{"id":121,"date":"2024-04-10T17:58:04","date_gmt":"2024-04-10T17:58:04","guid":{"rendered":"https:\/\/kevinvite.com\/?p=121"},"modified":"2024-10-24T14:55:17","modified_gmt":"2024-10-24T20:55:17","slug":"el-aprovechamiento-de-las-fpga-para-la-aceleracion-de-la-criptografia","status":"publish","type":"post","link":"https:\/\/kevinvite.com\/?p=121","title":{"rendered":"El aprovechamiento de las FPGA para la aceleraci\u00f3n de la Criptograf\u00eda"},"content":{"rendered":"\n<h2 class=\"wp-block-heading has-text-align-center\"><strong>&#8220;En la era digital, la criptograf\u00eda es la llave de la confianza en l\u00ednea, garantizando que nuestras interacciones en la red sean seguras y privadas.&#8221;<\/strong><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"967\" height=\"567\" src=\"https:\/\/kevinvite.com\/wp-content\/uploads\/2024\/04\/ima-1-1.jpg\" alt=\"\" class=\"wp-image-123\" srcset=\"https:\/\/kevinvite.com\/wp-content\/uploads\/2024\/04\/ima-1-1.jpg 967w, https:\/\/kevinvite.com\/wp-content\/uploads\/2024\/04\/ima-1-1-300x176.jpg 300w, https:\/\/kevinvite.com\/wp-content\/uploads\/2024\/04\/ima-1-1-768x450.jpg 768w\" sizes=\"auto, (max-width: 967px) 100vw, 967px\" \/><\/figure>\n\n\n\n<p class=\"has-text-align-left has-small-font-size wp-block-paragraph\">La seguridad inform\u00e1tica ha adquirido gran importancia en las \u00e1reas de la industria, los negocios y en la sociedad actual. Las t\u00e9cnicas b\u00e1sicas que se requieren para proteger la informaci\u00f3n corresponden al campo de la criptograf\u00eda, debido a que esta se aplica a la seguridad y es una herramienta primordial para asegurar confidencialidad en la transmisi\u00f3n y almacenamiento de la informaci\u00f3n. Igualmente es necesario garantizar la autenticidad de la informaci\u00f3n, para validar las partes integrantes y del proceso, as\u00ed como comprobar la integridad de la informaci\u00f3n, permitiendo detectar un cambio en la informaci\u00f3n originalmente transmitida o almacenada.<\/p>\n\n\n\n<p class=\"has-small-font-size wp-block-paragraph\">Un FPGA o field programable gate array (arreglo de compuertas programables en campo) es un conjunto de circuitos integrados, como puede ser cualquier chip, que est\u00e1 pensado para el cliente sin configurarlo para que cada uno lo personalice y lo programe de acuerdo sus necesidades<\/p>\n\n\n\n<p class=\"has-small-font-size wp-block-paragraph\">Se componen de bloques l\u00f3gicos (resuelven funciones simples y, opcionalmente, guardan el resultado en un registro) y una potente matriz de interconexi\u00f3n. pueden considerarse circuitos integrados en blanco, con gran capacidad de paralelismo, que pueden adaptarse para resolver tareas espec\u00edficas.<\/p>\n\n\n\n<p class=\"has-text-align-center wp-block-paragraph\"><strong><em>&#8220;Los FPGA tiene una gran capacidad de programarse y personalizarse para hacer cualquier tarea.&#8221;<\/em><\/strong><\/p>\n\n\n\n<p class=\"has-small-font-size wp-block-paragraph\">Tras la utilizaci\u00f3n de esta tecnolog\u00eda, es concreto en un algoritmo complejo computacionalmente demandante, se mueva de una aplicaci\u00f3n ejecut\u00e1ndose sobre el CPU a un acelerador implementado sobre la FPGA. Cuando la aplicaci\u00f3n requiere una tarea acelerada, el CPU transmite los datos y sigue con sus tareas, la FPGA los procesa y los retorna para su posterior utilizaci\u00f3n, liberando al CPU de dicha tarea y ejecut\u00e1ndola en menor tiempo.