commerciali, ma la creazione di moneta
+e il database sono forniti esclusivamente dalla banca centrale. Le banche
+commerciali autenticano i clienti quando ritirano CBDC così come i
+venditori o beneficiari quando le ricevono. Quando spendono CBDC,
+invece, i clienti o pagatori devono solo autorizzare le transazioni senza
+bisogno di identificarsi. I pagamenti risultano più economici, più facili
+e più veloci, evitando al contempo interferenze con la privacy~\cite[][]{Dold}.
+L'autenticazione dei clienti quando ritirano CBDC, nonché dei venditori
+o beneficiari quando le ricevono, consente altresì di adempire alle
+normative sulla conoscenza dei clienti e sulla lotta al riciclaggio di
 denaro e al finanziamento del terrorismo.
 
-% Not sure the reference to Dold above is fixed correctly.
-
-La CBDC che si propone in questo documento è un vero e proprio 
-strumento digitale al portatore perché quando l'utente preleva una 
-somma di denaro sotto forma di numero, tale numero viene «accecato» o 
-nascosto dallo smartphone con un'apposita crittografia. Nel sistema 
-stesso, una moneta è una coppia di chiavi pubblica-privata dove la 
-chiave privata è nota solo al proprietario della moneta.\footnote{In 
-Bitcoin, un sistema basato su conti, la coppia di chiavi è un conto 
-dove la chiave pubblica rappresenta l'«indirizzo» e quindi una sorta di 
-«identità», anche se pseudonimo.} La moneta trae il suo valore 
-finanziario dalla firma della banca centrale apposta sulla chiave 
-pubblica della moneta. La banca centrale firma con la propria chiave 
-privata e detiene più coppie di chiavi di valore per apporre la firma 
-cieca su monete di diverso valore unitario. Il venditore può utilizzare 
-la corrispondente «chiave pubblica» della banca centrale per verificare 
-la firma. Tuttavia, al fine di garantire che la moneta non sia stata 
-copiata e già ritirata da un altro beneficiario (cioè che non sia stata 
-«spesa due volte»), il venditore deve depositare la moneta affinché la 
-banca centrale possa confrontarla con un archivio di monete ritirate. 
-Poiché né la banca commerciale né la banca centrale vedono il numero 
-della moneta durante il prelievo, in seguito, quando il venditore 
-deposita la moneta, non si sa quale utente l'abbia ritirata. L'accecamento 
-e la privacy che ne deriva fanno di questa tipologia di CBDC un vero e 
+La CBDC che si propone in questo documento è un vero e proprio
+strumento digitale al portatore perché quando l'utente preleva una
+somma di denaro sotto forma di numero, tale numero viene «accecato» o
+nascosto dallo smartphone con un'apposita crittografia. Nel sistema
+stesso, una moneta è una coppia di chiavi pubblica-privata dove la
+chiave privata è nota solo al proprietario della moneta.\footnote{In
+Bitcoin, un sistema basato su conti, la coppia di chiavi è un conto
+dove la chiave pubblica rappresenta l'«indirizzo» e quindi una sorta di
+«identità», anche se pseudonimo.} La moneta trae il suo valore
+finanziario dalla firma della banca centrale apposta sulla chiave
+pubblica della moneta. La banca centrale firma con la propria chiave
+privata e detiene più coppie di chiavi di valore per apporre la firma
+cieca su monete di diverso valore unitario. Il venditore può utilizzare
+la corrispondente «chiave pubblica» della banca centrale per verificare
+la firma. Tuttavia, al fine di garantire che la moneta non sia stata
+copiata e già ritirata da un altro beneficiario (cioè che non sia stata
+«spesa due volte»), il venditore deve depositare la moneta affinché la
+banca centrale possa confrontarla con un archivio di monete ritirate.
+Poiché né la banca commerciale né la banca centrale vedono il numero
+della moneta durante il prelievo, in seguito, quando il venditore
+deposita la moneta, non si sa quale utente l'abbia ritirata. L'accecamento
+e la privacy che ne deriva fanno di questa tipologia di CBDC un vero e
 proprio strumento digitale al portatore.
 
-Nell'analisi che segue forniamo una panoramica approfondita della 
-tecnologia e mostriamo come si può integrare con il sistema bancario 
-esistente per creare una CBDC.  \citet{Dold} fornisce ulteriori 
+Nell'analisi che segue forniamo una panoramica approfondita della
+tecnologia e mostriamo come si può integrare con il sistema bancario
+esistente per creare una CBDC.  \citet{Dold} fornisce ulteriori
 dettagli.
 
 \subsection{Componenti fondamentali}\label{componenti-fondamentali}
 
-Di seguito si descrivono i componenti principali del protocollo, comprese 
-le basi matematiche per una delle possibili rappresentazioni delle 
-primitive crittografiche utilizzate, allo scopo di illustrare in 
-che modo potrebbe funzionare un'implementazione. Considerando che 
-esistono altri modelli matematici equivalenti per ciascun componente, 
+Di seguito si descrivono i componenti principali del protocollo, comprese
+le basi matematiche per una delle possibili rappresentazioni delle
+primitive crittografiche utilizzate, allo scopo di illustrare in
+che modo potrebbe funzionare un'implementazione. Considerando che
+esistono altri modelli matematici equivalenti per ciascun componente,
 presentiamo solo la più semplice delle soluzioni sicure a noi note.
 
-\emph{Firme digitali.} L'idea che sta alla base delle firme digitali in 
-uno schema di firma a chiave pubblica è quella di garantire che il 
-titolare della chiave privata sia l'unico in grado di firmare un 
-messaggio, mentre la chiave pubblica consente a chiunque di verificare 
-la validità della firma.\footnote{La crittografia a chiave pubblica è 
-stata introdotta da~\cite{Diffie} e le prime implementazioni di firme 
-digitali sono state quelle di~\cite{Rivest}.} Il risultato della funzione 
-di verifica della firma è la dichiarazione binaria «vero» o «falso». Se 
-il messaggio è firmato con la chiave privata che appartiene alla chiave 
-pubblica di verifica, il risultato è «vero», altrimenti è «falso». 
-Nella nostra proposta il messaggio è una moneta o una banconota con un 
-numero di serie, e la firma della banca centrale ne attesta la 
-validità. Sebbene GNU Taler utilizzi per impostazione predefinita le 
-moderne firme EdDSA~\cite[vedi][]{Bernstein2012}, qui presentiamo un 
-semplice schema di firma crittografica basato su RSA~\cite[][]{Rivest}, un 
-sistema crittografico ben studiato.\footnote{Per un'analisi della 
-lunga storia del crittosistema RSA e uno studio degli attacchi a questo 
-sistema, si veda~\cite{Boneh}.} Tuttavia, in linea di principio, è 
-possibile utilizzare qualsiasi tecnologia di firma crittografica 
+\emph{Firme digitali.} L'idea che sta alla base delle firme digitali in
+uno schema di firma a chiave pubblica è quella di garantire che il
+titolare della chiave privata sia l'unico in grado di firmare un
+messaggio, mentre la chiave pubblica consente a chiunque di verificare
+la validità della firma.\footnote{La crittografia a chiave pubblica è
+stata introdotta da~\cite{Diffie} e le prime implementazioni di firme
+digitali sono state quelle di~\cite{Rivest}.} Il risultato della funzione
+di verifica della firma è la dichiarazione binaria «vero» o «falso». Se
+il messaggio è firmato con la chiave privata che appartiene alla chiave
+pubblica di verifica, il risultato è «vero», altrimenti è «falso».
+Nella nostra proposta il messaggio è una moneta o una banconota con un
+numero di serie, e la firma della banca centrale ne attesta la
+validità. Sebbene GNU Taler utilizzi per impostazione predefinita le
+moderne firme EdDSA~\cite[vedi][]{Bernstein2012}, qui presentiamo un
+semplice schema di firma crittografica basato su RSA~\cite[][]{Rivest}, un
+sistema crittografico ben studiato.\footnote{Per un'analisi della
+lunga storia del crittosistema RSA e uno studio degli attacchi a questo
+sistema, si veda~\cite{Boneh}.} Tuttavia, in linea di principio, è
+possibile utilizzare qualsiasi tecnologia di firma crittografica
 (DSA, ECDSA, EdDSA, RSA, ecc.)
 
-% Not sure the reference to Rivest above is fixed correctly.
-
-Per generare una chiave RSA, il firmatario prende prima due grandi 
-numeri primi indipendenti $p$ e $q$ e calcola $n = \emph{pq}$, 
-nonché la funzione phi di Eulero 
-$\phi(n) = (p - 1)(q - 1)$. 
-Quindi, si può utilizzare qualsiasi $e$ con $1 < e < \phi(n)$ e 
-$\gcd(e, \phi(n)) = 1$ per definire una chiave pubblica $(e,n)$. 
-La condizione che il massimo comune denominatore ($\texttt{MCD}$) di $e$ e 
-$\phi(n)$ debba essere 1 (cioè, che devono essere 
-primi tra loro) assicura che l'inverso di 
-$e \mod \phi(n)$ esista. 
-Questo inverso è la 
-corrispondente chiave privata $d$. Data $\phi(n)$, la chiave 
-privata $d$ può essere calcolata mediante l'algoritmo esteso 
-di Euclide tale che 
+
+Per generare una chiave RSA, il firmatario prende prima due grandi
+numeri primi indipendenti $p$ e $q$ e calcola $n = \emph{pq}$,
+nonché la funzione phi di Eulero
+$\phi(n) = (p - 1)(q - 1)$.
+Quindi, si può utilizzare qualsiasi $e$ con $1 < e < \phi(n)$ e
+$\gcd(e, \phi(n)) = 1$ per definire una chiave pubblica $(e,n)$.
+La condizione che il massimo comune denominatore ($\texttt{MCD}$) di $e$ e
+$\phi(n)$ debba essere 1 (cioè, che devono essere
+primi tra loro) assicura che l'inverso di
+$e \mod \phi(n)$ esista.
+Questo inverso è la
+corrispondente chiave privata $d$. Data $\phi(n)$, la chiave
+privata $d$ può essere calcolata mediante l'algoritmo esteso
+di Euclide tale che
 $d \cdot e \equiv 1 \mod \phi(n)$.
 
