{"id":58473,"date":"2007-02-01T08:09:00","date_gmt":"2007-02-01T08:09:00","guid":{"rendered":"http:\/\/weblogs.madrimasd.org\/\/matematicas\/archive\/2007\/02\/01\/58473.aspx"},"modified":"2007-02-01T08:09:00","modified_gmt":"2007-02-01T08:09:00","slug":"matematicas-y-secretos-fundamentos-matematicos-de-la-nueva-criptologia","status":"publish","type":"post","link":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/2007\/02\/01\/58473","title":{"rendered":"Matem\u00e1ticas y Secretos: Fundamentos Matem\u00e1ticos de la Nueva Criptolog\u00eda"},"content":{"rendered":"<div align=\"justify\">La Criptolog\u00eda,&nbsp; ciencia que estudia la seguridad en la transmisi\u00f3n de informaci\u00f3n, es tan antigua como nuestra capacidad de comunicarnos. Sin embargo, si buscamos construcciones criptogr\u00e1ficas basadas en ideas matem\u00e1ticas hemos de remontarnos a la \u00e9poca de Julio C\u00e9sar, y observar no sin cierto asombro que la mayor\u00eda de las t\u00e9cnicas criptogr\u00e1ficas empleadas hasta la primera mitad del siglo veinte eran simples esquemas de cifrado basados en conceptos tan elementales como la transposici\u00f3n y permutaci\u00f3n de signos. Cierto, tales t\u00e9cnicas y su mecanizaci\u00f3n fueron m\u00e1s que suficientes para construir complejos sistemas y m\u00e1quinas de cifrado que trajeron en jaque a militares y matem\u00e1ticos. Bien conocida es, por ejemplo, la historia de la m\u00e1quina de cifrado <a href=\"http:\/\/users.telenet.be\/d.rijmenants\/en\/enigmasim.htm\">ENIGMA<\/a>, utilizada por el ej\u00e9rcito alem\u00e1n durante la Segunda Guerra Mundial y derrotada (al menos parcialmente) por los servicios de Bletchley Park, capitaneados por Alan <a href=\"http:\/\/etsiit.ugr.es\/alumnos\/mlii\/Alan%20Turing.htm\">Turing<\/a> y que contaron con la inestimable ayuda de las investigaciones realizadas por matem\u00e1ticos polacos. Hoy resulta curioso pensar que, tanto en el dise\u00f1o como en el criptoan\u00e1lisis de ENIGMA el esfuerzo cient\u00edfico esencial era el de dise\u00f1ar ingenios mec\u00e1nicos capaces de realizar sencillas operaciones de permutaci\u00f3n y transposici\u00f3n a gran velocidad.<br \/>&nbsp;<\/p>\n<\/div>\n<p><!--more--><\/p>\n<div align=\"justify\">Aunque ser\u00eda l\u00f3gico pensar que la primera revoluci\u00f3n criptol\u00f3gica del Siglo XX lleg\u00f3 precisamente con el desarrollo de los ordenadores, fue en realidad el surgimiento de la Teor\u00eda de la Informaci\u00f3n de <a href=\"http:\/\/etsiit.ugr.es\/alumnos\/mlii\/Shannon.htm\">Claude Shannon<\/a> lo que estableci\u00f3 los cimientos de la <a href=\"http:\/\/en.wikipedia.org\/wiki\/Claude_Shannon\">Criptolog\u00eda actual<\/a>. La teor\u00eda de Shannon analiza en rigor las posibilidades y limitaciones de una comunicaci\u00f3n confiable, cuando el canal de transmisi\u00f3n no es seguro en un cierto sentido; con ello, sienta las bases matem\u00e1ticas del razonamiento criptol\u00f3gico. La segunda revoluci\u00f3n llegar\u00eda mucho m\u00e1s tarde, con la publicaci\u00f3n en 1979 del art\u00edculo \u201c<a href=\"http:\/\/citeseer.ist.psu.edu\/340126.html\">New Directions in Cryptography<\/a>\u201d con el que nace la llamada Criptolog\u00eda de Clave P\u00fablica. En ella, se asume que los individuos que interaccionan a trav\u00e9s de un canal vulnerable no han tenido oportunidad de acordar un valor secreto compartido y com\u00fan, por lo que la robustez de los m\u00e9todos criptogr\u00e1ficos ya no depender\u00e1 \u00fanicamente de mantener ciertas claves en secreto, sino tambi\u00e9n de la dificultad de resolver ciertos problemas matem\u00e1ticos. As\u00ed, en contraste con la seguridad incondicional que, en el sentido de la Teor\u00eda de la Informaci\u00f3n, no requiere hip\u00f3tesis computacionales para demostrar la robustez de un sistema, aparece ahora la seguridad computacional. As\u00ed, poco despu\u00e9s de la publicaci\u00f3n del art\u00edculo de Diffie y Hellman, Rivest, Shamir y Adleman proponen el criptosistema <a href=\"http:\/\/theory.lcs.mit.edu\/%7Erivest\/rsapaper.pdf\">RSA<\/a>, que es hoy en d\u00eda la base tras la mayor\u00eda de los est\u00e1ndares de cifrado y firma digital. La seguridad del RSA se basa en la dificultad computacional de factorizar enteros muy grandes, hip\u00f3tesis sin embargo hoy cuestionada por los <a href=\"http:\/\/www.jstor.org\/view\/00361445\/di014952\/01p00094\/0\">nuevos modelos de computaci\u00f3n cu\u00e1ntica<\/a>.