Умные контракты (Четвертая революция стоимости)
АрхивЭто сделанный по нашей просьбе авторский сжатый римэйк более ранних работ.
|
Приход цифровых институтов
История знает последовательные революции в стоимости ведения глобального бизнеса. Цены сперва транспортировки, затем - производства и, наконец, коммуникации резко снизились. Но на пути бизнеса до сих пор сохраняются значительные препятствия. Бизнес во многих юрисдикциях (а также практически в любой паре юрисдикций) во все большей степени зависит от регулирования, безопасности и доверия. Это отражается на стоимости установления, поддержания и страхования деловых отношений.
В конце XX в. мы оказались в мире цифровых отношений, управляемом бумажными институциями.
Цивилизация прошла через стадии узелков на веревках, глиняных табличек и металлических монет в качестве коммерческих посредников, а уже в течении многих веков бизнесом управляют бумажные институции.
При этом в качестве мер безопасности используются конверты, печати и автографические подписи. Ценности передаются посредством векселей (развившихся в чеки), сертификатов на предъявителя и записей на счетах с использованием системы бухгалтерии с двойной записью. Очень важно, что, пользуясь контрактами и законами на столь статичном и ненадежном носителе, мы принимаем как само собой разумеющееся то, что они будут интерпретироваться и исполняться третьими сторонами, часто не понимающими смысла сделки или желающими исказить его в своих корыстных и неправедных целях.
Какие новые отношения и институциональные формы делают возможными новые технологии? В этой статье утверждается, что основным строительным блоком новой эры будут "умные контракты", несущие четвертую революцию стоимости - стоимости юрисдикции, доверия и надежности.
Умные контракты
Основная идея умных контрактов заключается в том, что многие типы условий контрактов -обязательства, конфиденциальность, раскрытие, спецификация прав собственности и т.п. - можно реализовать в оборудовании и программном обеспечении, с которым мы имеем дело. Пример из окружающей жизни - торговый автомат - примитивный предок умных контрактов.
В качестве более сложного примера, показывающего потенциал цифровых технологий, представьте себе гипотетическую цифровую систему безопасности автомобиля. Стратегия дизайна умных контрактов предполагает, что контроль над криптографическими ключами, позволяющими оперировать собственностью, принадлежит тому, кто ею владеет в соответствии с условиями контракта. При наиболее прямолинейной реализации машиной невозможно будет управлять до тех пор, пока не отработает протокол, идентифицирующий собственника. Это должно предотвратить кражу.
Но если автомобиль используется для обеспечения кредита, жесткая система безопасности традиционного вида создаст проблемы для кредитора - пристав уже не сможет конфисковать машину должника, не выплатившего кредит. Для решения этой проблемы можно разработать протокол аренды: если собственник не производит платеж, умный контракт активизирует этот протокол, передающий контроль над автомобилем банку-кредитору. Такой протокол может быть дешевле и эффективнее привлечения пристава. Дальнейшее развитие предполагает, что опция "аренда" будет удалена после выплаты долга, а также, что будут добавлены дополнительные условия. Сегодня остаться без ключа от машины - сущие пустяки по сравнению с тем, каково остаться без ключей к невзламываемому устройству, и было бы излишней жестокостью отбирать управление у владельца в тот момент, когда он мчится по шоссе на семидесяти пяти милях в час.
В процессе последовательного усовершенствования мы проходим путь от простой системы безопасности к умному контракту:
- замок, впускающий владельца и исключающий доступ посторонних;
- второй набор ключей для кредитора;
- а) ключ кредитора, работающий только при неуплате взноса в определенный период и
б) последний электронный платеж, навсегда дезактивирующий ключ кредитора.
Для других типов контрактов можно использовать другие протоколы и технологии. Недавний пример - первый умный контракт, реально встроенный в автомобили - некоторые компании, сдающие машины в аренду, начали устанавливать на них систему геопозиционирования и устройство регистрации, чтобы снизить ущерб, связанный со сдачей автомобиля в аренду (известный синдром "это не моя машина"). В будущем возможно использование неподделываемых журналов, записывающих данные о слишком резком торможении, рискованной скорости и т.п. (или, наоборот, об отсутствии таких действий) для снижения транзакционных издержек, связанных с арендой, передачей прав собственности и страховкой.
Умные контракты сочетают в себе три важные технологии. Первая - это пользовательские интерфейсы, позволяющие участникам быть в курсе каждой транзакции и явно давать на нее согласие. Вторая - это отслеживание, которое делает возможным разнообразный мониторинг соблюдения условий контракта. Третья - криптографическая технология - искусство не только тайнописи, но и надежных протоколов вообще, которые используются для нескольких целей. Одна из них - рендеринг или мониторинг данных, преобразующий их в постоянно хранимые и неподделываемые записи. Другая - встраивание приватности посредством шифрования, несвязных коммуникаций и взаимно конфиденциальных и защищенных от вмешательства вычислительных протоколов. Умные контракты появятся не только в автомобилях, но и в Internet, а также в других областях, где собственность управляется цифровыми способами.