-Data la chiave privata $d$ e la chiave pubblica $(e, n)$, una semplice 
-firma RSA 
-$s$ su un messaggio $m$ è 
-$s \equiv m^{d} \mod n$. 
-Per verificare la firma si calcola 
-$m' \equiv s^{e} \mod n$. 
-Se $m'$ e $m$ corrispondono, la firma è valida e dimostra che il 
-messaggio è stato firmato con la chiave privata che corrisponde alla 
-chiave pubblica di verifica (autenticazione del messaggio) e che il 
-messaggio non è stato modificato durante il transito (integrità del 
-messaggio). In pratica, le firme vengono poste sull'hash dei messaggi 
-piuttosto che sui messaggi stessi. Le funzioni di hash calcolano le 
-impronte digitali dei messaggi (\textit{digest}), che sono identificatori 
-univoci e brevi per i messaggi. Firmare un hash breve è molto più veloce 
-che firmare un messaggio di grandi dimensioni, e la maggior parte degli 
-algoritmi di firma funzionano solo su input relativamente brevi.\footnote{Nel 
-caso del crittosistema RSA, il limite di lunghezza è di 
+Data la chiave privata $d$ e la chiave pubblica $(e, n)$, una semplice
+firma RSA
+$s$ su un messaggio $m$ è
+$s \equiv m^{d} \mod n$.
+Per verificare la firma si calcola
+$m' \equiv s^{e} \mod n$.
+Se $m'$ e $m$ corrispondono, la firma è valida e dimostra che il
+messaggio è stato firmato con la chiave privata che corrisponde alla
+chiave pubblica di verifica (autenticazione del messaggio) e che il
+messaggio non è stato modificato durante il transito (integrità del
+messaggio). In pratica, le firme vengono poste sull'hash dei messaggi
+piuttosto che sui messaggi stessi. Le funzioni di hash calcolano le
+impronte digitali dei messaggi (\textit{digest}), che sono identificatori
+univoci e brevi per i messaggi. Firmare un hash breve è molto più veloce
+che firmare un messaggio di grandi dimensioni, e la maggior parte degli
+algoritmi di firma funzionano solo su input relativamente brevi.\footnote{Nel
+caso del crittosistema RSA, il limite di lunghezza è di
 $\log_{2}n$ bit.}
 
-\emph{Firme cieche.} Utilizziamo le firme cieche introdotte 
-da~\cite{Chaum1983} per tutelare la privacy degli acquirenti. Una firma 
-cieca viene utilizzata per creare una firma crittografica per un messaggio 
-senza rivelare al firmatario il contenuto del messaggio. Nella nostra 
proposta, 
-ciò impedisce alle banche commerciali e alla banca centrale di poter risalire 
-all'acquirente tracciando gli acquisti. In linea di principio, la nostra 
-proposta funziona con qualsiasi sistema di firma cieca, ma la soluzione 
migliore 
-rimane la variante basata su RSA descritta da~\cite{Chaum1983}. 
-
-L'accecamento viene eseguito dai clienti, che accecano le proprie 
-monete prima di trasmetterle alla banca centrale per la firma. I 
-clienti non devono quindi affidare alla banca centrale la tutela della 
-propria privacy. Inoltre, l'accecamento con RSA fornirebbe protezione 
-della privacy anche contro gli attacchi informatici quantistici. La 
-banca centrale, dal canto suo, predispone più coppie di chiavi di 
-valore per apporre la firma cieca su monete di diverso valore 
-unitario, e fornisce le corrispondenti chiavi pubbliche 
+\emph{Firme cieche.} Utilizziamo le firme cieche introdotte
+da~\cite{Chaum1983} per tutelare la privacy degli acquirenti. Una firma
+cieca viene utilizzata per creare una firma crittografica per un messaggio
+senza rivelare al firmatario il contenuto del messaggio. Nella nostra proposta,
+ciò impedisce alle banche commerciali e alla banca centrale di poter risalire
+all'acquirente tracciando gli acquisti. In linea di principio, la nostra
+proposta funziona con qualsiasi sistema di firma cieca, ma la soluzione 
migliore
+rimane la variante basata su RSA descritta da~\cite{Chaum1983}.
+
+L'accecamento viene eseguito dai clienti, che accecano le proprie
+monete prima di trasmetterle alla banca centrale per la firma. I
+clienti non devono quindi affidare alla banca centrale la tutela della
+propria privacy. Inoltre, l'accecamento con RSA fornirebbe protezione
+della privacy anche contro gli attacchi informatici quantistici. La
+banca centrale, dal canto suo, predispone più coppie di chiavi di
+valore per apporre la firma cieca su monete di diverso valore
+unitario, e fornisce le corrispondenti chiavi pubbliche
 $(e, n)$ per tali valori.
 
-Sia $f$ il valore di hash di una moneta e quindi l'identificatore 
-univoco per questa moneta. Il cliente che preleva la moneta prima 
-genera un fattore di accecamento casuale $b$ e calcola 
-$f' \equiv fb^{e} \mod n$ 
-con la chiave pubblica della banca centrale per quel valore. 
-La moneta accecata $f'$ viene quindi trasmessa alla banca centrale per 
-la firma. La banca centrale firma $f'$ con la sua chiave 
-privata $d$ calcolando la firma cieca 
-$s' \equiv \left(f' \right)^{d} \mod n$, appone 
-la firma $s'$ alla moneta accecata $f'$ e restituisce la coppia 
-$(s',f')$ al cliente. Il cliente può quindi rimuovere l'accecamento 
-della firma calcolando 
-$s \equiv s'b^{- 1} \mod n$. 
-Ciò è possibile perché 
-$\left( f' \right)^d = f^db^{ed} = f^db$, e quindi 
-moltiplicando $s'$ con $b^{- 1}$ si ottiene $f^d$, che è una firma RSA 
-valida su $f$ come prima: 
+Sia $f$ il valore di hash di una moneta e quindi l'identificatore
+univoco per questa moneta. Il cliente che preleva la moneta prima
+genera un fattore di accecamento casuale $b$ e calcola
+$f' \equiv fb^{e} \mod n$
+con la chiave pubblica della banca centrale per quel valore.
+La moneta accecata $f'$ viene quindi trasmessa alla banca centrale per
+la firma. La banca centrale firma $f'$ con la sua chiave
+privata $d$ calcolando la firma cieca
+$s' \equiv \left(f' \right)^{d} \mod n$, appone
+la firma $s'$ alla moneta accecata $f'$ e restituisce la coppia
+$(s',f')$ al cliente. Il cliente può quindi rimuovere l'accecamento
+della firma calcolando
+$s \equiv s'b^{- 1} \mod n$.
+Ciò è possibile perché
+$\left( f' \right)^d = f^db^{ed} = f^db$, e quindi
+moltiplicando $s'$ con $b^{- 1}$ si ottiene $f^d$, che è una firma RSA
+valida su $f$ come prima:
 $s^e \equiv f^{de} \equiv f \mod n$.
 
-Nella proposta originale di Chaum, le monete erano dei semplici 
-gettoni. Quel che vogliamo, invece, è che i consumatori possano 
-utilizzare le firme digitali per stipulare contratti. A tal fine, ogni 
-volta che un portafoglio digitale preleva una moneta, in primo luogo 
-crea per la moneta una chiave privata casuale $c$ e calcola la 
-corrispondente chiave pubblica $C$ per creare firme digitali con i 
-normali sistemi di firma crittografica (come DSA, ECDSA, EdDSA e 
-RSA). Quindi si deriva $f$ mediante una funzione di hash crittografica 
-dalla chiave pubblica $C$, prima che la banca centrale ne apponga la 
-firma cieca (utilizzando un nuovo fattore di accecamento casuale per 
-ciascuna moneta). Ora il cliente può utilizzare $c$ per firmare 
+Nella proposta originale di Chaum, le monete erano dei semplici
+gettoni. Quel che vogliamo, invece, è che i consumatori possano
+utilizzare le firme digitali per stipulare contratti. A tal fine, ogni
+volta che un portafoglio digitale preleva una moneta, in primo luogo
+crea per la moneta una chiave privata casuale $c$ e calcola la
+corrispondente chiave pubblica $C$ per creare firme digitali con i
+normali sistemi di firma crittografica (come DSA, ECDSA, EdDSA e
+RSA). Quindi si deriva $f$ mediante una funzione di hash crittografica
+dalla chiave pubblica $C$, prima che la banca centrale ne apponga la
+firma cieca (utilizzando un nuovo fattore di accecamento casuale per
+ciascuna moneta). Ora il cliente può utilizzare $c$ per firmare
 elettronicamente gli acquisti, spendendo così la moneta.
 
-Come visto sopra, la banca centrale andrebbe a predisporre coppie di 
-chiavi diverse per ogni valore unitario di moneta e pubblicherebbe le 
-chiavi pubbliche che i clienti userebbero per prelevare denaro. Queste 
-chiavi di valore, e quindi le monete, avrebbero una data di scadenza 
-prima della quale dovrebbero essere spese o scambiate con monete 
-nuove. Ai clienti verrebbe concesso un certo periodo di tempo per 
-scambiare le monete. Un processo simile esiste per le banconote 
-fisiche, dove le serie di banconote vengono regolarmente rinnovate per 
-essere dotate delle più recenti caratteristiche di sicurezza, tranne 
-per il fatto che le banconote generalmente rimangono in circolazione 
-per decenni anziché per pochi anni o mesi.\footnote{In Svizzera, 
-ad esempio, la Banca nazionale svizzera ha iniziato a ritirare dalla 
-circolazione l'ottava serie di banconote nell'aprile 2016. Questa serie 
-era stata messa in circolazione alla fine degli anni novanta. Dal 1 
-gennaio 2020, tuttavia, tutte le banconote a partire dalla sesta serie 
-(emesse nel 1976) fino alle serie future restano valide e possono essere 
+Come visto sopra, la banca centrale andrebbe a predisporre coppie di
+chiavi diverse per ogni valore unitario di moneta e pubblicherebbe le
+chiavi pubbliche che i clienti userebbero per prelevare denaro. Queste
+chiavi di valore, e quindi le monete, avrebbero una data di scadenza
+prima della quale dovrebbero essere spese o scambiate con monete
+nuove. Ai clienti verrebbe concesso un certo periodo di tempo per
+scambiare le monete. Un processo simile esiste per le banconote
+fisiche, dove le serie di banconote vengono regolarmente rinnovate per
+essere dotate delle più recenti caratteristiche di sicurezza, tranne
+per il fatto che le banconote generalmente rimangono in circolazione
+per decenni anziché per pochi anni o mesi.\footnote{In Svizzera,
+ad esempio, la Banca nazionale svizzera ha iniziato a ritirare dalla
+circolazione l'ottava serie di banconote nell'aprile 2016. Questa serie
+era stata messa in circolazione alla fine degli anni novanta. Dal 1
+gennaio 2020, tuttavia, tutte le banconote a partire dalla sesta serie
+(emesse nel 1976) fino alle serie future restano valide e possono essere
 scambiate a tempo indeterminato con banconote correnti.}
 