<br \/>&nbsp;<\/p>\n<p>As\u00ed, \u00bfen qu\u00e9 punto nos encontramos hoy? Pues en una especie de renacimiento en el que se est\u00e1n sentando las bases para definir la seguridad con <a href=\"http:\/\/eprint.iacr.org\/2004\/152\/\">extrema precisi\u00f3n<\/a>, diferenciando entre los distintos tipos de amenazas (participantes deshonestos, adversarios externos con capacidad computacional ilimitada, esp\u00edas con acceso a tecnolog\u00edas diversas) y objetivos (seguridad incondicional, seguridad a corto o largo plazo, etc.). Los nuevos modelos completan las teor\u00edas desarrolladas a lo largo del siglo pasado y son el resultado de nuevas sinergias que aglutinan esfuerzos desde distintas \u00e1reas; \u00e1lgebra, teor\u00eda de n\u00fameros, matem\u00e1tica discreta, f\u00edsica, inform\u00e1tica te\u00f3rica, etc.<br \/>&nbsp;<br \/>&nbsp;<br \/>El papel de las matem\u00e1ticas es por tanto cada vez m\u00e1s relevante dentro de la Criptolog\u00eda moderna; no s\u00f3lo ya, como en el pasado, por proporcionar hip\u00f3tesis computacionales para dise\u00f1os criptogr\u00e1ficos si no, esencialmente, como fuente de formalismo para el desarrollo&nbsp; de la teor\u00eda de seguridad demostrable. Por otro lado, la computaci\u00f3n cu\u00e1ntica pone en entredicho la vigencia de las hip\u00f3tesis computacionales tradicionalmente usadas en criptograf\u00eda provenientes en su mayor\u00eda de la Teor\u00eda de N\u00fameros (dificultad de factorizar enteros, de computar logaritmos discretos en ciertos grupos c\u00edclicos). As\u00ed, es necesario buscar nuevos problemas computacionalmente dif\u00edciles en otras \u00e1reas de las matem\u00e1ticas que sirvan de alternativa en un futuro no tan lejano (teor\u00eda de grupos, geometr\u00eda algebraica, etc.).<br \/>&nbsp;<br \/>Desde la <a href=\"http:\/\/www.iacr.org\/\">Asociaci\u00f3n Internacional para la Investigaci\u00f3n en Criptolog\u00eda<\/a>, se impulsa y apoya la interacci\u00f3n entre cient\u00edficos de distintas \u00e1reas, y en ella es cada vez mayor la presencia y relevancia de la comunidad matem\u00e1tica internacional. Uno de los congresos anuales m\u00e1s relevantes que organiza dicha asociaci\u00f3n, el Eurocrypt, est\u00e1 este a\u00f1o organizado por el departamento de Matem\u00e1tica Aplicada IV de la Universidad Polit\u00e9cnica de Catalu\u00f1a (<a href=\"http:\/\/www.iacr.org\/conferences\/eurocrypt2007\/\">http:\/\/www.iacr.org\/conferences\/eurocrypt2007\/)<\/a>. Una oportunidad extraordinaria para acercarnos al mundo de la Criptolog\u00eda, desde las matem\u00e1ticas o desde la mera curiosidad cient\u00edfica que surge del instinto del ser humano por preservar su privacidad.<\/div>\n<p>&nbsp;<br \/>&nbsp;<br \/>&nbsp;<br \/>&nbsp;<br \/>&nbsp;<\/p>\n<div align=\"right\">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <a href=\"http:\/\/www.escet.urjc.es\/%7Ematemati\/maribel\/maribel_escet.html\">Mar\u00eda Isabel Gonz\u00e1lez Vasco<\/a><br \/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Departamento de Matem\u00e1tica Aplicada<br \/>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Universidad Rey Juan Carlos<\/div>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La Criptolog\u00eda,&nbsp; ciencia que estudia la seguridad en la transmisi\u00f3n de informaci\u00f3n, es tan antigua como nuestra capacidad de comunicarnos. Sin embargo, si buscamos construcciones criptogr\u00e1ficas basadas en ideas matem\u00e1ticas hemos de remontarnos a la \u00e9poca de Julio C\u00e9sar, y observar no sin cierto asombro que la mayor\u00eda de las t\u00e9cnicas criptogr\u00e1ficas empleadas hasta la primera mitad del siglo veinte eran simples esquemas de cifrado basados en conceptos tan elementales como la transposici\u00f3n y permutaci\u00f3n de signos. Cierto, tales t\u00e9cnicas y su mecanizaci\u00f3n fueron m\u00e1s que suficientes para construir complejos sistemas y m\u00e1quinas de cifrado que trajeron en jaque