{"id":2360,"date":"2022-03-11T14:52:37","date_gmt":"2022-03-11T18:52:37","guid":{"rendered":"https:\/\/bitblioteca.com\/?p=2360"},"modified":"2022-03-11T14:53:28","modified_gmt":"2022-03-11T18:53:28","slug":"revisando-la-criptografia-de-bitcoin","status":"publish","type":"post","link":"https:\/\/bitblioteca.com\/revisando-la-criptografia-de-bitcoin\/","title":{"rendered":"Revisando la criptograf\u00eda de Bitcoin"},"content":{"rendered":"

Les voy a hablar acerca de la seguridad detr\u00e1s de las direcciones y llaves de Bitcoin, sobre Criptograf\u00eda de Llaves P\u00fablicas. Esto incluye el algoritmo SHA-256, Generadores de N\u00fameros Aleatorios o RNG, funciones Hash, y Firmas Digitales de Curva El\u00edptica (ECDSA).\u00a0<\/span><\/p>\n

Si tienes preguntas adem\u00e1s de estas, escr\u00edbeme por mensaje directo. Soy un matem\u00e1tico de formaci\u00f3n con un amor profundo por las matem\u00e1ticas. Si tienes inter\u00e9s por la criptograf\u00eda como pasatiempo, existen muchas personas que crean algoritmos criptogr\u00e1ficos por diversi\u00f3n, y sus comunidades pueden ser de ayuda en tu viaje. Te prometo que solo necesitar\u00e1s un poco de \u00e1lgebra b\u00e1sica, as\u00ed como tener nociones de funciones exponenciales. Si est\u00e1s familiarizado con la aritm\u00e9tica modular, genial. Si no, no hay mayor problema.<\/span><\/p>\n

La criptograf\u00eda existe desde hace miles de a\u00f1os, y actualmente tiene una comunidad de profesionales y aficionados bastante consolidada. Esta tecnolog\u00eda viene andando desde hace mucho, y actualmente, sus iteraciones criptogr\u00e1ficas han alcanzado tal nivel de seguridad en l\u00ednea, que dif\u00edcilmente tenemos que preocuparnos al respecto.<\/span>
\n<\/span>
\n<\/span>Empecemos con el concepto de Criptograf\u00eda de Llave P\u00fablica (Public Key Cryptography, PKC), espec\u00edficamente en el contexto de Bitcoin. En un nivel b\u00e1sico, esta llave p\u00fablica est\u00e1 conformada por tu llave privada y por las llaves p\u00fablicas que se generan a partir de esta.<\/span>
\n<\/span><\/p>\n

La criptograf\u00eda de llave p\u00fablica (PKC) utiliza funciones \u201ctrampa\u201d que son f\u00e1ciles de resolver, es decir, es f\u00e1cil generar una llave p\u00fablica desde una llave privada, pero es casi imposible hacer lo contrario, encontrar una llave privada a partir de una llave p\u00fablica conocida. Esto es debido a que se utiliza aritm\u00e9tica modular, funciones exponenciales y una gran cantidad de n\u00fameros primos.<\/span>
\n<\/span><\/p>\n

Las llaves privadas de tu bitcoin pueden ser solo palabras, pero tambi\u00e9n un n\u00famero muy largo. Para ser espec\u00edfico, cuando empezamos a encriptar los datos, ser\u00e1n convertidos a una secuencia muy larga de una serie binaria (unos y ceros), sin importar cu\u00e1l haya sido la forma inicial de los datos. \u00a1Qu\u00e9 meticuloso!\u00a0<\/span><\/p>\n

Es por esto que algunos dicen que las llaves privadas \u201crepresentan un n\u00famero muy, muy grande\u201d y es la raz\u00f3n de su seguridad. Aunque esto es t\u00e9cnicamente cierto en un sentido determinista o algor\u00edtmico, no es muy obvio por qu\u00e9.<\/span>
\n<\/span><\/p>\n

La generaci\u00f3n de llaves privadas es otra faceta. Las carteras de hardware o de auto custodia hacen esto por sus usuarios, y puede que no te digan muy prec\u00edsamente c\u00f3mo logran generar las llaves privadas (ventajas de ser <\/span>open source<\/span><\/i> o de c\u00f3digo abierto).<\/span>
\n<\/span><\/p>\n