-Da un punto di vista tecnico, una data di scadenza offre due vantaggi. 
-In primo luogo, migliora l'efficienza del sistema perché la banca 
-centrale può cancellare i dati scaduti, evitando così di dover 
-archiviare e poi cercare in un elenco sempre crescente di monete 
-(spese) per rilevare una doppia spesa. In secondo luogo, riduce i 
-rischi per la sicurezza dato che la banca centrale non deve 
-preoccuparsi di attacchi alle proprie chiavi (private) di valore ($d$) 
-scadute. Inoltre, anche se una chiave privata venisse compromessa, il 
-periodo durante il quale l'attaccante può utilizzarla è breve. In aggiunta, 
-l'addebito di una commissione di cambio consentirebbe alla banca centrale di 
-applicare tassi di interesse negativi, se ritenuto necessario. La banca 
centrale 
-potrebbe anche, se lo desidera, fissare un limite di conversione per cliente 
in 
-considerazione dell'antiriciclaggio e l'antiterrorismo (soglia di «contante») 
o 
-per motivi di stabilità finanziaria (per prevenire accaparramenti e corse agli 
+Da un punto di vista tecnico, una data di scadenza offre due vantaggi.
+In primo luogo, migliora l'efficienza del sistema perché la banca
+centrale può cancellare i dati scaduti, evitando così di dover
+archiviare e poi cercare in un elenco sempre crescente di monete
+(spese) per rilevare una doppia spesa. In secondo luogo, riduce i
+rischi per la sicurezza dato che la banca centrale non deve
+preoccuparsi di attacchi alle proprie chiavi (private) di valore ($d$)
+scadute. Inoltre, anche se una chiave privata venisse compromessa, il
+periodo durante il quale l'attaccante può utilizzarla è breve. In aggiunta,
+l'addebito di una commissione di cambio consentirebbe alla banca centrale di
+applicare tassi di interesse negativi, se ritenuto necessario. La banca 
centrale
+potrebbe anche, se lo desidera, fissare un limite di conversione per cliente in
+considerazione dell'antiriciclaggio e l'antiterrorismo (soglia di «contante») o
+per motivi di stabilità finanziaria (per prevenire accaparramenti e corse agli
 sportelli).
 
-\emph{Protocollo di scambio di chiavi.} GNU Taler utilizza un protocollo 
-di scambio di chiavi in un modo particolare per fornire un collegamento 
-tra la moneta originale e il resto reso per quella stessa moneta. Ciò 
-garantisce che il resto possa sempre essere reso senza compromettere 
-la trasparenza del reddito e la privacy dei consumatori. Lo stesso 
-meccanismo si può utilizzare per i rimborsi anonimi ai clienti. Il 
-protocollo gestisce anche i guasti alla rete e ai componenti, 
-assicurando che i pagamenti siano andati a buon fine o siano stati 
-definitivamente annullati e che tutte le parti abbiano una prova 
-crittografica dell'esito. Questo corrisponde all'incirca agli scambi 
-atomici nei protocolli \textit{interledger} o allo scambio equo nei 
+\emph{Protocollo di scambio di chiavi.} GNU Taler utilizza un protocollo
+di scambio di chiavi in un modo particolare per fornire un collegamento
+tra la moneta originale e il resto reso per quella stessa moneta. Ciò
+garantisce che il resto possa sempre essere reso senza compromettere
+la trasparenza del reddito e la privacy dei consumatori. Lo stesso
+meccanismo si può utilizzare per i rimborsi anonimi ai clienti. Il
+protocollo gestisce anche i guasti alla rete e ai componenti,
+assicurando che i pagamenti siano andati a buon fine o siano stati
+definitivamente annullati e che tutte le parti abbiano una prova
+crittografica dell'esito. Questo corrisponde all'incirca agli scambi
+atomici nei protocolli \textit{interledger} o allo scambio equo nei
 tradizionali sistemi \textit{e-cash}.
 
-La costruzione matematica più comune per un protocollo di scambio di 
-chiavi è la costruzione~\cite{Diffie}), che 
-consente a due parti di derivare una chiave segreta condivisa. A tale 
-scopo, condividono due parametri di dominio $p$ e $g$, che possono 
-essere pubblici, dove $p$ è un numero primo grande e $g$ è una radice 
-primitiva modulo $p$.\footnote{Un intero $g$ è una radice primitiva 
-modulo $p$ se per ogni intero $a$ coprimo a $p$ esiste un intero $k$ 
-per il quale 
-$g^k \equiv a \mod p$. 
-In pratica, $g$ dovrebbe essere una radice primitiva $(p-1)$-esima, detta 
-anche generatore, al fine di prevenire attacchi a sottogruppi come quelli 
-Pohlig-Hellman~\cite[vedi][]{Lim}.} Ora, le due parti scelgono le loro 
-chiavi private \emph{a} e \emph{b}, che sono due numeri interi grandi. 
-Con queste chiavi private e i parametri di dominio, generano le 
-rispettive chiavi pubbliche 
-$A \equiv g^{a} \mod p$ e $B \equiv g^{b} \mod p$. 
-Ciascuna parte può ora utilizzare la propria chiave privata e la chiave 
-pubblica dell'altra parte per calcolare la chiave segreta condivisa 
+La costruzione matematica più comune per un protocollo di scambio di
+chiavi è la costruzione~\cite{Diffie}), che
+consente a due parti di derivare una chiave segreta condivisa. A tale
+scopo, condividono due parametri di dominio $p$ e $g$, che possono
+essere pubblici, dove $p$ è un numero primo grande e $g$ è una radice
+primitiva modulo $p$.\footnote{Un intero $g$ è una radice primitiva
+modulo $p$ se per ogni intero $a$ coprimo a $p$ esiste un intero $k$
+per il quale
+$g^k \equiv a \mod p$.
+In pratica, $g$ dovrebbe essere una radice primitiva $(p-1)$-esima, detta
+anche generatore, al fine di prevenire attacchi a sottogruppi come quelli
+Pohlig-Hellman~\cite[vedi][]{Lim}.} Ora, le due parti scelgono le loro
+chiavi private \emph{a} e \emph{b}, che sono due numeri interi grandi.
+Con queste chiavi private e i parametri di dominio, generano le
+rispettive chiavi pubbliche
+$A \equiv g^{a} \mod p$ e $B \equiv g^{b} \mod p$.
+Ciascuna parte può ora utilizzare la propria chiave privata e la chiave
+pubblica dell'altra parte per calcolare la chiave segreta condivisa
 $k \equiv \left( g^b \right)^{a} \equiv \left( g^{a} \right)^{b} \equiv 
g^{\text{ab}} \mod p$.\footnote{
-Lo stesso meccanismo potrebbe essere utilizzato per garantire 
-che le monete non vengano trasferite a terzi durante il prelievo. A 
-questo scopo, gli utenti devono salvaguardare una chiave di identità a 
-lungo termine. Il processo di prelievo potrebbe quindi essere 
-costruito allo stesso modo di quello utilizzato da GNU Taler per dare 
-il resto, tranne per il fatto che quando si preleva dal conto bancario 
-del cliente verrebbe utilizzata la chiave d'identità a lungo termine 
-del cliente al posto della moneta originale. Tuttavia, le garanzie 
-sulla privacy potrebbero decadere se il cliente non protegge la chiave 
-d'identità a lungo termine, con il conseguente rischio di furto di 
-tutte le monete residue. Dato che il rischio nei trasferimenti a terzi 
-quando si prelevano monete è basso, non è chiaro se questa riduzione 
+Lo stesso meccanismo potrebbe essere utilizzato per garantire
+che le monete non vengano trasferite a terzi durante il prelievo. A
+questo scopo, gli utenti devono salvaguardare una chiave di identità a
+lungo termine. Il processo di prelievo potrebbe quindi essere
+costruito allo stesso modo di quello utilizzato da GNU Taler per dare
+il resto, tranne per il fatto che quando si preleva dal conto bancario
+del cliente verrebbe utilizzata la chiave d'identità a lungo termine
+del cliente al posto della moneta originale. Tuttavia, le garanzie
+sulla privacy potrebbero decadere se il cliente non protegge la chiave
+d'identità a lungo termine, con il conseguente rischio di furto di
+tutte le monete residue. Dato che il rischio nei trasferimenti a terzi
+quando si prelevano monete è basso, non è chiaro se questa riduzione
 del rischio possa essere un buon compromesso.}
 
-Per ottenere il resto, il cliente parte dalla chiave privata della 
-moneta parzialmente spesa $c$. Sia $C$ la chiave pubblica corrispondente, 
-per esempio  
-$C = g^{c} \mod p$. 
-Quando la moneta fu parzialmente spesa in precedenza, la banca centrale 
-registrò la transazione relativa a $C$ nel proprio database. Per 
-semplicità, assumiamo che esista un valore unitario che corrisponda 
-esattamente a questo valore residuo. In caso contrario, il protocollo si 
-riavvia finché non viene reso tutto il resto. Sia $(e,n)$ la 
+Per ottenere il resto, il cliente parte dalla chiave privata della
+moneta parzialmente spesa $c$. Sia $C$ la chiave pubblica corrispondente,
+per esempio
+$C = g^{c} \mod p$.
+Quando la moneta fu parzialmente spesa in precedenza, la banca centrale
+registrò la transazione relativa a $C$ nel proprio database. Per
+semplicità, assumiamo che esista un valore unitario che corrisponda
+esattamente a questo valore residuo. In caso contrario, il protocollo si
+riavvia finché non viene reso tutto il resto. Sia $(e,n)$ la
 chiave di valore per il resto da rendere.
 
