E aí amigos, boa tarde!
Começamos, no versículo anterior, a quinta obra da série “The Geodesic Market”, chamada “Vingança de Russel: Equity de portador digital”. No de hoje, a segunda parte dela.
Vamos dar uma olhada na criptografia por um tempo. Para começar, você pode armazenar vários ‘hashes’¹ dos mesmos dados de forma que, com qualquer m de n peças, você pode reconstruir todo o conjunto de dados. Isso é útil para armazenar, digamos, seus títulos de portador digital, em várias áreas de armazenamento criptográfico cegas em toda a rede, por uma taxa, é claro, mas também fornece um indicador para controlar uma entidade de negócios.
Por quê? Lembre-se de que “identidade” é mapeada diretamente para o “par de chaves” no cypherspace. Com um esquema de reconstrução m-de-n, qualquer membro de um conselho poderia votar para controlar a chave ‘raiz’ de uma empresa virtual, por exemplo, você poderia realmente controlar essa chave. Há dúvidas consideráveis sobre se as hierarquias fazem sentido nesse contexto. Na verdade, a maioria dos esquemas de espaços de nome globais baseados em hierarquias de gerenciamento de chaves se chocam com o Paradoxo de Goedel e o resultado de Russell como se seus projetistas nunca tivessem usado a lógica.
De qualquer forma, essa forma de controle de chave m-de-n funciona melhor para parcerias simples, mas você ainda tem o problema de controle de votação de entidades maiores, particularmente se você quiser muitos acionistas. Felizmente, também existem protocolos criptográficos para votação anônima. Eu lhe pouparei os detalhes criptográficos sangrentos, mas existem maneiras de eleger uma diretoria e de os conselhos votarem o controle de uma chave, que pode então ser usada para autenticar as ações de uma entidade de negócios tão grande quanto você deseja. A criação de proxies de voto, em outras palavras.
Então, nós cuidamos das ações ordinárias e, como sabemos sobre títulos de dívida digital, podemos obter uma dica sobre como fazer dividendos: basta apresentar algum token no momento do dividendo e coletar dinheiro. Mas, que tipo de token usamos quando tudo o que temos é um certificado de ações? É claro que não queremos resgatá-lo no momento do dividendo, queremos?
Não, não precisamos. Há ainda outra classe de protocolo criptográfico chamada, estranhamente, de provas de conhecimento com conhecimento zero. Usando esses métodos, é possível fazer um hash de um determinado dado e usar esse hash para provar a alguém que você tem essa informação em sua totalidade. Não, não é mágica, é matemática. Usando provas de conhecimento zero em um certificado de ações, você pode provar não apenas que tem direito a votar, mas que também tem direito a receber dividendos. Na verdade, você pode usá-lo para provar que é um acionista preferencial ou que é um detentor de Classe B em vez de A ou de qualquer outra coisa. Finalmente, o emissor pode usar essas provas para mostrar que você já coletou um dividendo, votou uma ação, ou qualquer coisa.
Ah. Uma outra coisa. Quer autenticar os livros de uma empresa para uma determinada razão de ganhos de preço sem ver o conjunto inteiro? Quer autenticar um fluxo de caixa real ou uma participação de ativos para um devedor? Use a mesma criptografia com prova de conhecimento zero. Eric Hughes até mesmo afirma ter inventado uma maneira de publicar arquivos completamente abertos, publicamente disponíveis, criptografados, é claro, que, quando, uma entidade de negócios queira provar que determinada número ou conjunto de itens de linha estava em uma informação diferentemente criptografada, eles poderiam usar seu par de chaves exclusivo e uma prova de conhecimento zero para mostrar que a despesa estava de fato lá. Isso poderia até mesmo ser auditado por um terceiro confiável, cuja assinatura estaria nos dados criptografados. Está ficando cada vez mais estranho.
Francamente, a razão pela qual não usamos provas de conhecimento zero para pagamentos de títulos é porque os títulos têm duração limitada. Todos eles, com uma exceção provando a regra financeira chamada “perpetuidade”, expiram mais cedo ou mais tarde. Provavelmente será mais barato apenas emitir todos os certificados de portador digital, principal e juros, em massa. Certamente, será mais financeiramente razoável do ponto de vista do cálculo do valor desses certificados, como qualquer estudante de matemática de renda fixa lhe dirá. Basta emitir todos os certificados de uma só vez, e deixá-los cada um ser precificado e negociado em conformidade.
Mas voltando ao patrimônio, que tal responsabilidade limitada? Bem, pense nisso por um minuto. Se, por exemplo, você tem controle anônimo de informações, a única coisa que você pode fazer ao detentor dessas informações em qualquer sentido significativo é descontar o valor dessas informações no mercado. Lembre-se, quando falamos sobre reputação, falamos sobre a “punição de capital” da reputação, em que um dado par de chaves criptográficas é evitado, seu valor econômico efetivamente é zero.
Hoje em dia, fazemos isso com leis que dizem que um acionista de uma corporação só é responsável por qualquer dinheiro que investiu nela e, quando o mercado diz que uma ação é inútil, não existe valor negativo.
Mas, novamente, no cypherspace, tentamos substituir a lei por um software criptográfico forte e, na maioria das vezes, obtemos o mesmo resultado. Engraçado como a lógica simbólica funciona dessa maneira. Chame isso de vingança de Russell.
¹ Uma função hash é um algoritmo que mapeia dados de comprimento variável para dados de comprimento fixo.
Chegamos ao fim da segunda e penúltima parte dessa obra. No próximo versículo a parte final. Até amanhã, abraços!