<\/p>\n\n\n\n<p class=\"has-small-font-size wp-block-paragraph\">El factor de aceleraci\u00f3n a obtener, depender\u00e1 del algoritmo, la cantidad y tipo de datos. Puede esperarse desde unas pocas veces hasta miles, que en procesos que llevan d\u00edas de c\u00f3mputo se traduce bajarlo a horas o minutos. Esto no solo es una mejora en la experiencia de usuario, sino que tambi\u00e9n una disminuci\u00f3n del costo energ\u00e9tico y de infraestructura<\/p>\n\n\n<div class=\"wp-block-image wp-duotone-unset-1\">\n<figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"466\" height=\"369\" src=\"https:\/\/kevinvite.com\/wp-content\/uploads\/2024\/04\/ima-2.jpg\" alt=\"\" class=\"wp-image-124\" style=\"width:568px;height:auto\" srcset=\"https:\/\/kevinvite.com\/wp-content\/uploads\/2024\/04\/ima-2.jpg 466w, https:\/\/kevinvite.com\/wp-content\/uploads\/2024\/04\/ima-2-300x238.jpg 300w\" sizes=\"auto, (max-width: 466px) 100vw, 466px\" \/><\/figure>\n<\/div>\n\n\n<p class=\"has-text-align-center has-medium-font-size wp-block-paragraph\"><strong>Caso de uso de las FPGA<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"has-small-font-size\">DEEP\/MACHINE LEARNING E INTELIGENCIA ARTIFICIAL EN GENERAL<\/li>\n\n\n\n<li class=\"has-small-font-size\">AN\u00c1LISIS DE MODELOS FINANCIEROS<\/li>\n\n\n\n<li class=\"has-small-font-size\">VISI\u00d3N POR COMPUTADOR<\/li>\n\n\n\n<li class=\"has-small-font-size\">BIG DATA<\/li>\n\n\n\n<li class=\"has-small-font-size\">DATA CENTERS<\/li>\n\n\n\n<li class=\"has-small-font-size\">SEGURIDAD<\/li>\n<\/ul>\n\n\n\n<p class=\"has-text-align-center has-medium-font-size wp-block-paragraph\"><strong>Criptograf\u00eda<\/strong><\/p>\n\n\n\n<p class=\"has-small-font-size wp-block-paragraph\">Es una gran herramienta de seguridad inform\u00e1tica que se ocupa de las t\u00e9cnicas para almacenar y transmitir informaci\u00f3n impidiendo el acceso o la interferencia no autorizados.<\/p>\n\n\n\n<p class=\"has-text-align-center has-medium-font-size wp-block-paragraph\"><strong>Tipos de Criptograf\u00eda<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"has-small-font-size\">Criptograf\u00eda de clave sim\u00e9trica (o \u00abclave secreta\u00bb): en este tipo de sistema, tanto el emisor como el receptor comparten la misma clave, que se utiliza para cifrar y descifrar el mensaje.<\/li>\n\n\n\n<li class=\"has-small-font-size\">Criptograf\u00eda de clave asim\u00e9trica (o \u00abclave p\u00fablica\u00bb): en este tipo de sistemas criptogr\u00e1ficos, se emplean dos claves, una p\u00fablica y otra privada; forman una pareja y est\u00e1n relacionadas matem\u00e1ticamente. Para aplicar la criptograf\u00eda de clave p\u00fablica, el remitente utiliza la clave p\u00fablica del destinatario previsto para codificar el mensaje y luego lo env\u00eda.<\/li>\n<\/ul>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"793\" height=\"456\" src=\"https:\/\/kevinvite.com\/wp-content\/uploads\/2024\/04\/ima-3.jpg\" alt=\"\" class=\"wp-image-125\" style=\"width:371px;height:auto\" srcset=\"https:\/\/kevinvite.com\/wp-content\/uploads\/2024\/04\/ima-3.jpg 793w, https:\/\/kevinvite.com\/wp-content\/uploads\/2024\/04\/ima-3-300x173.jpg 300w, https:\/\/kevinvite.com\/wp-content\/uploads\/2024\/04\/ima-3-768x442.jpg 768w\" sizes=\"auto, (max-width: 793px) 100vw, 793px\" \/><\/figure>\n<\/div>\n\n\n<p class=\"has-text-align-center has-medium-font-size wp-block-paragraph\"><strong>Aceleraci\u00f3n criptogr\u00e1fica<\/strong><\/p>\n\n\n\n<p class=\"has-small-font-size wp-block-paragraph\">Con la r\u00e1pida expansi\u00f3n de las operaciones criptogr\u00e1ficas y los servicios de cifrado que no muestran signos de ralentizaci\u00f3n, la criptograf\u00eda se ha convertido en una parte esencial de cualquier sistema de seguridad cibern\u00e9tica, tanto en la protecci\u00f3n de datos personales como de negocios.