-Per ottenere il resto, l'acquirente crea prima $\kappa$ chiavi di 
-trasferimento private $t_{i}$ per 
-$i \in \left\{ 1,\ldots,\kappa \right\}$ e calcola le 
-corrispondenti chiavi pubbliche $T_{i}$. Queste chiavi di 
-trasferimento $\kappa$ sono semplicemente coppie di chiavi 
-pubbliche-private che consentono al cliente di eseguire localmente il 
-protocollo di scambio di chiavi, con il cliente che gioca su entrambi 
-i lati del processo, $\kappa$ volte tra $c$ e ogni $t_{i}$. 
-Se si usa Diffie-Hellman come protocollo per lo scambio di chiavi, si 
-ottiene 
+Per ottenere il resto, l'acquirente crea prima $\kappa$ chiavi di
+trasferimento private $t_{i}$ per
+$i \in \left\{ 1,\ldots,\kappa \right\}$ e calcola le
+corrispondenti chiavi pubbliche $T_{i}$. Queste chiavi di
+trasferimento $\kappa$ sono semplicemente coppie di chiavi
+pubbliche-private che consentono al cliente di eseguire localmente il
+protocollo di scambio di chiavi, con il cliente che gioca su entrambi
+i lati del processo, $\kappa$ volte tra $c$ e ogni $t_{i}$.
+Se si usa Diffie-Hellman come protocollo per lo scambio di chiavi, si
+ottiene
 $T_{i} \equiv g^{t_{i}} \mod p$.
 
-Il risultato sono tre trasferimenti 
-$K_{i} \equiv \emph{KX}(c,t_{i})$. Il protocollo di scambio di chiavi 
-può essere utilizzato in diversi modi per ottenere lo stesso valore 
-$K_{i} \equiv \emph{KX}(C,t_{i}) = \emph{KX}(c,T_{i})$. 
-Data $K_{i}$, il cliente utilizza una funzione crittografica hash $H$ 
-per ricavare i valori 
-$(b_{i},c_{i}) \equiv H(K_{i})$, dove 
-$b_{i}$ è un fattore di accecamento valido per la chiave di valore 
-$(e,n)$ e $c_{i}$ 
-è una chiave privata per la nuova moneta da ottenere come resto. 
-$c_{i}$ deve essere adatta sia per creare firme crittografiche sia per 
-un uso futuro con il protocollo di scambio di chiavi 
-(come $c$, per ottenere resto a partire dal resto). 
-Sia $C_{i}$ la chiave pubblica corrispondente a $c_{i}$. 
-Il cliente chiede quindi alla banca centrale di creare una firma cieca su 
-$C_{i}$ per $i \in \{ 1,\ldots,\kappa\}$.\footnote{Se dovesse essere 
-utilizzato il crittosistema RSA per le firme cieche, useremmo 
-$f \equiv \emph{FDH}_{n}(C_{i})$, dove 
-$\emph{FDH}_{n}()$ 
-è l'hash del dominio completo sul dominio $n$.} In questa richiesta, il 
-cliente si impegna anche con le chiavi pubbliche 
-$T_{i}$. 
-La richiesta è autorizzata mediante una firma effettuata con la chiave 
+Il risultato sono tre trasferimenti
+$K_{i} \equiv \emph{KX}(c,t_{i})$. Il protocollo di scambio di chiavi
+può essere utilizzato in diversi modi per ottenere lo stesso valore
+$K_{i} \equiv \emph{KX}(C,t_{i}) = \emph{KX}(c,T_{i})$.
+Data $K_{i}$, il cliente utilizza una funzione crittografica hash $H$
+per ricavare i valori
+$(b_{i},c_{i}) \equiv H(K_{i})$, dove
+$b_{i}$ è un fattore di accecamento valido per la chiave di valore
+$(e,n)$ e $c_{i}$
+è una chiave privata per la nuova moneta da ottenere come resto.
+$c_{i}$ deve essere adatta sia per creare firme crittografiche sia per
+un uso futuro con il protocollo di scambio di chiavi
+(come $c$, per ottenere resto a partire dal resto).
+Sia $C_{i}$ la chiave pubblica corrispondente a $c_{i}$.
+Il cliente chiede quindi alla banca centrale di creare una firma cieca su
+$C_{i}$ per $i \in \{ 1,\ldots,\kappa\}$.\footnote{Se dovesse essere
+utilizzato il crittosistema RSA per le firme cieche, useremmo
+$f \equiv \emph{FDH}_{n}(C_{i})$, dove
+$\emph{FDH}_{n}()$
+è l'hash del dominio completo sul dominio $n$.} In questa richiesta, il
+cliente si impegna anche con le chiavi pubbliche
+$T_{i}$.
+La richiesta è autorizzata mediante una firma effettuata con la chiave
 privata $c$.
 
-Invece di restituire direttamente la firma cieca, la banca centrale 
-chiede prima al cliente di dimostrare che ha utilizzato correttamente la 
-costruzione di cui sopra fornendo 
-$\gamma \in \left\{ 1,\ldots,\kappa \right\}$. 
-Il cliente deve quindi mostrare alla banca centrale la 
-$t_{i}$ per $i \neq \gamma$. 
-La banca centrale può quindi calcolare 
-$K_{i} \equiv \emph{KX}(C,t_{i})$ e ricavare i valori 
-$(b_{i},c_{i})$. Se per tutte le 
-$i \neq \gamma$ la $t_{i}$ fornita dimostra che il cliente ha utilizzato 
-correttamente la costruzione, la banca centrale restituisce la firma 
-cieca su $C_{\gamma}$. 
-Se il cliente non fornisce una prova corretta, il valore residuo della 
-moneta originale viene perso. Questo penalizza efficacemente coloro che 
-tentano di eludere la trasparenza del reddito con un'aliquota fiscale 
+Invece di restituire direttamente la firma cieca, la banca centrale
+chiede prima al cliente di dimostrare che ha utilizzato correttamente la
+costruzione di cui sopra fornendo
+$\gamma \in \left\{ 1,\ldots,\kappa \right\}$.
+Il cliente deve quindi mostrare alla banca centrale la
+$t_{i}$ per $i \neq \gamma$.
+La banca centrale può quindi calcolare
+$K_{i} \equiv \emph{KX}(C,t_{i})$ e ricavare i valori
+$(b_{i},c_{i})$. Se per tutte le
+$i \neq \gamma$ la $t_{i}$ fornita dimostra che il cliente ha utilizzato
+correttamente la costruzione, la banca centrale restituisce la firma
+cieca su $C_{\gamma}$.
+Se il cliente non fornisce una prova corretta, il valore residuo della
+moneta originale viene perso. Questo penalizza efficacemente coloro che
+tentano di eludere la trasparenza del reddito con un'aliquota fiscale
 stimata di $1 - \frac{1}{\kappa}$.
 
-Per evitare che un cliente cospiri con un venditore che sta tentando di 
-evadere il fisco, la banca centrale consente a chiunque 
-conosca $C$ di ottenere, in qualsiasi momento, i valori di 
-$T_{\gamma}$ 
-e le firme cieche di tutte le monete collegate alla moneta originaria $C$. 
-Ciò permette al possessore della moneta originaria, che conosce $c$, di 
-calcolare 
-$K_{\gamma} \equiv \emph{KX}( c,T_{\gamma})$ 
-e da lì ricavare 
-$(b_{i},c_{i})$ 
-per, infine, rimuovere la firma cieca. Di conseguenza, un venditore che 
-nasconde il proprio reddito in questo modo formerebbe solo un'accordo 
+Per evitare che un cliente cospiri con un venditore che sta tentando di
+evadere il fisco, la banca centrale consente a chiunque
+conosca $C$ di ottenere, in qualsiasi momento, i valori di
+$T_{\gamma}$
+e le firme cieche di tutte le monete collegate alla moneta originaria $C$.
+Ciò permette al possessore della moneta originaria, che conosce $c$, di
+calcolare
+$K_{\gamma} \equiv \emph{KX}( c,T_{\gamma})$
+e da lì ricavare
+$(b_{i},c_{i})$
+per, infine, rimuovere la firma cieca. Di conseguenza, un venditore che
+nasconde il proprio reddito in questo modo formerebbe solo un'accordo
 economico limitato con il cliente invece di ottenere il controllo esclusivo.
 
 \hypertarget{architettura-del-sistema}{%
 \subsection{Architettura del sistema}\label{architettura-del-sistema}}
 
-Uno degli obiettivi principali della nostra architettura è garantire 
-che le banche centrali non debbano interagire direttamente con i 
-clienti né conservare alcuna informazione su di loro, ma solo tenere 
-un elenco delle monete spese. L'autenticazione è delegata alle banche 
-commerciali, che dispongono già dell'infrastruttura necessaria. I 
-protocolli di prelievo e deposito raggiungono la banca centrale 
-tramite una banca commerciale in qualità di intermediaria. Dal punto 
-di vista del cliente, il processo è analogo al prelievo di contanti da 
-un bancomat. La transazione tra la banca commerciale dell'utente e la 
-banca centrale avviene in background. La procedura per il prelievo di 
+Uno degli obiettivi principali della nostra architettura è garantire
+che le banche centrali non debbano interagire direttamente con i
+clienti né conservare alcuna informazione su di loro, ma solo tenere
+un elenco delle monete spese. L'autenticazione è delegata alle banche
+commerciali, che dispongono già dell'infrastruttura necessaria. I
+protocolli di prelievo e deposito raggiungono la banca centrale
+tramite una banca commerciale in qualità di intermediaria. Dal punto
+di vista del cliente, il processo è analogo al prelievo di contanti da
+un bancomat. La transazione tra la banca commerciale dell'utente e la
+banca centrale avviene in background. La procedura per il prelievo di
 CBDC è illustrata nel diagramma~\ref{fig:fig1}.
 
 \begin{figure}[h!]
@@ -929,51 +921,51 @@ CBDC è illustrata nel diagramma~\ref{fig:fig1}.
   \label{fig:fig1}
 \end{figure}
 