Defintivamente esto tiene que considerarse cuando elijas una cartera. La otra opci\u00f3n es crear tu propia llave privada desde cero. Puedes lanzar un dado, tirar una moneda o utilizar otro m\u00e9todo.<\/span>
\n<\/span><\/p>\n

Tambi\u00e9n existen generadores de n\u00fameros aleatorios (RNG) que han sido probados y validados por la comunidad de profesionales en criptograf\u00eda. Los RNG suelen utilizar un reloj para crear una peque\u00f1a diferencia que luego de varias iteraciones logre un n\u00famero \u00fanico. Elige un RNG en l\u00ednea bajo tu riesgo, pues, a\u00fan si es un buen RNG, puede que tenga malware.<\/span>
\n<\/span><\/p>\n

As\u00ed que tenemos nuestras palabras secretas, veamos que sucede luego:<\/span><\/p>\n

\"\"<\/p>\n

Esta es una forma muy simple de nuestra funci\u00f3n trampa. \u2018G a la a m\u00f3dulo de n\u201d representa nuestra llave p\u00fablica final. Mod es la abreviatura para referirnos a la aritm\u00e9tica modular, que restringe nuestra respuesta a unos n\u00fameros limitados, caso contrario al de los n\u00fameros naturales.<\/span><\/p>\n

Pero a\u00fan conociendo G y n, no existe forma sencilla de conseguir a, que representa a nuestra llave privada. Calcular G al m\u00f3dulo de n es relativamente f\u00e1cil, pero no hay vuelta atr\u00e1s, gracias al Problema de Registro Discreto (Discrete Log Problem). N es generalmente un n\u00famero primo elevado, porque por definici\u00f3n, no se pueden factorizar. <\/span>
\n<\/span>
\n<\/span>Si la complejidad relativa de las funciones o problemas te interesan, si\u00e9ntete libre de investigar sobre la Complejidad de Tiempo Algor\u00edtmico.<\/span>
\n<\/span>
\n<\/span>Ahora vamos a profundizar, y ver gr\u00e1ficamente la funci\u00f3n para entenderla mejor.<\/span><\/p>\n

\"\"<\/p>\n

La l\u00ednea roja es nuestra curva, y es la que espec\u00edficamente utiliza el Algoritmo de Firma Digital de Curva El\u00edptica (ECDSA). G es el punto de partida, es nuestro \u201cgenerador\u201d. Luego, vamos a sumar G m\u00e1s G, aunque no es una suma en el sentido m\u00e1s usual. En este caso, sumar significa que vamos a tomar la l\u00ednea tangente de este punto. Donde esa tangente se cruce con la curva, all\u00ed ser\u00e1 nuestro siguiente punto. Nuevamente, tomaremos la tangente y encontraremos un nuevo punto. En la pr\u00e1ctica, en una computadora, esto se hace miles de veces, o quiz\u00e1s millones. El resultado final es que, a\u00fan si sabes d\u00f3nde empezaste, no sabr\u00e1s cu\u00e1ntas veces G se sum\u00f3 a s\u00ed misma hasta llegar al punto final.<\/span><\/p>\n

El n\u00famero de veces que se haya realizado la suma, ser\u00e1 tu llave privada (o n\u00famero privado). De nuevo, esto es f\u00e1cil de chequear una vez dada la respuesta potencial, pero casi imposible de descubrirla aplicando \u201cfuerza bruta\u201d.\u00a0<\/span><\/p>\n

Voila! <\/span><\/i>As\u00ed tenemos nuestra primera pieza de informaci\u00f3n determin\u00edstica, pues cada entrada o input te genera una respuesta, pero no es un formato muy grande. Actualmente solo es un par (x,y). Ya que tenemos la llave p\u00fablica, derivada de una privada, mezclemos toda esa informaci\u00f3n y transform\u00e9mosla de nuevo.<\/span><\/p>\n

Haremos esto mediante SHA-256, cuyas siglas representan \u201cSecure Hashing Algorithm\u201d o Algoritmo de Hasheo Seguro. Un algoritmo de hash o hasheo (hashing algorithm) es un set espec\u00edfico de pasos aplicados a una informaci\u00f3n, que resulta en un set de datos encriptado y con una extensi\u00f3n determinada, indiferentemente de la extensi\u00f3n de la informaci\u00f3n insertada inicialmente (input).<\/span><\/p>\n