<\/p>\n\n\n\n<p class=\"has-text-align-center has-medium-font-size wp-block-paragraph\"><strong>Criptomoneda<\/strong><\/p>\n\n\n\n<p class=\"has-small-font-size wp-block-paragraph\">Los servicios de encriptaci\u00f3n se est\u00e1n convirtiendo r\u00e1pidamente en un nuevo est\u00e1ndar en la seguridad de datos y muchos proveedores se apresuran a garantizar que sus sistemas est\u00e9n equipados con las ofertas criptogr\u00e1ficas m\u00e1s recientes a fin de proporcionar una protecci\u00f3n adecuada tanto para los datos como para las transacciones. A medida que los servicios de cifrado y descifrado han ido ganando popularidad, la fuerza del cifrado que ofrecen se ha convertido en el centro de atenci\u00f3n de muchos consumidores.<\/p>\n\n\n\n<p class=\"has-small-font-size wp-block-paragraph\">Es un activo digital que emplea un cifrado criptogr\u00e1fico para garantizar su titularidad y asegurar la integridad de las transacciones, y controlar la creaci\u00f3n de unidades adicionales, es decir, evitar que alguien pueda hacer copias como har\u00edamos, por ejemplo, con una foto. Estas monedas no existen de forma f\u00edsica: se almacenan en una cartera digital.<\/p>\n\n\n\n<p class=\"has-small-font-size wp-block-paragraph\">cuentan con diversas caracter\u00edsticas diferenciadoras respecto a los sistemas tradicionales: no est\u00e1n reguladas ni controladas por ninguna instituci\u00f3n y no requieren de intermediaros en las transacciones<\/p>\n\n\n\n<p class=\"has-small-font-size wp-block-paragraph\">Se usa una base de datos descentralizada, blockchain o registro contable compartido, para el control de estas transacciones.<\/p>\n\n\n\n<p class=\"has-small-font-size wp-block-paragraph\">Un monedero digital o wallet es, en realidad, un software o aplicaci\u00f3n donde es posible almacenar, enviar y recibir criptomonedas. Lo cierto es que a diferencia de un monedero de dinero f\u00edsico, lo que realmente se almacena en los wallets o monederos digitales son las claves que nos dan la propiedad y derecho sobre las criptomonedas, y nos permiten operar con ellas. <\/p>\n\n\n\n<p class=\"has-text-align-center has-medium-font-size wp-block-paragraph\"><strong>Selecci\u00f3n de algoritmos<\/strong><\/p>\n\n\n\n<p class=\"has-small-font-size wp-block-paragraph\">se seleccionar\u00e1n los algoritmos criptogr\u00e1ficos, utilizados en el protocolo TLS, a implementar en hardware utilizando los recursos del FPGA. Para realizar esta selecci\u00f3n se tuvieron en cuenta los siguientes par\u00e1metros:<\/p>\n\n\n<div class=\"wp-block-image is-style-rounded\">\n<figure class=\"aligncenter size-medium is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"278\" height=\"300\" src=\"https:\/\/kevinvite.com\/wp-content\/uploads\/2024\/04\/ima-8-278x300.jpg\" alt=\"\" class=\"wp-image-129\" style=\"width:245px;height:auto\" srcset=\"https:\/\/kevinvite.com\/wp-content\/uploads\/2024\/04\/ima-8-278x300.jpg 278w, https:\/\/kevinvite.com\/wp-content\/uploads\/2024\/04\/ima-8.jpg 617w\" sizes=\"auto, (max-width: 278px) 100vw, 278px\" \/><\/figure>\n<\/div>\n\n\n<p class=\"has-small-font-size wp-block-paragraph\">-Cantidad de tiempo consumido por la ejecuci\u00f3n del algoritmo.