-Il cliente (1) invia i dati di accesso alla propria banca commerciale 
-utilizzando le relative procedure di autenticazione e autorizzazione. 
-Quindi il telefono (o il computer) del cliente ottiene la chiave di 
-valore pubblica $(e, n)$ fornita dalla banca centrale per quel valore; (2) 
-calcola quindi una coppia di chiavi per la moneta, con una chiave 
-privata $c$ e una chiave pubblica $C$, e sceglie un fattore di accecamento 
-$b$. La chiave pubblica della moneta viene quindi sottoposta a hash 
-($\to$ $f$) e accecata ($\to$ $f'$). Quindi il dispositivo del cliente (3) 
-invia $f'$ insieme all'autorizzazione a prelevare la moneta e ad 
-addebitarla dal conto del cliente presso la banca commerciale tramite un 
-canale sicuro stabilito. La banca commerciale (4) addebita quindi  
-l'importo dal conto deposito del cliente, (5) autorizza digitalmente la 
-richiesta utilizzando la firma digitale specifica della propria filiale 
-e inoltra la richiesta e la moneta accecata alla banca centrale per la 
-firma. La banca centrale (6) sottrae il valore della moneta dal conto 
-della banca commerciale, appone la firma cieca sulla moneta 
-utilizzando la chiave privata che detiene per il relativo valore e (7) 
-restituisce la firma cieca $s'$ alla banca commerciale. La banca 
-commerciale (8) inoltra la firma cieca $s'$ al portafoglio elettronico 
-del cliente. Infine, il dispositivo del cliente (9) utilizza $b$ per 
-rimuovere l'accecamento dalla firma ($\to$ $f$) e salva la moneta appena 
+Il cliente (1) invia i dati di accesso alla propria banca commerciale
+utilizzando le relative procedure di autenticazione e autorizzazione.
+Quindi il telefono (o il computer) del cliente ottiene la chiave di
+valore pubblica $(e, n)$ fornita dalla banca centrale per quel valore; (2)
+calcola quindi una coppia di chiavi per la moneta, con una chiave
+privata $c$ e una chiave pubblica $C$, e sceglie un fattore di accecamento
+$b$. La chiave pubblica della moneta viene quindi sottoposta a hash
+($\to$ $f$) e accecata ($\to$ $f'$). Quindi il dispositivo del cliente (3)
+invia $f'$ insieme all'autorizzazione a prelevare la moneta e ad
+addebitarla dal conto del cliente presso la banca commerciale tramite un
+canale sicuro stabilito. La banca commerciale (4) addebita quindi
+l'importo dal conto deposito del cliente, (5) autorizza digitalmente la
+richiesta utilizzando la firma digitale specifica della propria filiale
+e inoltra la richiesta e la moneta accecata alla banca centrale per la
+firma. La banca centrale (6) sottrae il valore della moneta dal conto
+della banca commerciale, appone la firma cieca sulla moneta
+utilizzando la chiave privata che detiene per il relativo valore e (7)
+restituisce la firma cieca $s'$ alla banca commerciale. La banca
+commerciale (8) inoltra la firma cieca $s'$ al portafoglio elettronico
+del cliente. Infine, il dispositivo del cliente (9) utilizza $b$ per
+rimuovere l'accecamento dalla firma ($\to$ $f$) e salva la moneta appena
 coniata $(c, s)$.
 
-Un cliente e un venditore negoziano un contratto commerciale. Il 
-cliente (1) utilizza una moneta elettronica per firmare il contratto o 
-l'atto di vendita con la chiave privata $c$ della moneta e trasmette la 
-firma al venditore. La firma di una moneta su un contratto con una 
-moneta valida è l'istruzione del cliente di pagare il venditore, che è 
-identificato dal conto bancario nel contratto. Se una singola moneta 
-non fosse sufficiente per coprire l'importo totale, i clienti possono 
-firmare il contratto con più monete. Il venditore (2) convalida quindi 
-la firma della moneta sul contratto e la firma $s$ della banca centrale 
-su $f$, che  corrisponde a quella della moneta $C$ con le rispettive 
-chiavi pubbliche, e inoltra la moneta firmata (insieme alle 
-informazioni sul conto del venditore) alla banca commerciale del 
-venditore. La banca commerciale del venditore (3) conferma che il 
-venditore è un suo cliente e inoltra la moneta firmata alla banca 
-centrale. La banca centrale (4) verifica le firme e controlla il 
-proprio database per accertarsi che la moneta non sia già stata spesa. 
-Se tutto è in ordine, la banca centrale (5) aggiunge la moneta 
-all'elenco delle monete spese, l'accredita sul conto della banca 
-commerciale presso la banca centrale e (6) invia una conferma in tal 
-senso alla banca commerciale. Quindi la banca commerciale (7) 
-accredita la moneta sul conto del venditore e (8) gli invia una 
-notifica. Il venditore (9) consegna il prodotto o servizio al cliente. 
+Un cliente e un venditore negoziano un contratto commerciale. Il
+cliente (1) utilizza una moneta elettronica per firmare il contratto o
+l'atto di vendita con la chiave privata $c$ della moneta e trasmette la
+firma al venditore. La firma di una moneta su un contratto con una
+moneta valida è l'istruzione del cliente di pagare il venditore, che è
+identificato dal conto bancario nel contratto. Se una singola moneta
+non fosse sufficiente per coprire l'importo totale, i clienti possono
+firmare il contratto con più monete. Il venditore (2) convalida quindi
+la firma della moneta sul contratto e la firma $s$ della banca centrale
+su $f$, che  corrisponde a quella della moneta $C$ con le rispettive
+chiavi pubbliche, e inoltra la moneta firmata (insieme alle
+informazioni sul conto del venditore) alla banca commerciale del
+venditore. La banca commerciale del venditore (3) conferma che il
+venditore è un suo cliente e inoltra la moneta firmata alla banca
+centrale. La banca centrale (4) verifica le firme e controlla il
+proprio database per accertarsi che la moneta non sia già stata spesa.
+Se tutto è in ordine, la banca centrale (5) aggiunge la moneta
+all'elenco delle monete spese, l'accredita sul conto della banca
+commerciale presso la banca centrale e (6) invia una conferma in tal
+senso alla banca commerciale. Quindi la banca commerciale (7)
+accredita la moneta sul conto del venditore e (8) gli invia una
+notifica. Il venditore (9) consegna il prodotto o servizio al cliente.
 L'intera operazione richiede poche centinaia di millisecondi.
 
 \begin{figure}[h!]
@@ -986,295 +978,295 @@ L'intera operazione richiede poche centinaia di 
millisecondi.
 \subsection{Considerazioni sulla sicurezza}
 \label{considerazioni-sulla-sicurezza}}
 
-Nella nostra proposta, occorre che la banca centrale gestisca un 
-database e un servizio online ad alta disponibilità. Poiché le monete 
-elettroniche possono essere copiate dagli utenti, solo con i controlli 
-online si può prevenire in modo efficace la doppia spesa. Sebbene 
-nella teoria esistano soluzioni per identificare a posteriori gli 
-utenti che effettuano una doppia spesa~\cite[vedi][]{Chaum1990}, 
-queste soluzioni creano rischi economici sia per gli utenti che per la 
-banca centrale a causa del ritardo nell'identificazione di 
-transazioni fraudolente. Il rilevamento online della doppia spesa 
-elimina questo rischio, ma significa anche che sarà impossibile 
-effettuare le transazioni se la connessione Internet alla banca 
+Nella nostra proposta, occorre che la banca centrale gestisca un
+database e un servizio online ad alta disponibilità. Poiché le monete
+elettroniche possono essere copiate dagli utenti, solo con i controlli
+online si può prevenire in modo efficace la doppia spesa. Sebbene
+nella teoria esistano soluzioni per identificare a posteriori gli
+utenti che effettuano una doppia spesa~\cite[vedi][]{Chaum1990},
+queste soluzioni creano rischi economici sia per gli utenti che per la
+banca centrale a causa del ritardo nell'identificazione di
+transazioni fraudolente. Il rilevamento online della doppia spesa
+elimina questo rischio, ma significa anche che sarà impossibile
+effettuare le transazioni se la connessione Internet alla banca
 centrale non è disponibile.
 
-La banca centrale dovrà anche proteggere la riservatezza delle chiavi 
-private che utilizza per firmare le monete e altri messaggi di 
-protocollo. Se le chiavi di firma della banca centrale dovessero 
-essere compromesse, ad esempio da un computer quantistico, da un 
-attacco fisico ai \textit{datacenter} o anche da qualche nuovo algoritmo 
-imprevisto, è possibile rimborsare gli utenti --- in tutta sicurezza e 
-senza compromettere la privacy --- tutte le monete non spese. La banca 
-centrale annuncerebbe la revoca della chiave tramite l'\textit{Application 
-Programming Interface} (API), che verrebbe rilevata dai portafogli, 
-avviando quindi il seguente protocollo di aggiornamento: l'utente 
-svela alla banca centrale la chiave pubblica $C$ della moneta, la firma 
-$s$ della banca centrale e il fattore di accecamento $b$, consentendo così 
-alla banca centrale di verificare il legittimo prelievo dell'utente e 
-di rimborsare il valore della moneta non spesa. Per rilevare una 
-possibile compromissione della propria chiave, la banca centrale può 
-monitorare il database in cerca di depositi che eccedano i prelievi. 
+La banca centrale dovrà anche proteggere la riservatezza delle chiavi
+private che utilizza per firmare le monete e altri messaggi di
+protocollo. Se le chiavi di firma della banca centrale dovessero
+essere compromesse, ad esempio da un computer quantistico, da un
+attacco fisico ai \textit{datacenter} o anche da qualche nuovo algoritmo
+imprevisto, è possibile rimborsare gli utenti --- in tutta sicurezza e
+senza compromettere la privacy --- tutte le monete non spese. La banca
+centrale annuncerebbe la revoca della chiave tramite l'\textit{Application
+Programming Interface} (API), che verrebbe rilevata dai portafogli,
+avviando quindi il seguente protocollo di aggiornamento: l'utente
+svela alla banca centrale la chiave pubblica $C$ della moneta, la firma
+$s$ della banca centrale e il fattore di accecamento $b$, consentendo così
+alla banca centrale di verificare il legittimo prelievo dell'utente e
+di rimborsare il valore della moneta non spesa. Per rilevare una
+possibile compromissione della propria chiave, la banca centrale può
+monitorare il database in cerca di depositi che eccedano i prelievi.
 
 \subsection{Scalabilità e costi}\label{scalabilità-e-costi}
 
-Lo schema che proponiamo sarebbe efficiente ed economico quanto i 
+Lo schema che proponiamo sarebbe efficiente ed economico quanto i
 moderni sistemi RTGS attualmente utilizzati dalle banche centrali.
 