Системы безопасности, дорабатываясь и совершенствуясь, должны постепенно принять логику умных контрактов - логику управления правами и обязательствами, относящимися к объекту, информации или вычислениям по надежному протоколу. Качественно различающиеся условия контрактов, а также технологические различия в природе собственности влекут необходимость различных протоколов. Рассвет технологий наблюдения и криптографических технологий, их использование в умных контрактах приведут к далеко идущим последствиям: к развитию политических и юридических процессов и даже частичному их замещению технологическими, делая возможным прежде недостижимое радикальное снижение транзакционных издержек.
Наука о протоколах
Протоколы бывают трех основных типов:
- самореализующиеся (Алис <-> Боб);
- опосредованные (Алис <-> посредник <-> Боб);
- арбитражные ((Алиса у Боба) -> [свидетельство] -> арбитр);
Свойства осязаемых носителей, связанные с их надежностью, зависят от физических свойств, которые мы часто принимаем как должное (например, неподделываемость атома золота). Структурные ограничения ("физика") киберпространства, связанные с его надежностью, описываются математическими теориями, относящимися к информатике, а особенно - к изучению надежных протоколов - криптографии. В криптографическом универсуме присутствуют такие "элементарные частицы":
- семейства псевдослучайных функций (шифрование с секретными ключом, хэширование, коды аутентификации сообщений);
- односторонние функции с "ловушкой" (шифрование с открытым ключом, цифровая подпись);
- генераторы псевдослучайных битов (генерация ключей, пэддинг, cookies);
- теоретико-информационные/безусловные (одноразовые блокноты, разделение секретов с кворумом).
Эти "частицы" являются прочнейшим строительным материалом для разработки надежных протоколов. Представьте материал настолько прочный, что он способен выдержать взрыв сверхновой звезды, и настолько дешевый, что из него можно делать стены, замки и коробки для хранения предметов обихода. Это не просто метафора: для взлома 4096-битного ключа RSA с помощью лучшего из известных алгоритмов компьютер потребовал бы больше энергии, чем энергия, выделяемая сверхновой. Эти криптографические примитивы обещают стать основной движущей силой четвертой революции стоимости в глобальном бизнесе.
Криптография с открытым ключом и криптография с секретным ключом слишком известны, чтобы описывать их в этой статье. Существует несколько других, не менее революционных, но не столь широко известных технологий, изобретенных в последние два десятилетия. Они встроены в универсальные протоколы.
Одна из них предназначена для распределенного вычисления общей функции с общим результатом, но взаимно конфиденциальными исходными данными. Другая позволяет защитить от враждебных атак реплицируемую базу данных.
Обе эти модели предполагают, что стороны объединяются в коалиции для выполнения или срыва вычислений. N сторон, принадлежащих к множеству U ("универсуму"), желают участвовать в протоколе. Некоторые из них могут быть враждебно настроены и произвольно объединяться для противодействия другим. Множество возможных коалиций - это множество всех подмножеств U мощностью C = 2U.
Первое, что должен определить разработчик протокола - это то, какие коалиции допускаются, а какие - запрещаются. Если мы ослабляем произвольность до своекорыстности, потенциалом сорвать вычисления должны обладать только такие коалиции, члены которых не имеют интереса сотрудничать для вычисления неправильного результата или нарушения приватности любой из сторон.
Для того, чтобы протокол был надежным, такие коалиции должны удовлетворять определенным критериям. Особенно интересны системы с кворумом - набор "правильных" коалиций, каждый член которых взаимодействует как минимум с одной стороной. Каждый кворум может действовать от имени системы для выполнения протокола. Взаимодействия влекут целостность в рамках каждого кворума. Например, если операция совершается двумя кворумами, как минимум одна сторона является свидетелем действий обоих. Разумеется, устойчивая к сбоям (или надежная) система с кворумом предполагает взаимодействия в наборе, содержащем достаточное количество сторон, чтобы быть уверенной в правильности.
Пороговые системы - где для срыва или выполнения совместных вычислений требуется T из N сторон - лишь частный случай систем с кворумом. Любая пороговая система с порогом, превышающим N/2 является также и системой с кворумом: поскольку существуют лишь N сторон, две коалиции мощностью >N/2 обязательно будут содержать по меньшей мере одну общую сторону, образуя, таким образом, систему с кворумом.
