Volver a los detalles del artículo Principales técnicas criptográficas aplicadas a la seguridad de la información en IoT: una revisión sistemática Descargar Descargar PDF