-La scalabilità si riferisce al costo di aumentare la potenza di 
-calcolo in modo che si possa concludere un numero crescente di 
-transazioni in tempi adeguati. Il costo complessivo del sistema può 
-essere basso in quanto la CBDC qui proposta si basa interamente su 
-software. Le monete spese devono essere conservate fino alla scadenza 
-della coppia di chiavi di valore utilizzata per firmare le monete, ad 
-esempio tramite un ciclo annuale continuo, che mantiene limitata la 
-dimensione del database. La potenza di calcolo e la larghezza di banda 
-necessarie aumentano della stessa quantità per ogni transazione, spesa 
-o deposito addizionali, dato che le transazioni sono intrinsecamente 
-indipendenti l'una dall'altra. Questa ulteriore potenza si ottiene 
-semplicemente aggiungendo più hardware, una pratica spesso conosciuta 
-come partizionamento o \textit{sharding}. Grazie al cosiddetto 
-\textit{consistent hashing}, le aggiunte di hardware non risultano 
+La scalabilità si riferisce al costo di aumentare la potenza di
+calcolo in modo che si possa concludere un numero crescente di
+transazioni in tempi adeguati. Il costo complessivo del sistema può
+essere basso in quanto la CBDC qui proposta si basa interamente su
+software. Le monete spese devono essere conservate fino alla scadenza
+della coppia di chiavi di valore utilizzata per firmare le monete, ad
+esempio tramite un ciclo annuale continuo, che mantiene limitata la
+dimensione del database. La potenza di calcolo e la larghezza di banda
+necessarie aumentano della stessa quantità per ogni transazione, spesa
+o deposito addizionali, dato che le transazioni sono intrinsecamente
+indipendenti l'una dall'altra. Questa ulteriore potenza si ottiene
+semplicemente aggiungendo più hardware, una pratica spesso conosciuta
+come partizionamento o \textit{sharding}. Grazie al cosiddetto
+\textit{consistent hashing}, le aggiunte di hardware non risultano
 dirompenti. Si può anche utilizzare qualsiasi tipo di database.
 
-Più nello specifico, la logica del \textit{front-end} presso la banca 
-centrale deve solo eseguire poche operazioni di firma, e un singolo 
-processore può eseguirne alcune migliaia al 
secondo~\cite[vedi][]{Bernstein2020}. 
-Se un unico sistema non fosse sufficiente, è facile aggiungere altri 
-server \textit{front-end} e invitare le varie banche commerciali a 
-bilanciare le loro richieste nella \textit{server farm} o 
-utilizzare un sistema di bilanciamento del carico per distribuire le 
+Più nello specifico, la logica del \textit{front-end} presso la banca
+centrale deve solo eseguire poche operazioni di firma, e un singolo
+processore può eseguirne alcune migliaia al 
secondo~\cite[vedi][]{Bernstein2020}.
+Se un unico sistema non fosse sufficiente, è facile aggiungere altri
+server \textit{front-end} e invitare le varie banche commerciali a
+bilanciare le loro richieste nella \textit{server farm} o
+utilizzare un sistema di bilanciamento del carico per distribuire le
 richieste all'interno dell'infrastruttura della banca centrale.
 
-I server \textit{front-end} devono comunicare con un database per 
-effettuare le transazioni e prevenire la doppia spesa. Un unico server 
-di database moderno dovrebbe essere in grado di gestire in modo 
-affidabile decine di migliaia di operazioni al secondo. Le operazioni 
-possono essere facilmente distribuite su più server di database 
-semplicemente assegnando a ciascuno un intervallo di valori da 
-gestire. Tale configurazione garantisce che le singole transazioni non 
-incrocino mai le partizioni. Pertanto, anche i sistemi \textit{back-end} 
-dovrebbero scalare in modo lineare con le risorse di calcolo messe a 
-disposizione, partendo sempre da una solida base di riferimento per un 
+I server \textit{front-end} devono comunicare con un database per
+effettuare le transazioni e prevenire la doppia spesa. Un unico server
+di database moderno dovrebbe essere in grado di gestire in modo
+affidabile decine di migliaia di operazioni al secondo. Le operazioni
+possono essere facilmente distribuite su più server di database
+semplicemente assegnando a ciascuno un intervallo di valori da
+gestire. Tale configurazione garantisce che le singole transazioni non
+incrocino mai le partizioni. Pertanto, anche i sistemi \textit{back-end}
+dovrebbero scalare in modo lineare con le risorse di calcolo messe a
+disposizione, partendo sempre da una solida base di riferimento per un
 singolo sistema.
 
-I \textit{front-end} devono anche comunicare con i \textit{back-end} per 
-mezzo di un'interconnessione. Queste interconnessioni possono 
-supportare un gran numero di transazioni al secondo. La dimensione di 
-una singola transazione è in genere di circa 1–10 kilobyte. Pertanto, 
-i \textit{datacenter} di oggi, che scambiano informazioni a 400 Gbit/s, 
+I \textit{front-end} devono anche comunicare con i \textit{back-end} per
+mezzo di un'interconnessione. Queste interconnessioni possono
+supportare un gran numero di transazioni al secondo. La dimensione di
+una singola transazione è in genere di circa 1–10 kilobyte. Pertanto,
+i \textit{datacenter} di oggi, che scambiano informazioni a 400 Gbit/s,
 possono supportare milioni di transazioni al secondo.
 
 Infine, il costo totale del sistema è basso. Probabilmente il costo
-principale sia rappresentato dall'archiviazione sicura per 
-molti anni di 1–10 kilobyte per transazione. Gli esperimenti su un 
-prototipo di GNU Taler che utilizzava i prezzi di \textit{Amazon Web Service} 
-hanno stabilito che il costo del sistema (archiviazione, larghezza di 
-banda e capacità di calcolo) su larga scala sarebbe inferiore a 
+principale sia rappresentato dall'archiviazione sicura per
+molti anni di 1–10 kilobyte per transazione. Gli esperimenti su un
+prototipo di GNU Taler che utilizzava i prezzi di \textit{Amazon Web Service}
+hanno stabilito che il costo del sistema (archiviazione, larghezza di
+banda e capacità di calcolo) su larga scala sarebbe inferiore a
 0,0001 USD per transazione (per i dettagli sui dati, si veda~\citet{Dold}).
 
-% In the reference for Dold, the year 2019 should be either not between 
parentesis 
-% or there should be a comma after Dold: Dold, 2019. 
+% In the reference for Dold, the year 2019 should be either not between 
parentesis
+% or there should be a comma after Dold: Dold, 2019.
 
 \section{Considerazioni normative e politiche}
     \label{5.-considerazioni-normative-e-politiche}
 
-Nella soluzione che proponiamo, la banca centrale non conosce  
-l'identità dei consumatori o dei venditori né l'importo totale delle 
-transazioni, ma vede solo il momento in cui le monete elettroniche vengono 
-rilasciate e quando vengono riscattate. Le banche commerciali continuano a 
-fornire l'autenticazione cruciale di consumatori e venditori e, in 
particolare, 
-custodiscono le informazioni che acquisiscono per la conoscenza dei clienti 
-(KYC). Le banche commerciali osservano quando i venditori ricevono fondi e, se 
-necessario, possono limitare la quantità di CBDC per transazione che 
-un singolo venditore può ricevere. Inoltre, le transazioni sono 
-collegate ai relativi contratti con i clienti. La conseguente 
-trasparenza del reddito  consente al sistema di soddisfare i requisiti 
-delle normative sulla lotta al riciclaggio di denaro e al 
-finanziamento del terrorismo (AML e CFT). In caso vengano rilevate 
-anomalie nei redditi dei venditori, la banca commerciale e 
-l'autorità fiscale o giudiziaria possono ottenere e ispezionare i 
-contratti relativi ai pagamenti sospetti al fine di verificarne la 
-legittimità. La trasparenza del reddito risultante è anche una forte 
-misura contro l'evasione fiscale perché i venditori non possono 
-sottodichiarare il proprio reddito o evadere le tasse sulle vendite. 
+Nella soluzione che proponiamo, la banca centrale non conosce
+l'identità dei consumatori o dei venditori né l'importo totale delle
+transazioni, ma vede solo il momento in cui le monete elettroniche vengono
+rilasciate e quando vengono riscattate. Le banche commerciali continuano a
+fornire l'autenticazione cruciale di consumatori e venditori e, in particolare,
+custodiscono le informazioni che acquisiscono per la conoscenza dei clienti
+(KYC). Le banche commerciali osservano quando i venditori ricevono fondi e, se
+necessario, possono limitare la quantità di CBDC per transazione che
+un singolo venditore può ricevere. Inoltre, le transazioni sono
+collegate ai relativi contratti con i clienti. La conseguente
+trasparenza del reddito  consente al sistema di soddisfare i requisiti
+delle normative sulla lotta al riciclaggio di denaro e al
+finanziamento del terrorismo (AML e CFT). In caso vengano rilevate
+anomalie nei redditi dei venditori, la banca commerciale e
+l'autorità fiscale o giudiziaria possono ottenere e ispezionare i
+contratti relativi ai pagamenti sospetti al fine di verificarne la
+legittimità. La trasparenza del reddito risultante è anche una forte
+misura contro l'evasione fiscale perché i venditori non possono
+sottodichiarare il proprio reddito o evadere le tasse sulle vendite.
 Nel complesso, il sistema implementa gli approcci \textit{privacy-by-
-design} e \textit{privacy-by-default} (come richiesto, ad esempio, 
-dal Regolamento generale sulla protezione dei dati dell'UE, GDPR). I 
-venditori non apprendono necessariamente l'identità dei propri clienti, 
-le banche possiedono solo le informazioni necessarie sulle attività dei 
-propri clienti e la banca centrale non ha accesso ai dettagli sulle 
+design} e \textit{privacy-by-default} (come richiesto, ad esempio,
+dal Regolamento generale sulla protezione dei dati dell'UE, GDPR). I
+venditori non apprendono necessariamente l'identità dei propri clienti,
+le banche possiedono solo le informazioni necessarie sulle attività dei
+propri clienti e la banca centrale non ha accesso ai dettagli sulle
 attività dei cittadini.
 
-In alcuni paesi le normative impongono limiti per i prelievi e i 
-pagamenti in contanti. Tali restrizioni possono essere implementate 
-anche per la CBDC nel progetto proposto. Ad esempio, è possibile 
-stabilire una soglia per l'importo giornaliero che i consumatori possono 
-prelevare, oppure limitare l'importo totale di CBDC che le banche 
+In alcuni paesi le normative impongono limiti per i prelievi e i
+pagamenti in contanti. Tali restrizioni possono essere implementate
+anche per la CBDC nel progetto proposto. Ad esempio, è possibile
+stabilire una soglia per l'importo giornaliero che i consumatori possono
+prelevare, oppure limitare l'importo totale di CBDC che le banche
 commerciali possono convertire.
 