a\u2026<\/p>\n","protected":false},"author":49,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0},"categories":[1],"tags":[],"blocksy_meta":{"styles_descriptor":{"styles":{"desktop":"","tablet":"","mobile":""},"google_fonts":[],"version":4}},"aioseo_notices":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v18.0 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Matem\u00e1ticas y Secretos: Fundamentos Matem\u00e1ticos de la Nueva Criptolog\u00eda - Matem\u00e1ticas y sus fronteras<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/2007\/02\/01\/58473\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Matem\u00e1ticas y Secretos: Fundamentos Matem\u00e1ticos de la Nueva Criptolog\u00eda - Matem\u00e1ticas y sus fronteras\" \/>\n<meta property=\"og:description\" content=\"La Criptolog\u00eda,&nbsp; ciencia que estudia la seguridad en la transmisi\u00f3n de informaci\u00f3n, es tan antigua como nuestra capacidad de comunicarnos. Sin embargo, si buscamos construcciones criptogr\u00e1ficas basadas en ideas matem\u00e1ticas hemos de remontarnos a la \u00e9poca de Julio C\u00e9sar, y observar no sin cierto asombro que la mayor\u00eda de las t\u00e9cnicas criptogr\u00e1ficas empleadas hasta la primera mitad del siglo veinte eran simples esquemas de cifrado basados en conceptos tan elementales como la transposici\u00f3n y permutaci\u00f3n de signos. Cierto, tales t\u00e9cnicas y su mecanizaci\u00f3n fueron m\u00e1s que suficientes para construir complejos sistemas y m\u00e1quinas de cifrado que trajeron en jaque a\u2026\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/2007\/02\/01\/58473\" \/>\n<meta property=\"og:site_name\" content=\"Matem\u00e1ticas y sus fronteras\" \/>\n<meta property=\"article:published_time\" content=\"2007-02-01T08:09:00+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Matem\u00e1ticas y sus fronteras\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/#website\",\"url\":\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/\",\"name\":\"Matem\u00e1ticas y sus fronteras\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/2007\/02\/01\/58473#webpage\",\"url\":\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/2007\/02\/01\/58473\",\"name\":\"Matem\u00e1ticas y Secretos: Fundamentos Matem\u00e1ticos de la Nueva Criptolog\u00eda - Matem\u00e1ticas y sus fronteras\",\"isPartOf\":{\"@id\":\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/#website\"},\"datePublished\":\"2007-02-01T08:09:00+00:00\",\"dateModified\":\"2007-02-01T08:09:00+00:00\",\"author\":{\"@id\":\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/#\/schema\/person\/15722bca1b77eece37f4c192bd1b5230\"},\"breadcrumb\":{\"@id\":\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/2007\/02\/01\/58473#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/2007\/02\/01\/58473\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/2007\/02\/01\/58473#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/www.madrimasd.org\/blogs\/matematicas\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Matem\u00e1ticas y Secretos: Fundamentos Matem\u00e1ticos de la Nueva Criptolog\u00eda\"}]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/#\/schema\/person\/15722bca1b77eece37f4c192bd1b5230\",\"name\":\"Matem\u00e1ticas y sus fronteras\",\"image\":{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/#personlogo\",\"inLanguage\":\"es\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/50eb6cc40d97cb9ad268a3471c7e2492?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/50eb6cc40d97cb9ad268a3471c7e2492?s=96&d=mm&r=g\",\"caption\":\"Matem\u00e1ticas y sus fronteras\"},\"description\":\"Manuel de Le\u00f3n es Profesor de Investigaci\u00f3n del CSIC, acad\u00e9mico de la Real Academia de Ciencias y su Tesorero, fundador del ICMAT (CSIC), acad\u00e9mico de la Real Academia Canaria de Ciencias y de la Real Academia Galega de Ciencias. Es adem\u00e1s Director del programa Estalmat.