Y s\u00ed, esta familia de algoritmos fue desarrollada por el gobierno de Estados Unidos, pero no te preocupes. La belleza de las ciencias aplicadas, incluyendo las matem\u00e1ticas, es que el conocimiento y los descubrimientos destacan por s\u00ed mismos independientemente de qui\u00e9n los desarrolle.\u00a0<\/span><\/p>\n

Por esto tenemos pruebas. Si una prueba es sonante, entonces puede sostenerse a s\u00ed mismo y no puede ser hackeada o evadida. La familia SHA2 es de conocimiento p\u00fablico. Puedes irte a Internet y ver el c\u00f3digo, y si gustas, utilizar SHA-256 t\u00fa mismo para encriptar algunas cosas. Encontrar\u00e1s que cada cambio en el input (entrada)\u00a0 generar\u00e1 una respuesta diferente en el output (salida). La teor\u00eda del caos es hermosa.<\/span>En fin, mientras m\u00e1s personas busquen asegurar miles de millones de d\u00f3lares con SHA 256, tambi\u00e9n se gastar\u00e1 mucho dinero en poner a prueba esa misma seguridad.\u00a0<\/span><\/p>\n

Frecuentemente se menciona la computaci\u00f3n cu\u00e1ntica como una forma de romper esta criptograf\u00eda. Mientras que la computaci\u00f3n cu\u00e1ntica se est\u00e1 haciendo cada vez m\u00e1s probable, hay mucho m\u00e1s dinero que robar en los 5 principales bancos del mundo.<\/span><\/p>\n

Estoy seguro que Bitcoin est\u00e1 muy lejos de ser considerado para ser hackeado, pues una vez sea atacado, su valor se reducir\u00eda dram\u00e1ticamente. Habiendo dicho todo esto, si SHA 256 se hace menos seguro en el futuro, podemos actualizar la criptograf\u00eda de Bitcoin, que es dinero programable.<\/span><\/p>\n

SHA 256 es similar a ECDSA en cuanto a que es f\u00e1cil verificar una respuesta, pero muy dif\u00edcil aplicar fuerza bruta (intentar cada respuesta posible hasta dar con la correcta).<\/span><\/p>\n

El algoritmo SHA 256 es muy mencionado porque crea una secuencia de 256 bits (256 d\u00edgitos entre ceros y unos). Esto permite crear una cantidad absurdamente alta de combinaciones posibles, m\u00e1s alta que la cantidad de \u00e1tomos existentes en el universo observable.<\/span><\/p>\n

\"\"<\/p>\n

Ahora usaremos un hash diferente de nuevo para obtener un output o salida m\u00e1s peque\u00f1a, para tener una direcci\u00f3n final m\u00e1s corta. Esta funci\u00f3n de hash se llama RIPEMD160. Una vez tengamos este resultado, vamos a tratar de convertirla a Base58, que es una forma m\u00e1s legible para los humanos. Omite las O, de modo que no se confundan con ceros, as\u00ed como tambi\u00e9n las i may\u00fasculas (I), para que no se confundan con unos (1).<\/span><\/p>\n

Ahora tenemos una direcci\u00f3n p\u00fablica que fue probablemente, en un sentido matem\u00e1tico formal, creada desde una direcci\u00f3n privada \u00fanica. A\u00fan si 7 mil millones de personas crean una llave p\u00fablica cada d\u00eda por mil a\u00f1os, las probabilidades de generar 1 direcci\u00f3n 2 veces son casi iguales a cero.<\/span><\/p>\n

Este fue el proceso de crear y verificar llaves, de all\u00ed el tiempo promedio de generaci\u00f3n de bloques de Bitcoin. Esperar tan solo 10 minutos para consolidar una transacci\u00f3n vale todo.<\/span><\/p>\n


\n

Este art\u00edculo fue traducido por Luis David Esparragoza<\/a>.<\/strong> Consulta la versi\u00f3n en ingl\u00e9s en la Fuente Original<\/a>.<\/p>\n


\n","protected":false},"excerpt":{"rendered":"