-La disintermediazione del settore bancario è uno dei rischi di 
-instabilità finanziaria spesso sollevato per quanto riguarda la BCDC 
-al dettaglio. In particolare, una CBDC al dettaglio potrebbe 
-facilitare l'accumulo di ingenti somme di denaro della banca 
-centrale, il che potrebbe avere un impatto negativo sul finanziamento 
-alle banche mediante depositi perché il pubblico deterrebbe meno 
-denaro sotto forma di depositi bancari. Per i paesi le cui valute 
-fungono da valute rifugio, ciò potrebbe anche portare ad un aumento 
-degli afflussi di capitali durante i periodi globali di avversione al 
-rischio, dando luogo ad ulteriori pressioni sui tassi di cambio. 
-Quello che quindi potrebbe rappresentare un serio problema nel caso di 
-una CBDC basata su conti, lo sarebbe molto meno con una CBDC basata 
-su token. Innanzitutto, l'accumulo di una CBDC basata su token comporta 
-rischi di furto o perdita simili a quelli legati all'accumulo di 
-contanti. Tenere poche centinaia di dollari su uno smartphone è 
-probabilmente un rischio accettabile per molti, ma detenere una somma 
-molto alta è probabilmente un rischio meno accettabile. Pertanto, non 
-ci aspettiamo un accaparramento significativamente maggiore rispetto a 
+La disintermediazione del settore bancario è uno dei rischi di
+instabilità finanziaria spesso sollevato per quanto riguarda la BCDC
+al dettaglio. In particolare, una CBDC al dettaglio potrebbe
+facilitare l'accumulo di ingenti somme di denaro della banca
+centrale, il che potrebbe avere un impatto negativo sul finanziamento
+alle banche mediante depositi perché il pubblico deterrebbe meno
+denaro sotto forma di depositi bancari. Per i paesi le cui valute
+fungono da valute rifugio, ciò potrebbe anche portare ad un aumento
+degli afflussi di capitali durante i periodi globali di avversione al
+rischio, dando luogo ad ulteriori pressioni sui tassi di cambio.
+Quello che quindi potrebbe rappresentare un serio problema nel caso di
+una CBDC basata su conti, lo sarebbe molto meno con una CBDC basata
+su token. Innanzitutto, l'accumulo di una CBDC basata su token comporta
+rischi di furto o perdita simili a quelli legati all'accumulo di
+contanti. Tenere poche centinaia di dollari su uno smartphone è
+probabilmente un rischio accettabile per molti, ma detenere una somma
+molto alta è probabilmente un rischio meno accettabile. Pertanto, non
+ci aspettiamo un accaparramento significativamente maggiore rispetto a
 quello del denaro fisico.
 
-Tuttavia, se l'accumulo o la massiccia conversioni dei depositi 
-bancari in CBDC dovessero destare proccupazione, la banca centrale 
-avrebbe diverse opzioni. Come si è spiegato, secondo il progetto 
-proposto le banche centrali fissano una data di scadenza per tutte le 
-chiavi di firma, il che implica che in una data prestabilita le monete 
-firmate con quelle chiavi diventano non valide. Alla scadenza delle 
-chiavi di valore, i consumatori devono scambiare con monete nuove le 
-monete che erano state firmate con le vecchie chiavi; l'autorità di 
-regolamentazione può facilmente fissare una soglia di conversione per 
-cliente per creare un limite rigido alla quantità di CBDC che ogni 
-individuo può accumulare. Inoltre, la banca centrale potrebbe addebitare 
-commissioni, se necessario. Una commissione di aggiornamento quando le monete 
-stanno per scadere significherebbe nella pratica tassi di interesse negativi 
-sulla CBDC per limitare il suo fascino come riserva di valore, come 
-suggerisce~\cite{Bindseil}. Si tratterebbe infatti della diretta attuazione 
-dell'idea di Silvio Gesell di applicare una tassa di possesso sulla moneta, 
-notoriamente citata da~\cite{Keynes} e ripresa da~\cite{Goodfriend}, 
+Tuttavia, se l'accumulo o la massiccia conversioni dei depositi
+bancari in CBDC dovessero destare proccupazione, la banca centrale
+avrebbe diverse opzioni. Come si è spiegato, secondo il progetto
+proposto le banche centrali fissano una data di scadenza per tutte le
+chiavi di firma, il che implica che in una data prestabilita le monete
+firmate con quelle chiavi diventano non valide. Alla scadenza delle
+chiavi di valore, i consumatori devono scambiare con monete nuove le
+monete che erano state firmate con le vecchie chiavi; l'autorità di
+regolamentazione può facilmente fissare una soglia di conversione per
+cliente per creare un limite rigido alla quantità di CBDC che ogni
+individuo può accumulare. Inoltre, la banca centrale potrebbe addebitare
+commissioni, se necessario. Una commissione di aggiornamento quando le monete
+stanno per scadere significherebbe nella pratica tassi di interesse negativi
+sulla CBDC per limitare il suo fascino come riserva di valore, come
+suggerisce~\cite{Bindseil}. Si tratterebbe infatti della diretta attuazione
+dell'idea di Silvio Gesell di applicare una tassa di possesso sulla moneta,
+notoriamente citata da~\cite{Keynes} e ripresa da~\cite{Goodfriend},
 \cite{Buiter}, e~\cite{Agarwal}.
 
-Per quanto riguarda le implicazioni in termini di politica monetaria, 
-non dovrebbero esserci cambiamenti reali perché la nostra CBDC è 
-progettata per replicare il contante piuttosto che i depositi bancari. 
-L'emissione, il prelievo e il deposito della nostra CBCD corrispondono 
-esattamente all'emissione, al prelievo e al deposito di banconote. È 
-possibile che la velocità di circolazione di una CBDC al dettaglio sia 
-diversa da quella del contante fisico, ma questo non dovrebbe 
+Per quanto riguarda le implicazioni in termini di politica monetaria,
+non dovrebbero esserci cambiamenti reali perché la nostra CBDC è
+progettata per replicare il contante piuttosto che i depositi bancari.
+L'emissione, il prelievo e il deposito della nostra CBCD corrispondono
+esattamente all'emissione, al prelievo e al deposito di banconote. È
+possibile che la velocità di circolazione di una CBDC al dettaglio sia
+diversa da quella del contante fisico, ma questo non dovrebbe
 rappresentare un problema significativo per la politica monetaria.
 
 \hypertarget{lavori-correlati}{%
 \section{Lavori correlati}\label{6.-lavori-correlati}}
 
-Come segnalato in precedenza, la CBDC che si propone in questo documento 
-si basa su eCash e GNU Taler.\footnote{L'implementazione di eCash 
-da parte della società DigiCash negli anni novanta è documentata su 
-\url{https://www.chaum.com/ecash}.} A partire dalla proposta originale 
-e-Cash di Chaum, la ricerca si è concentrata su tre questioni principali. 
-In primo luogo, nella proposta originale di Chaum le monete avevano un 
-valore fisso e potevano essere spese solo nella loro totalità. Pagare 
-grandi somme con monete denominate in centesimi sarebbe stato poco 
-efficiente; quindi~\cite{Okamoto}, \cite{Camenisch2005}, \cite{Canard} 
-e~\cite{Dold} idearono modi per affrontare il problema. Queste soluzioni 
+Come segnalato in precedenza, la CBDC che si propone in questo documento
+si basa su eCash e GNU Taler.\footnote{L'implementazione di eCash
+da parte della società DigiCash negli anni novanta è documentata su
+\url{https://www.chaum.com/ecash}.} A partire dalla proposta originale
+e-Cash di Chaum, la ricerca si è concentrata su tre questioni principali.
+In primo luogo, nella proposta originale di Chaum le monete avevano un
+valore fisso e potevano essere spese solo nella loro totalità. Pagare
+grandi somme con monete denominate in centesimi sarebbe stato poco
+efficiente; quindi~\cite{Okamoto}, \cite{Camenisch2005}, \cite{Canard}
+e~\cite{Dold} idearono modi per affrontare il problema. Queste soluzioni
 comprendono protocolli per dare il resto o rendere divisibili le monete.
 
-Un secondo problema riguarda gli errori nelle transazioni dovuti ad 
-interruzioni della rete. In questo caso, il sistema deve garantire che 
-i fondi rimangano in possesso del consumatore senza pregiudicare la 
-privacy. L'\textit{Endorsed E-Cash} proposto da~\cite{Camenisch2007}, 
-così come da~\cite{Dold}, affrontano entrambi questo problema. Molte 
-delle soluzioni violano le garanzie sulla privacy per i clienti che 
-utilizzano queste funzionalità e tutte, tranne Taler, violano il 
+Un secondo problema riguarda gli errori nelle transazioni dovuti ad
+interruzioni della rete. In questo caso, il sistema deve garantire che
+i fondi rimangano in possesso del consumatore senza pregiudicare la
+privacy. L'\textit{Endorsed E-Cash} proposto da~\cite{Camenisch2007},
+così come da~\cite{Dold}, affrontano entrambi questo problema. Molte
+delle soluzioni violano le garanzie sulla privacy per i clienti che
+utilizzano queste funzionalità e tutte, tranne Taler, violano il
 requisito della trasparenza del reddito.
 
-La terza questione importante, spesso trascurata, è la trasparenza del 
-reddito e quindi la conformità con i requisiti AML e KYC. \cite{Fuchsbauer} 
-hanno deliberatamente progettato il loro sistema di disintermediazione 
-per fornire una semantica più simile al contante. Tuttavia, la 
-disintermediazione totale è in genere difficile da concialiare con le 
-normative AML e KYC dato che diventa impossibile raggiungere qualsiasi 
-livello di responsabilità. Un esempio di tale architettura è ZCash, un 
-registro distribuito (\textit{ledger}) che nasconde dalla rete le 
-informazioni sul pagatore, sul beneficiario e sull'importo della 
-transazione, rendendolo quindi il sistema di pagamento perfetto per la 
-criminalità online. Solo Taler offre sia una privacy costante per i 
-clienti che la trasparenza del reddito, fornendo al contempo un sistema 
-di resto efficiente, scambi atomici~\cite[vedi][]{Camenisch2007} e la 
+La terza questione importante, spesso trascurata, è la trasparenza del
+reddito e quindi la conformità con i requisiti AML e KYC. \cite{Fuchsbauer}
+hanno deliberatamente progettato il loro sistema di disintermediazione
+per fornire una semantica più simile al contante. Tuttavia, la
+disintermediazione totale è in genere difficile da concialiare con le
+normative AML e KYC dato che diventa impossibile raggiungere qualsiasi
+livello di responsabilità. Un esempio di tale architettura è ZCash, un
+registro distribuito (\textit{ledger}) che nasconde dalla rete le
+informazioni sul pagatore, sul beneficiario e sull'importo della
+transazione, rendendolo quindi il sistema di pagamento perfetto per la
+criminalità online. Solo Taler offre sia una privacy costante per i
+clienti che la trasparenza del reddito, fornendo al contempo un sistema
+di resto efficiente, scambi atomici~\cite[vedi][]{Camenisch2007} e la
 possibilità di ripristinare i portafogli dal backup.
 