<\/p>\n\n\n\n<p class=\"has-small-font-size wp-block-paragraph\">-Frecuencia de utilizaci\u00f3n de los algoritmos.<\/p>\n\n\n\n<p class=\"has-small-font-size wp-block-paragraph\">-Selecci\u00f3n realizada por otros fabricantes y desarrolladores.<\/p>\n\n\n\n<p class=\"has-small-font-size wp-block-paragraph\">La criptograf\u00eda asim\u00e9trica consume m\u00e1s tiempo de procesamiento con respecto al resto de las primitivas criptogr\u00e1ficas utilizadas por el protocolo TLS<\/p>\n\n\n\n<p class=\"has-small-font-size wp-block-paragraph\">Durante la selecci\u00f3n de los algoritmos a implementar con los recursos hardware del FPGA est\u00e1 relacionado con decisiones que han tomado algunos fabricantes e investigadores en relaci\u00f3n a este tema.<\/p>\n\n\n\n<p class=\"has-small-font-size wp-block-paragraph\">Los algoritmos de cifrado sim\u00e9trico y las funciones hash (los utilizados durante la etapa de intercambio de datos en TLS) se encuentran implementados en sistemas de c\u00f3mputo que tienden a manejar menor cantidad de conexiones con relaci\u00f3n a la cantidad de informaci\u00f3n que intercambian con el otro extremo de la conexi\u00f3n.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"578\" height=\"389\" src=\"https:\/\/kevinvite.com\/wp-content\/uploads\/2024\/04\/ima-4.jpg\" alt=\"\" class=\"wp-image-126\" srcset=\"https:\/\/kevinvite.com\/wp-content\/uploads\/2024\/04\/ima-4.jpg 578w, https:\/\/kevinvite.com\/wp-content\/uploads\/2024\/04\/ima-4-300x202.jpg 300w\" sizes=\"auto, (max-width: 578px) 100vw, 578px\" \/><\/figure>\n<\/div>\n\n\n<p class=\"has-text-align-center has-medium-font-size wp-block-paragraph\"><strong>Algoritmo naive<\/strong><\/p>\n\n\n\n<p class=\"has-small-font-size wp-block-paragraph\">El m\u00e9todo naive para el c\u00e1lculo del m\u00f3dulo de un n\u00famero se basa principalmente en la idea primitiva de la divisi\u00f3n. El algoritmo resta sucesivas veces el valor del m\u00f3dulo a un resultado parcial, que toma el valor de la entrada al principio, hasta que tiene un valor inferior al del m\u00f3dulo.<\/p>\n\n\n\n<p class=\"has-text-align-center wp-block-paragraph\"><strong>Algoritmo de Barret<\/strong><\/p>\n\n\n\n<p class=\"has-small-font-size wp-block-paragraph\">El algoritmo de reducci\u00f3n de Barret se basa principalmente en la pre-computaci\u00f3n de una constante \u03bc que conociendo la entrada del m\u00f3dulo puede ser guardado en un registro o bien, mediante se\u00f1ales fijas<\/p>\n\n\n\n<p class=\"has-text-align-center has-large-font-size wp-block-paragraph\"><strong>Resultados Te\u00f3ricos<\/strong><\/p>\n\n\n\n<p class=\"has-text-align-center has-medium-font-size wp-block-paragraph\"><strong>Algoritmo de Sumas y Desplazamientos<\/strong><\/p>\n\n\n\n<p class=\"has-small-font-size wp-block-paragraph\">La simulaci\u00f3n del primer multiplicador muestra como una multiplicaci\u00f3n de 8 bits tarda 8 ciclos de reloj. Estos corresponden al n\u00famero de bits de ancho de las entradas. La frecuencia del reloj en esta simulaci\u00f3n no corresponde a la frecuencia que soporta el componente, sino que se ha reducido para poder mostrarlo.