Volver a los detalles del artículo Métodos de autenticación basada en criptografía de conocimiento cero