-Per quanto riguarda i sistemi di pagamento per le CBDC, \cite{Danezis} 
-hanno progettato un \textit{ledger} scalabile per RSCoin. Si tratta 
-fondamentalmente di un sistema RTGS che viene protetto utilizzando la 
-stessa crittografia che si usa in Bitcoin. Come Taler, il design utilizza 
-il \textit{sharding} del database per consentire la scalabilità lineare. 
-Tuttavia, la soluzione di Danezis e Meiklejohn non prevede alcuna 
-disposizione per la privacy e manca di elementi per l'integrazione 
+Per quanto riguarda i sistemi di pagamento per le CBDC, \cite{Danezis}
+hanno progettato un \textit{ledger} scalabile per RSCoin. Si tratta
+fondamentalmente di un sistema RTGS che viene protetto utilizzando la
+stessa crittografia che si usa in Bitcoin. Come Taler, il design utilizza
+il \textit{sharding} del database per consentire la scalabilità lineare.
+Tuttavia, la soluzione di Danezis e Meiklejohn non prevede alcuna
+disposizione per la privacy e manca di elementi per l'integrazione
 pratica del design con i sistemi e i processi bancari esistenti.
 
-L'EUROchain della Banca Centrale Europea\cite[vedi][]{ECB} è un altro 
-prototipo di CBDC con registro distribuito. Simile all'architettura 
-proposta in questo documento, EUROchain utilizza un'architettura a due 
-livelli in cui le banche commerciali agiscono come intermediari. Una 
-differenza cruciale è il modo in cui i sistemi cercano di combinare 
-privacy e conformità con la normativa antiriciclaggio (AML). Mentre nel 
-nostro progetto l'autorità di regolamentazione può imporre un limite 
-alla somma di denaro elettronico che un titolare di conto bancario può 
-prelevare in un determinato periodo di tempo, EUROchain emette un numero 
-limitato di «voucher di anonimato» che garantiscono al destinatario un 
-numero limitato di transazioni senza controlli AML. Poiché questi voucher 
-sembrano essere privi di qualsiasi token di valore, non è chiaro come 
-il design possa impedire l'emergere di un mercato nero per i «voucher 
-di anonimato». Inoltre, la nozione di anonimato di EUROchain è molto 
-diversa, in quanto i loro «voucher di anonimato» eliminano solo alcuni 
-controlli AML, preservando la capacità delle banche commerciali di 
-sapere in che modo i clienti spendono il denaro elettronico. Laddove chi 
-paga utilizzando Taler interagisce direttamente con i venditori per 
-spendere il proprio contante elettronico, il sistema EUROchain chiede 
-ai pagatori di istruire le proprie banche commerciali per accedere alle 
-CBDC. Pertanto, EUROchain non emette direttamente token di valore ai 
-consumatori, affida invece ai consumatori il compito di autenticarsi 
-presso la propria banca commerciale per accedere alle CBDC che la 
-banca centrale detiene effettivamente in deposito a garanzia. Non è 
-quindi evidente quali siano i vantaggi di EUROchain in termini di 
+L'EUROchain della Banca Centrale Europea\cite[vedi][]{ECB} è un altro
+prototipo di CBDC con registro distribuito. Simile all'architettura
+proposta in questo documento, EUROchain utilizza un'architettura a due
+livelli in cui le banche commerciali agiscono come intermediari. Una
+differenza cruciale è il modo in cui i sistemi cercano di combinare
+privacy e conformità con la normativa antiriciclaggio (AML). Mentre nel
+nostro progetto l'autorità di regolamentazione può imporre un limite
+alla somma di denaro elettronico che un titolare di conto bancario può
+prelevare in un determinato periodo di tempo, EUROchain emette un numero
+limitato di «voucher di anonimato» che garantiscono al destinatario un
+numero limitato di transazioni senza controlli AML. Poiché questi voucher
+sembrano essere privi di qualsiasi token di valore, non è chiaro come
+il design possa impedire l'emergere di un mercato nero per i «voucher
+di anonimato». Inoltre, la nozione di anonimato di EUROchain è molto
+diversa, in quanto i loro «voucher di anonimato» eliminano solo alcuni
+controlli AML, preservando la capacità delle banche commerciali di
+sapere in che modo i clienti spendono il denaro elettronico. Laddove chi
+paga utilizzando Taler interagisce direttamente con i venditori per
+spendere il proprio contante elettronico, il sistema EUROchain chiede
+ai pagatori di istruire le proprie banche commerciali per accedere alle
+CBDC. Pertanto, EUROchain non emette direttamente token di valore ai
+consumatori, affida invece ai consumatori il compito di autenticarsi
+presso la propria banca commerciale per accedere alle CBDC che la
+banca centrale detiene effettivamente in deposito a garanzia. Non è
+quindi evidente quali siano i vantaggi di EUROchain in termini di
 privacy, prestazioni o sicurezza rispetto all'attuale denaro in deposito.
 
 \section{Conclusione}\label{7.-conclusione}
 
-Con l'emergere di Bitcoin e valute digitali come Diem (già nota come 
-Libra) recentemente proposte dai colossi del web, le banche centrali 
-affrontano una crescente concorrenza da parte di operatori privati che 
-offrono la propria alternativa digitale al contante fisico. Le decisioni 
-delle banche centrali sull'emissione o meno di una CBDC dipendono dalla 
-loro valutazione dei benefici e dei rischi di una CBDC. È probabile che 
-questi vantaggi e rischi, nonché le circostanze giurisdizionali 
-specifiche che definiscono l'ambito di applicazione di una CBDC al 
+Con l'emergere di Bitcoin e valute digitali come Diem (già nota come
+Libra) recentemente proposte dai colossi del web, le banche centrali
+affrontano una crescente concorrenza da parte di operatori privati che
+offrono la propria alternativa digitale al contante fisico. Le decisioni
+delle banche centrali sull'emissione o meno di una CBDC dipendono dalla
+loro valutazione dei benefici e dei rischi di una CBDC. È probabile che
+questi vantaggi e rischi, nonché le circostanze giurisdizionali
+specifiche che definiscono l'ambito di applicazione di una CBDC al
 dettaglio, differiscano da un paese all'altro.
 
-Se una banca centrale decide di emettere una CBDC al dettaglio, 
-proponiamo una CBDC basata su token che combina la privacy delle 
-transazioni con la conformità alle normative KYC, AML e CFT. Tale CBDC 
-non sarebbe in concorrenza con i depositi presso le banche commerciali, 
-replicherebbe piuttosto il contante fisico, limitando quindi i rischi di 
+Se una banca centrale decide di emettere una CBDC al dettaglio,
+proponiamo una CBDC basata su token che combina la privacy delle
+transazioni con la conformità alle normative KYC, AML e CFT. Tale CBDC
+non sarebbe in concorrenza con i depositi presso le banche commerciali,
+replicherebbe piuttosto il contante fisico, limitando quindi i rischi di
 stabilità finanziaria e di perturbazione della politica monetaria.
 
-Abbiamo dimostrato che lo schema qui proposto sarebbe efficiente ed 
-economico quanto i moderni sistemi RTGS gestiti dalle banche centrali. 
-I pagamenti elettronici con la nostra CBDC richiederebbero solo un 
-semplice database e minuscole quantità di larghezza di banda per le 
-transazioni. L'efficienza e l'economicità di questa soluzione, insieme 
-alla maggiore facilità d'uso da parte del consumatore determinata dal 
-passaggio dall'autenticazione all'autorizzazione, rendono questo schema 
-probabilmente il primo a supportare l'annoso obiettivo dei micropagamenti 
-online. Inoltre, l'uso di monete per firmare crittograficamente contratti 
-elettronici consente anche l'impiego di contratti intelligenti. Ciò 
-potrebbe anche portare all'emergere di applicazioni completamente nuove 
-per i sistemi di pagamento. Sebbene il nostro sistema non sia basato su 
-DLT, può essere facilmente integrato con tali tecnologie se richiesto 
+Abbiamo dimostrato che lo schema qui proposto sarebbe efficiente ed
+economico quanto i moderni sistemi RTGS gestiti dalle banche centrali.
+I pagamenti elettronici con la nostra CBDC richiederebbero solo un
+semplice database e minuscole quantità di larghezza di banda per le
+transazioni. L'efficienza e l'economicità di questa soluzione, insieme
+alla maggiore facilità d'uso da parte del consumatore determinata dal
+passaggio dall'autenticazione all'autorizzazione, rendono questo schema
+probabilmente il primo a supportare l'annoso obiettivo dei micropagamenti
+online. Inoltre, l'uso di monete per firmare crittograficamente contratti
+elettronici consente anche l'impiego di contratti intelligenti. Ciò
+potrebbe anche portare all'emergere di applicazioni completamente nuove
+per i sistemi di pagamento. Sebbene il nostro sistema non sia basato su
+DLT, può essere facilmente integrato con tali tecnologie se richiesto
 dalle future infrastrutture del mercato finanziario.
 
-Altrettanto importante, una CBDC al dettaglio deve rimanere, come il 
-contante fisico, un bene rispettoso della privacy sotto il controllo 
-individuale dei cittadini. Lo schema proposto in questo studio soddisfa 
-questo criterio e consente alle banche centrali di evitare gravi sfide 
-alla loro politica monetaria e alla stabilità finanziaria sfruttando al 
+Altrettanto importante, una CBDC al dettaglio deve rimanere, come il
+contante fisico, un bene rispettoso della privacy sotto il controllo
+individuale dei cittadini. Lo schema proposto in questo studio soddisfa
+questo criterio e consente alle banche centrali di evitare gravi sfide
+alla loro politica monetaria e alla stabilità finanziaria sfruttando al
 contempo i vantaggi del passaggio al digitale.
 
 \newpage

-- 
To stop receiving notification emails like this one, please contact
gnunet@gnunet.org.



reply via email to

[Prev in Thread] Current Thread [Next in Thread]