Les voy a hablar acerca de la seguridad detr\u00e1s de las direcciones y llaves de Bitcoin, sobre Criptograf\u00eda de Llaves P\u00fablicas. Esto incluye el algoritmo SHA-256, Generadores de N\u00fameros Aleatorios o RNG, funciones Hash, y Firmas Digitales de Curva El\u00edptica (ECDSA).\u00a0 Si tienes preguntas adem\u00e1s de estas, escr\u00edbeme por mensaje directo. Soy un matem\u00e1tico de… <\/p>\n

Leer M\u00e1s \u00bbRevisando la criptograf\u00eda de Bitcoin<\/span><\/a><\/div>\n","protected":false},"author":1,"featured_media":1418,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"neve_meta_sidebar":"","neve_meta_container":"","neve_meta_enable_content_width":"off","neve_meta_content_width":70,"neve_meta_title_alignment":"","neve_meta_author_avatar":"","neve_post_elements_order":"","neve_meta_disable_header":"","neve_meta_disable_footer":"","neve_meta_disable_title":"","neve_meta_reading_time":"","_ti_tpc_template_sync":false,"_ti_tpc_template_id":"","footnotes":""},"categories":[100],"tags":[],"ppma_author":[134],"yoast_head":"\nRevisando la criptograf\u00eda de Bitcoin - La Bitblioteca<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/bitblioteca.com\/revisando-la-criptografia-de-bitcoin\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Revisando la criptograf\u00eda de Bitcoin - La Bitblioteca\" \/>\n<meta property=\"og:description\" content=\"Les voy a hablar acerca de la seguridad detr\u00e1s de las direcciones y llaves de Bitcoin, sobre Criptograf\u00eda de Llaves P\u00fablicas. Esto incluye el algoritmo SHA-256, Generadores de N\u00fameros Aleatorios o RNG, funciones Hash, y Firmas Digitales de Curva El\u00edptica (ECDSA).\u00a0 Si tienes preguntas adem\u00e1s de estas, escr\u00edbeme por mensaje directo. Soy un matem\u00e1tico de… Leer M\u00e1s \u00bbRevisando la criptograf\u00eda de Bitcoin\" \/>\n<meta property=\"og:url\" content=\"https:\/\/bitblioteca.com\/revisando-la-criptografia-de-bitcoin\/\" \/>\n<meta property=\"og:site_name\" content=\"La Bitblioteca\" \/>\n<meta property=\"article:published_time\" content=\"2022-03-11T18:52:37+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-03-11T18:53:28+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/bitblioteca.com\/wp-content\/uploads\/2022\/01\/fractal-44.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1366\" \/>\n\t<meta property=\"og:image:height\" content=\"667\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Nameless\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@labitblioteca\" \/>\n<meta name=\"twitter:site\" content=\"@labitblioteca\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"4dmin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo estimado de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/bitblioteca.com\/revisando-la-criptografia-de-bitcoin\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/bitblioteca.com\/revisando-la-criptografia-de-bitcoin\/\"},\"author\":{\"name\":\"4dmin\",\"@id\":\"https:\/\/bitblioteca.com\/#\/schema\/person\/bc0a1b31e528e02ea4cc8bb87b28cb07\"},\"headline\":\"Revisando la criptograf\u00eda de Bitcoin\",\"datePublished\":\"2022-03-11T18:52:37+00:00\",\"dateModified\":\"2022-03-11T18:53:28+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/bitblioteca.com\/revisando-la-criptografia-de-bitcoin\/\"},\"wordCount\":1522,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/bitblioteca.com\/#organization\"},\"articleSection\":[\"Nivel Experto\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/bitblioteca.com\/revisando-la-criptografia-de-bitcoin\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/bitblioteca.com\/revisando-la-criptografia-de-bitcoin\/\",\"url\":\"https:\/\/bitblioteca.com\/revisando-la-criptografia-de-bitcoin\/\",\"name\":\"Revisando la criptograf\u00eda de Bitcoin - La Bitblioteca\",\"isPartOf\":{\"@id\":\"https:\/\/bitblioteca.com\/#website\"},\"datePublished\":\"2022-03-11T18:52:37+00:00\",\"dateModified\":\"2022-03-11T18:53:28+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/bitblioteca.com\/revisando-la-criptografia-de-bitcoin\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/bitblioteca.com\/revisando-la-criptografia-de-bitcoin\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/bitblioteca.com\/revisando-la-criptografia-de-bitcoin\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/bitblioteca.