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"195\" src=\"https:\/\/kevinvite.com\/wp-content\/uploads\/2024\/04\/ima-5-1024x195.jpg\" alt=\"\" class=\"wp-image-127\" srcset=\"https:\/\/kevinvite.com\/wp-content\/uploads\/2024\/04\/ima-5-1024x195.jpg 1024w, https:\/\/kevinvite.com\/wp-content\/uploads\/2024\/04\/ima-5-300x57.jpg 300w, https:\/\/kevinvite.com\/wp-content\/uploads\/2024\/04\/ima-5-768x146.jpg 768w, https:\/\/kevinvite.com\/wp-content\/uploads\/2024\/04\/ima-5.jpg 1077w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p class=\"has-text-align-center wp-block-paragraph\"><strong>Algoritmo de Booth<\/strong><\/p>\n\n\n\n<p class=\"has-small-font-size wp-block-paragraph\">La simulaci\u00f3n del multiplicador de Booth muestra como multiplicaci\u00f3n de 8 bits que tarda 12 ciclos de reloj. Estos corresponden a la ecuaci\u00f3n vista 2+x+2y y el n\u00famero 22 en binario (00010110). La ecuaci\u00f3n con los datos quedar\u00eda de la siguiente forma: 2+4+2*3. La frecuencia del reloj en esta simulaci\u00f3n no corresponde a la frecuencia que soporta el componente, sino que se ha reducido para poder mostrarlo<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"200\" src=\"https:\/\/kevinvite.com\/wp-content\/uploads\/2024\/04\/ima-6-1024x200.jpg\" alt=\"\" class=\"wp-image-128\" srcset=\"https:\/\/kevinvite.com\/wp-content\/uploads\/2024\/04\/ima-6-1024x200.jpg 1024w, https:\/\/kevinvite.com\/wp-content\/uploads\/2024\/04\/ima-6-300x59.jpg 300w, https:\/\/kevinvite.com\/wp-content\/uploads\/2024\/04\/ima-6-768x150.jpg 768w, https:\/\/kevinvite.com\/wp-content\/uploads\/2024\/04\/ima-6.jpg 1197w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p class=\"has-luminous-vivid-amber-color has-text-color has-link-color has-small-font-size wp-elements-74bdd0ed7c44a4400387437e66cf19ac wp-block-paragraph\">Autores: <\/p>\n\n\n\n<p class=\"has-black-color has-text-color has-link-color has-small-font-size wp-elements-c6229310f2242fb293dcec915d7a6b5d wp-block-paragraph\">RUPERTO VILLALPANDO JOS\u00c9 DANIEL<br>C\u00d3RDOBA BELTR\u00c1N DULCE ARISBETH<\/p>\n\n\n\n<p class=\"has-black-color has-text-color has-link-color has-small-font-size wp-elements-19d4e543ab3cd94b5e87846046ee4a3e wp-block-paragraph\">&#8220;Estudiantes de Ingenier\u00eda Inform\u00e1tica del Tecnol\u00f3gico de Estudios Superiores de Chalco&#8221;<\/p>\n\n\n\n<p class=\"has-black-color has-text-color has-link-color wp-elements-300f1471baab8666af2e05998d87cb5f wp-block-paragraph\">Contacto: <\/p>\n\n\n\n<figure class=\"wp-block-image size-medium is-resized is-style-rounded\"><img loading=\"lazy\" decoding=\"async\" width=\"300\" height=\"225\" src=\"https:\/\/kevinvite.com\/wp-content\/uploads\/2024\/04\/daniel-300x225.jpg\" alt=\"\" class=\"wp-image-130\" style=\"width:206px;height:auto\" srcset=\"https:\/\/kevinvite.com\/wp-content\/uploads\/2024\/04\/daniel-300x225.jpg 300w, https:\/\/kevinvite.com\/wp-content\/uploads\/2024\/04\/daniel-1024x769.jpg 1024w, https:\/\/kevinvite.com\/wp-content\/uploads\/2024\/04\/daniel-768x577.jpg 768w, https:\/\/kevinvite.com\/wp-content\/uploads\/2024\/04\/daniel.jpg 1280w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/figure>\n\n\n\n<p class=\"wp-block-paragraph\"><a href=\"https:\/\/www.linkedin.com\/in\/jose-daniel-ruperto-villalpando0447b82a1\">https:\/\/www.linkedin.com\/in\/jose-daniel-ruperto-villalpando0447b82a1<\/a><\/p>\n\n\n\n<figure class=\"wp-block-image size-large is-resized is-style-rounded\"><img loading=\"lazy\" decoding=\"async\" width=\"692\" height=\"1024\" src=\"https:\/\/kevinvite.com\/wp-content\/uploads\/2024\/04\/dulce-692x1024.jpg\" alt=\"\" class=\"wp-image-131\" style=\"width:149px;height:auto\" srcset=\"https:\/\/kevinvite.com\/wp-content\/uploads\/2024\/04\/dulce-692x1024.jpg 692w, https:\/\/kevinvite.com\/wp-content\/uploads\/2024\/04\/dulce-203x300.jpg 203w, https:\/\/kevinvite.com\/wp-content\/uploads\/2024\/04\/dulce-768x1136.jpg 