Volver a los detalles del artículo
Un análisis basado en modelos de las propiedades de seguridad de Mimblewimble y las implementaciones del protocolo
Descargar
Descargar PDF