Протоколы аудита
Другая модель протоколов, ведущая свое происхождение от обычных аудиторских проверок, комбинирует ведение неподделываемых журналов транзакций с проверкой функций, исполняемых сторонами в транзакции.
Например, аудитор может проверить следующие свидетельства от двух сторон, участвовавших в транзакции: что транзакция совершена в определенное время (в соответствии с надежными временными отметками), и включала передачу и получение определенной суммы денег, а также поставку и получение определенного товара, идентифицированного кодом. Неподделываемый журнал может быть реализован с помощью схем надежных временных отметок, которые включают в себя неподделываемую копию транзакции, влипшую в журнальную запись, как муха в янтарь.
Начиная с момента регистрации, транзакция защищена в том смысле, что никто не может подделать ее содержание без того, чтобы аудит это обнаружил. Подделка же до момента регистрации требует сговора между сторонами, чтобы впоследствии сверка не обнаружила подделки. Разделение обязанностей между различными сторонами и встраивание такого разделения в сеть взаимного контроля минимизирует возможность сговора.
Протоколы многосторонних вычислений могут быть использованы для сверки без раскрытия проверяемых данных аудитору. Кроме того, можно заключать соглашения, доступные для проверки только избранным аудиторам. Это позволяет устанавливать отношения с доверенными аудиторами, не подставляясь под шантаж - значительное преимущество перед аудитом, основанным на проверке бумаг.
Контракты с предъявителем
Цифровой сертификат на предъявителя реализует передаваемое право по стандартизованному контракту. Каждому типу контракта (например, цифровой "монете" каждой деноминации) соответствует определенный ключ цифровой подписи, точно так же, как каждому выпуску банкнот Федеральной резервной системы соответствует своя матрица.
В простом протоколе с предъявителем трансфер-агент может сопоставить для каждой передачи передающего и получающего. Для реализации приватности, свойственной монетам и осязаемым сертификатам на предъявителя, нам нужно скрыть номер от эмитента и смешать клиринговые операции в рамках одного выпуска. Приемы, используемые для этого, описаны в литературе по цифровой наличности. Разумеется, цифровая наличность является первой формой криптографических инструментов на предъявителя.
Кредит
Для реализации полной транзакции платежа за услуги нам часто недостаточно протокола цифровой наличности; нам нужен протокол, гарантирующий, что услуга будет оказана, если платеж будет сделан, и наоборот. В сегодняшних условиях существует множество процедур, частично гарантирующих качество оказания услуги, включая рейтинг репутаций, защищенные транзакции и правопринуждение.
Эти процедуры имеют в своей основе нечто общее - для отслеживания репутации или принуждения к выполнению условий сделки привлекается третья сторона. Влечет ли кредит фундаментальный дисбаланс стимулов, компенсировать который может лишь привлечение третьей стороны, или же можно разработать протокол с минимальным участием третьей стороны либо вообще без такового? Это основная открытая проблема в том, что касается умных контрактов. Далее мы рассмотрим два частичных ее решения.
При обеспеченном кредите нарушение тайны контракта не обязательно, если можно распределить физический контроль над залогом. Например, кредит под залог автомобиля может быть надежным, если возможна передача контроля, как описано в примере выше.
Для необеспеченного кредита Вей Дай (Wei Dai) и Хэл Финни (Hal Finney) предложили "кредитный пул со смешиванием", чтобы дизассоциировать заемщика и занятую сумму. Личность потенциального заемщика по-прежнему раскрывается, так же, как и система принуждения к платежу, но конкретная одолженная или занятая сумма остается неизвестной. Система запускается помещением участниками взносов на неизвестную сумму в "общую кассу" и получением ими квитанций (обязательств на предъявителя) на соответствующую сумму. Затем все участники занимают стандартную сумму. Является ли конкретный участник нетто-должником или нетто-кредитором, и на какую сумму - остается приватным. Реально одолженная (или, наоборот, занятая) сумма - это всем известная занятая сумма минус первоначальный взнос.
Заключение
Умные контракты сочетают протоколы, пользовательские интерфейсы и обязательства, выраженные посредством этих интерфейсов, для формализации и обеспечения надежности цифровых отношений, которые оказываются более функциональными, чем их безжизненные бумажные предшественники.
Право и управление в цифровую эру будут обеспечены великим слиянием бизнес-управления и права бумажной эпохи с цифровой надежностью. Основными строительными блоками таких новых цифровых институций станут умные контракты.
Литература
- Nick Szabo. Quorum Systems (www.best.com/~szabo/formalize.html).
- Nick Szabo. Formalizing and Securing Relationships on Public Networks (www.best.com/~szabo/quorum.html).