L’idea dietro i contratti intelligenti

Share it in your socials. Thank you.

L’idea dietro i contratti intelligenti

di Nick Szabo Originariamente pubblicato nel 1997

Qual è il significato, lo scopo di “sicurezza” e l’idea dietro i contratti intelligenti ? In che modo collega le relazioni che abbiamo? Sostengo che le formalizzazioni delle nostre relazioni, in particolare i contratti, forniscano il modello per una sicurezza ideale.

Molti tipi di clausole contrattuali (come garanzie, vincoli, delineazione dei diritti di proprietà, ecc.) Possono essere incorporati nell’hardware e nel software con cui trattiamo, in modo da rendere costosa la violazione del contratto (se lo si desidera, a volte in modo proibitivo ) per il trasgressore. Un esempio canonico di vita reale, che potremmo considerare l’antenato primitivo dei contratti intelligenti, è l’umile distributore automatico. Entro una quantità limitata di potenziale perdita (l’importo nella cassa dovrebbe essere inferiore al costo di violazione del meccanismo), la macchina prende monete e, attraverso un semplice meccanismo, crea un problema informatico di matricola nella progettazione con automi finiti, dispensare il resto e il prodotto in base al prezzo visualizzato. Il distributore automatico è un contratto con il portatore: chiunque abbia monete può partecipare a uno scambio con il venditore.

I contratti intelligenti vanno oltre il distributore automatico nel proporre di incorporare contratti in tutti i tipi di proprietà che sono preziosi e controllati con mezzi digitali. I contratti intelligenti fanno riferimento a tale proprietà in una forma dinamica, spesso applicata in modo proattivo e forniscono un’osservazione e una verifica molto migliori in cui le misure proattive devono essere insufficienti.

Come altro esempio, si consideri un ipotetico sistema di sicurezza digitale per automobili. La strategia di progettazione del contratto intelligente suggerisce che perfezioniamo successivamente i protocolli di sicurezza per incorporare più pienamente in una proprietà i termini contrattuali che la trattano. Questi protocolli darebbero il controllo delle chiavi crittografiche per il funzionamento della proprietà alla persona che possiede legittimamente quella proprietà, in base ai termini del contratto. Nell’implementazione più semplice, l’auto può essere resa inutilizzabile a meno che il protocollo di risposta alla richiesta non sia completato con il legittimo proprietario, prevenendo il furto.

Se l’auto viene utilizzata per garantire il credito, una forte sicurezza implementata in questo modo tradizionale creerebbe un mal di testa per il creditore: l’uomo repo non sarebbe più in grado di confiscare l’auto di un deadbeat. Per risolvere questo problema, possiamo creare un protocollo di vincolo intelligente: se il proprietario non riesce a effettuare pagamenti, il contratto intelligente invoca il protocollo di vincolo, che restituisce il controllo delle chiavi dell’auto alla banca. Questo protocollo potrebbe essere molto più economico ed efficace di un repo man. Un’ulteriore reificazione eliminerebbe di fatto il vincolo una volta che il prestito è stato ripagato, oltre a rendere conto delle difficoltà e delle eccezioni operative. Ad esempio, sarebbe scortese revocare il funzionamento dell’auto mentre sta percorrendo 75 in autostrada.

In questo processo di raffinamento successivo siamo passati da un sistema di sicurezza grezzo a un contratto reificato:

(1) Una serratura per far entrare selettivamente il proprietario e
    escludere terze parti;
(2) Una backdoor per far entrare il creditore;
(3a) La porta di servizio del creditore si è accesa solo in caso di mancato pagamento
     per un certo periodo di tempo; e
(3b) Il pagamento elettronico finale cambia in modo permanente
     fuori dalla porta sul retro.

I sistemi di sicurezza maturi assumeranno comportamenti diversi per contratti diversi. Per continuare con il nostro esempio, se il contratto automobilistico fosse un contratto di locazione, il pagamento finale disattiverebbe l’accesso al leasee; per l’acquisto a credito, disattiverebbe l’accesso del creditore. Un sistema di sicurezza, con successiva riprogettazione, si avvicina sempre di più alla logica del contratto che regola i diritti e gli obblighi relativi all’oggetto, alle informazioni o al calcolo da proteggere. Termini contrattuali qualitativamente diversi, nonché differenze tecnologiche nella proprietà, danno luogo alla necessità di protocolli diversi.

(Derivato da “Formalizzazione e protezione delle relazioni sulle reti pubbliche” , di Nick Szabo)

Link

 
Resta aggiornato con la Newsletter Settimanale