768w, https:\/\/kevinvite.com\/wp-content\/uploads\/2024\/04\/dulce-1039x1536.jpg 1039w, https:\/\/kevinvite.com\/wp-content\/uploads\/2024\/04\/dulce-1024x1514.jpg 1024w, https:\/\/kevinvite.com\/wp-content\/uploads\/2024\/04\/dulce.jpg 1082w\" sizes=\"auto, (max-width: 692px) 100vw, 692px\" \/><\/figure>\n\n\n\n<div data-wp-interactive=\"core\/file\" class=\"wp-block-file\"><object data-wp-bind--hidden=\"!state.hasPdfPreview\" hidden class=\"wp-block-file__embed\" data=\"https:\/\/kevinvite.com\/wp-content\/uploads\/2024\/04\/REVISTA-DANIEL-RUPERTO.pdf\" type=\"application\/pdf\" style=\"width:100%;height:600px\" aria-label=\"Incrustado de REVISTA-DANIEL-RUPERTO.\"><\/object><a id=\"wp-block-file--media-2f9dcfff-dabf-40f9-88e1-216f74283f2b\" href=\"https:\/\/kevinvite.com\/wp-content\/uploads\/2024\/04\/REVISTA-DANIEL-RUPERTO.pdf\">REVISTA-DANIEL-RUPERTO<\/a><a href=\"https:\/\/kevinvite.com\/wp-content\/uploads\/2024\/04\/REVISTA-DANIEL-RUPERTO.pdf\" class=\"wp-block-file__button wp-element-button\" download aria-describedby=\"wp-block-file--media-2f9dcfff-dabf-40f9-88e1-216f74283f2b\">Descarga<\/a><\/div>\n","protected":false},"excerpt":{"rendered":"<p>&#8220;En la era digital, la criptograf\u00eda es la llave de la confianza en l\u00ednea, garantizando que nuestras interacciones en la red sean seguras y privadas.&#8221; La seguridad inform\u00e1tica ha adquirido gran importancia en las&#46;&#46;&#46;<\/p>\n","protected":false},"author":1,"featured_media":247,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","footnotes":""},"categories":[2],"tags":[55,71,73,52,57,61,53,54,63,62,74,64,70,67,56,59,12,68,66,69,58,72,60,65],"class_list":["post-121","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-t1","tag-aceleracion","tag-algoritmo-de-barret","tag-algoritmo-de-booth","tag-algoritmos-criptograficos","tag-autenticidad","tag-blockchain","tag-confidencialidad","tag-criptografia","tag-criptografia-asimetrica","tag-criptomoneda","tag-data","tag-data-centers","tag-deep-learning","tag-descentralizacion","tag-fpga-field-programmable-gate-array","tag-integridad","tag-inteligencia-artificial","tag-intermediarios","tag-modelos-financieros","tag-monedero-digital","tag-seguridad-informatica","tag-sistema-de-computo","tag-tls-transport-layer-security","tag-vision-por-computador"],"_links":{"self":[{"href":"https:\/\/kevinvite.com\/index.php?rest_route=\/wp\/v2\/posts\/121","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/kevinvite.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/kevinvite.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/kevinvite.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/kevinvite.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=121"}],"version-history":[{"count":5,"href":"https:\/\/kevinvite.com\/index.php?rest_route=\/wp\/v2\/posts\/121\/revisions"}],"predecessor-version":[{"id":156,"href":"https:\/\/kevinvite.com\/index.php?rest_route=\/wp\/v2\/posts\/121\/revisions\/156"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/kevinvite.com\/index.php?rest_route=\/wp\/v2\/media\/247"}],"wp:attachment":[{"href":"https:\/\/kevinvite.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=121"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/kevinvite.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=121"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/kevinvite.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=121"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}