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Revisando la criptograf\u00eda de Bitcoin\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/bitblioteca.com\/#website\",\"url\":\"https:\/\/bitblioteca.com\/\",\"name\":\"La Bitblioteca\",\"description\":\"Una nueva manera de aprender Bitcoin\",\"publisher\":{\"@id\":\"https:\/\/bitblioteca.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/bitblioteca.com\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/bitblioteca.com\/#organization\",\"name\":\"La Bitblioteca\",\"url\":\"https:\/\/bitblioteca.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/bitblioteca.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/bitblioteca.com\/wp-content\/uploads\/2022\/01\/cropped-ico.png\",\"contentUrl\":\"https:\/\/bitblioteca.com\/wp-content\/uploads\/2022\/01\/cropped-ico.png\",\"width\":512,\"height\":512,\"caption\":\"La Bitblioteca\"},\"image\":{\"@id\":\"https:\/\/bitblioteca.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/twitter.com\/labitblioteca\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/bitblioteca.com\/#\/schema\/person\/bc0a1b31e528e02ea4cc8bb87b28cb07\",\"name\":\"4dmin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/bitblioteca.com\/#\/schema\/person\/image\/d99634fe7c6526ae4a64bd88c1777234\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/519dd0e1b8d274e7be5c467e7a543ed8?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/519dd0e1b8d274e7be5c467e7a543ed8?s=96&d=mm&r=g\",\"caption\":\"4dmin\"},\"sameAs\":[\"https:\/\/bitblioteca.com\"],\"url\":\"https:\/\/bitblioteca.com\/author\/4dmin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Revisando la criptograf\u00eda de Bitcoin - La Bitblioteca","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/bitblioteca.com\/revisando-la-criptografia-de-bitcoin\/","og_locale":"es_ES","og_type":"article","og_title":"Revisando la criptograf\u00eda de Bitcoin - La Bitblioteca","og_description":"Les voy a hablar acerca de la seguridad detr\u00e1s de las direcciones y llaves de Bitcoin, sobre Criptograf\u00eda de Llaves P\u00fablicas. Esto incluye el algoritmo SHA-256, Generadores de N\u00fameros Aleatorios o RNG, funciones Hash, y Firmas Digitales de Curva El\u00edptica (ECDSA).\u00a0 Si tienes preguntas adem\u00e1s de estas, escr\u00edbeme por mensaje directo. Soy un matem\u00e1tico de… Leer M\u00e1s \u00bbRevisando la criptograf\u00eda de Bitcoin","og_url":"https:\/\/bitblioteca.com\/revisando-la-criptografia-de-bitcoin\/","og_site_name":"La Bitblioteca","article_published_time":"2022-03-11T18:52:37+00:00","article_modified_time":"2022-03-11T18:53:28+00:00","og_image":[{"width":1366,"height":667,"url":"https:\/\/bitblioteca.com\/wp-content\/uploads\/2022\/01\/fractal-44.jpg","type":"image\/jpeg"}],"author":"Nameless","twitter_card":"summary_large_image","twitter_creator":"@labitblioteca","twitter_site":"@labitblioteca","twitter_misc":{"Escrito por":"4dmin","Tiempo estimado de lectura":"7 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/bitblioteca.com\/revisando-la-criptografia-de-bitcoin\/#article","isPartOf":{"@id":"https:\/\/bitblioteca.com\/revisando-la-criptografia-de-bitcoin\/"},"author":{"name":"4dmin","@id":"https:\/\/bitblioteca.com\/#\/schema\/person\/bc0a1b31e528e02ea4cc8bb87b28cb07"},"headline":"Revisando la criptograf\u00eda de Bitcoin","datePublished":"2022-03-11T18:52:37+00:00","dateModified":"2022-03-11T18:53:28+00:00","mainEntityOfPage":{"@id":"https:\/\/bitblioteca.com\/revisando-la-criptografia-de-bitcoin\/"},"wordCount":1522,"commentCount":0,"publisher":{"@id":"https:\/\/bitblioteca.com\/#organization"},"articleSection":["Nivel