Volver a los detalles del artículo Un análisis basado en modelos de las propiedades de seguridad de Mimblewimble y las implementaciones del protocolo Descargar Descargar PDF