{"id":10845,"date":"2023-07-17T12:58:19","date_gmt":"2023-07-17T12:58:19","guid":{"rendered":"https:\/\/www.bitnovo.com\/blog\/?p=10845"},"modified":"2022-05-17T16:41:25","modified_gmt":"2022-05-17T16:41:25","slug":"che-cose-il-proof-of-work-il-protocollo-di-consenso-bitcoin","status":"publish","type":"post","link":"https:\/\/www.bitnovo.com\/blog\/it\/che-cose-il-proof-of-work-il-protocollo-di-consenso-bitcoin","title":{"rendered":"Che cos&#8217;\u00e8 il Proof of Work, Il protocollo di consenso Bitcoin"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-transparent ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Alternar tabla de contenidos\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 eztoc-toggle-hide-by-default' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.bitnovo.com\/blog\/it\/che-cose-il-proof-of-work-il-protocollo-di-consenso-bitcoin\/#come_e_iniziato_tutto_la_storia_del_pow\" >Come \u00e8 iniziato tutto?\u00a0La storia del PoW<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.bitnovo.com\/blog\/it\/che-cose-il-proof-of-work-il-protocollo-di-consenso-bitcoin\/#come_funziona\" >Come funziona?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.bitnovo.com\/blog\/it\/che-cose-il-proof-of-work-il-protocollo-di-consenso-bitcoin\/#quali_sono_i_vantaggi_e_gli_svantaggi\" >Quali sono i vantaggi e gli svantaggi?<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.bitnovo.com\/blog\/it\/che-cose-il-proof-of-work-il-protocollo-di-consenso-bitcoin\/#vantaggi\" >Vantaggi<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.bitnovo.com\/blog\/it\/che-cose-il-proof-of-work-il-protocollo-di-consenso-bitcoin\/#svantaggi\" >Svantaggi<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">Tiempo de lectura:<\/span> <span class=\"rt-time\"> 5<\/span> <span class=\"rt-label rt-postfix\">minutos<\/span><\/span><p>Prima di addentrarci nei vasti percorsi e sentieri che abbiamo pianificato per oggi, iniziamo immaginando di essere stati inconsapevolmente introdotti in\u00a0<b>un film tipo SAW o \u201cFermat\u2019s Room\u201d<\/b>, dove siamo rinchiusi in un luogo con persone diverse, sia conosciute che sconosciute a noi.<\/p>\n<p>Detto questo,\u00a0<b>ci viene messo davanti il fatto che o risolviamo determinati giochi\/puzzle matematici per sopravvivere, o ritroveremo in un finale catastrofico.<\/b><\/p>\n<p>Pertanto, dobbiamo cooperare gli uni con gli altri, poich\u00e9 unendo tutte le idee o le soluzioni che abbiamo sulle sfide, saremo in grado di andare avanti per sfuggire da un destino crudele.<\/p>\n<p>In questa situazione, tutti gli indizi che ci vengono forniti partita dopo partita si completano a vicenda e ci danno maggiori informazioni, sia sulle altre persone intorno a noi sia sul motivo per cui siamo l\u00ec.<\/p>\n<p>Alla fine, tutti i nostri sforzi si uniscono e, anche se alcuni vincono alcuni e altri perdono,\u00a0<b>riceviamo come incentivo di continuare con le nostre vite e collaborare con le ipotesi che abbiamo.\u00a0<\/b><\/p>\n<p>In modo simile, ma meno cruento e terrificante, \u00e8 come funziona il sistema Proof of Work,\u00a0<b>quindi preparatevi, perch\u00e9 in questo articolo parleremo di mining, in cosa consiste questo interessante meccanismo e la sua origine.\u00a0<\/b><\/p>\n<p><b>Che cos\u2019\u00e8 il Proof of Work (PoW)?<\/b><\/p>\n<p>Proof of Work o \u201cPoW\u201d in breve,\u00a0<b>\u00e8 uno degli algoritmi di consenso pi\u00f9 utilizzati per il mining di criptovalute, cos\u00ec come il Proof of Stake (PoS).