Experto"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/bitblioteca.com\/revisando-la-criptografia-de-bitcoin\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/bitblioteca.com\/revisando-la-criptografia-de-bitcoin\/","url":"https:\/\/bitblioteca.com\/revisando-la-criptografia-de-bitcoin\/","name":"Revisando la criptograf\u00eda de Bitcoin - La Bitblioteca","isPartOf":{"@id":"https:\/\/bitblioteca.com\/#website"},"datePublished":"2022-03-11T18:52:37+00:00","dateModified":"2022-03-11T18:53:28+00:00","breadcrumb":{"@id":"https:\/\/bitblioteca.com\/revisando-la-criptografia-de-bitcoin\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/bitblioteca.com\/revisando-la-criptografia-de-bitcoin\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/bitblioteca.com\/revisando-la-criptografia-de-bitcoin\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/bitblioteca.com\/"},{"@type":"ListItem","position":2,"name":"Revisando la criptograf\u00eda de Bitcoin"}]},{"@type":"WebSite","@id":"https:\/\/bitblioteca.com\/#website","url":"https:\/\/bitblioteca.com\/","name":"La Bitblioteca","description":"Una nueva manera de aprender Bitcoin","publisher":{"@id":"https:\/\/bitblioteca.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/bitblioteca.com\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/bitblioteca.com\/#organization","name":"La Bitblioteca","url":"https:\/\/bitblioteca.com\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/bitblioteca.com\/#\/schema\/logo\/image\/","url":"https:\/\/bitblioteca.com\/wp-content\/uploads\/2022\/01\/cropped-ico.png","contentUrl":"https:\/\/bitblioteca.com\/wp-content\/uploads\/2022\/01\/cropped-ico.png","width":512,"height":512,"caption":"La Bitblioteca"},"image":{"@id":"https:\/\/bitblioteca.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/twitter.com\/labitblioteca"]},{"@type":"Person","@id":"https:\/\/bitblioteca.com\/#\/schema\/person\/bc0a1b31e528e02ea4cc8bb87b28cb07","name":"4dmin","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/bitblioteca.com\/#\/schema\/person\/image\/d99634fe7c6526ae4a64bd88c1777234","url":"https:\/\/secure.gravatar.com\/avatar\/519dd0e1b8d274e7be5c467e7a543ed8?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/519dd0e1b8d274e7be5c467e7a543ed8?s=96&d=mm&r=g","caption":"4dmin"},"sameAs":["https:\/\/bitblioteca.com"],"url":"https:\/\/bitblioteca.com\/author\/4dmin\/"}]}},"authors":[{"term_id":134,"user_id":0,"is_guest":1,"slug":"nameless","display_name":"Nameless","avatar_url":{"url":"https:\/\/bitblioteca.com\/wp-content\/uploads\/2022\/02\/nameless.jpg","url2x":"https:\/\/bitblioteca.com\/wp-content\/uploads\/2022\/02\/nameless.jpg"},"user_url":"https:\/\/basedfyodor.medium.com\/","last_name":"","first_name":"","description":"Bitcoiner licenciado en Matem\u00e1ticas, trabaja en la industria de la qu\u00edmica anal\u00edtica."}],"_links":{"self":[{"href":"https:\/\/bitblioteca.com\/wp-json\/wp\/v2\/posts\/2360"}],"collection":[{"href":"https:\/\/bitblioteca.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/bitblioteca.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/bitblioteca.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/bitblioteca.com\/wp-json\/wp\/v2\/comments?post=2360"}],"version-history":[{"count":12,"href":"https:\/\/bitblioteca.com\/wp-json\/wp\/v2\/posts\/2360\/revisions"}],"predecessor-version":[{"id":2539,"href":"https:\/\/bitblioteca.com\/wp-json\/wp\/v2\/posts\/2360\/revisions\/2539"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/bitblioteca.com\/wp-json\/wp\/v2\/media\/1418"}],"wp:attachment":[{"href":"https:\/\/bitblioteca.com\/wp-json\/wp\/v2\/media?parent=2360"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/bitblioteca.com\/wp-json\/wp\/v2\/categories?post=2360"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/bitblioteca.com\/wp-json\/wp\/v2\/tags?post=2360"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/bitblioteca.com\/wp-json\/wp\/v2\/ppma_author?post=2360"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}