\",\"url\":\"https:\/\/www.madrimasd.org\/blogs\/matematicas\/author\/matematicas\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Matem\u00e1ticas y Secretos: Fundamentos Matem\u00e1ticos de la Nueva Criptolog\u00eda - Matem\u00e1ticas y sus fronteras","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/2007\/02\/01\/58473","og_locale":"es_ES","og_type":"article","og_title":"Matem\u00e1ticas y Secretos: Fundamentos Matem\u00e1ticos de la Nueva Criptolog\u00eda - Matem\u00e1ticas y sus fronteras","og_description":"La Criptolog\u00eda,&nbsp; ciencia que estudia la seguridad en la transmisi\u00f3n de informaci\u00f3n, es tan antigua como nuestra capacidad de comunicarnos. Sin embargo, si buscamos construcciones criptogr\u00e1ficas basadas en ideas matem\u00e1ticas hemos de remontarnos a la \u00e9poca de Julio C\u00e9sar, y observar no sin cierto asombro que la mayor\u00eda de las t\u00e9cnicas criptogr\u00e1ficas empleadas hasta la primera mitad del siglo veinte eran simples esquemas de cifrado basados en conceptos tan elementales como la transposici\u00f3n y permutaci\u00f3n de signos. Cierto, tales t\u00e9cnicas y su mecanizaci\u00f3n fueron m\u00e1s que suficientes para construir complejos sistemas y m\u00e1quinas de cifrado que trajeron en jaque a\u2026","og_url":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/2007\/02\/01\/58473","og_site_name":"Matem\u00e1ticas y sus fronteras","article_published_time":"2007-02-01T08:09:00+00:00","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Matem\u00e1ticas y sus fronteras","Tiempo de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebSite","@id":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/#website","url":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/","name":"Matem\u00e1ticas y sus fronteras","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/2007\/02\/01\/58473#webpage","url":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/2007\/02\/01\/58473","name":"Matem\u00e1ticas y Secretos: Fundamentos Matem\u00e1ticos de la Nueva Criptolog\u00eda - Matem\u00e1ticas y sus fronteras","isPartOf":{"@id":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/#website"},"datePublished":"2007-02-01T08:09:00+00:00","dateModified":"2007-02-01T08:09:00+00:00","author":{"@id":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/#\/schema\/person\/15722bca1b77eece37f4c192bd1b5230"},"breadcrumb":{"@id":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/2007\/02\/01\/58473#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.madrimasd.org\/blogs\/matematicas\/2007\/02\/01\/58473"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/2007\/02\/01\/58473#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/www.madrimasd.org\/blogs\/matematicas"},{"@type":"ListItem","position":2,"name":"Matem\u00e1ticas y Secretos: Fundamentos Matem\u00e1ticos de la Nueva Criptolog\u00eda"}]},{"@type":"Person","@id":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/#\/schema\/person\/15722bca1b77eece37f4c192bd1b5230","name":"Matem\u00e1ticas y sus fronteras","image":{"@type":"ImageObject","@id":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/#personlogo","inLanguage":"es","url":"https:\/\/secure.gravatar.com\/avatar\/50eb6cc40d97cb9ad268a3471c7e2492?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/50eb6cc40d97cb9ad268a3471c7e2492?s=96&d=mm&r=g","caption":"Matem\u00e1ticas y sus fronteras"},"description":"Manuel de Le\u00f3n es Profesor de Investigaci\u00f3n del CSIC, acad\u00e9mico de la Real Academia de Ciencias y su Tesorero, fundador del ICMAT (CSIC), acad\u00e9mico de la Real Academia Canaria de Ciencias y de la Real Academia Galega de Ciencias. Es adem\u00e1s Director del programa Estalmat.","url":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/author\/matematicas"}]}},"_links":{"self":[{"href":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/wp-json\/wp\/v2\/posts\/58473"}],"collection":[{"href":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/wp-json\/wp\/v2\/users\/49"}],"replies":[{"embeddable":true,"href":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/wp-json\/wp\/v2\/comments?post=58473"}],"version-history":[{"count":0,"href":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/wp-json\/wp\/v2\/posts\/58473\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/wp-json\/wp\/v2\/media?parent=58473"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/wp-json\/wp\/v2\/categories?post=58473"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.madrimasd.org\/blogs\/matematicas\/wp-json\/wp\/v2\/tags?post=58473"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}