<\/b><\/p>\n<p>La sua funzione \u00e8 relativamente semplice:\u00a0<b>evitare doppie spese<\/b>\u00a0(doppia spesa, meglio intesa come la duplicazione o utilizzo della stessa valuta in due o pi\u00f9 transazioni diverse)\u00a0<b>verificando e registrando le transazioni in modo sicuro.<\/b><\/p>\n<p>A tal fine si avvale della\u00a0funzione hash,\u00a0che\u00a0<b>\u00e8 un tipo di funzione crittografica che si avvale di funzioni matematiche per codificare le informazioni esposte nella\u00a0<\/b>tecnologia blockchain\u00a0garantendone l\u2019autenticit\u00e0 e l\u2019unicit\u00e0, risultando in un hash valido.<\/p>\n<p>\u00c8 di natura irreversibile e ogni hash del blocco crittografa i dati del blocco precedente e cos\u00ec via in tutta la blockchain.<\/p>\n<p>In breve, il\u00a0<b>proof of work si ottiene quando determinati computer o macchine minerarie risolvono un problema matematico complesso e vengono ricompensati aggiungendo un blocco (con transazioni all\u2019interno) alla blockchain.<\/b><\/p>\n<p>Questi problemi matematici hanno la particolarit\u00e0 di non avere un modo \u201cefficiente\u201d per essere risolti ed \u00e8 per questo che i miners devono trovare la risposta al problema provando delle combinazioni.<\/p>\n<p>Per eseguire pi\u00f9 calcoli hanno bisogno di attrezzature pi\u00f9 potenti ed \u00e8 per questo che potresti aver sentito che sono necessarie piattaforme minerarie ad alta intensit\u00e0 energetica.<\/p>\n<div id=\"image_1376359497\" class=\"img has-hover x md-x lg-x y md-y lg-y\">\n<div class=\"img-inner dark\"><img fetchpriority=\"high\" decoding=\"async\" class=\"attachment-large size-large ls-is-cached lazyloaded\" src=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/06\/Que-es-Proof-of-Work02.jpg\" sizes=\"(max-width: 768px) 100vw, 768px\" srcset=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/06\/Que-es-Proof-of-Work02.jpg 768w, https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/06\/Que-es-Proof-of-Work02-300x205.jpg 300w\" alt=\"Qu\u00e9 es Proof of Work Bitnovo\" width=\"768\" height=\"526\" data-srcset=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/06\/Que-es-Proof-of-Work02.jpg 768w, https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/06\/Que-es-Proof-of-Work02-300x205.jpg 300w\" data-src=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/06\/Que-es-Proof-of-Work02.jpg\" data-sizes=\"(max-width: 768px) 100vw, 768px\" \/><\/div>\n<\/div>\n<p>&nbsp;<\/p>\n<div class=\"is-divider divider clearfix\"><\/div>\n<h2><span class=\"ez-toc-section\" id=\"come_e_iniziato_tutto_la_storia_del_pow\"><\/span><b>Come \u00e8 iniziato tutto?\u00a0La storia del PoW<\/b><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Torniamo agli anni \u201990, dove, sebbene i computer non avessero la met\u00e0 delle funzioni che hanno oggi,\u00a0<b>furono un\u2019enorme rivoluzione tecnologica.\u00a0<\/b><\/p>\n<p>Gi\u00e0 in questo decennio,\u00a0<b>nel 1992, abbiamo iniziato a parlare sia di sicurezza che di spam o posta dannosa<\/b>, e questo \u00e8 stato notato da scienziati informatici come Cynthia Dwork e Moni Naor nel loro articolo \u201cPrezzi attraverso l\u2019elaborazione o la lotta allo spam\u201d, in cui sostenevano che,\u00a0<b>per far fronte a un\u2019ondata di e-mail fraudolente e altri problemi associati, un utente doveva calcolare una funzione moderatamente difficile, ma non intrattabile.<\/b><\/p>\n<p>Questo suona familiare?\u00a0S\u00ec, lo \u00e8!\u00a0\u00c8 come l\u2019esempio che ti stavo facendo della stanza di SAW e Fermat, dove, per rettificare i sospetti sui tuoi coinquilini e chiarire i dubbi (in questo caso, la preoccupazione \u00e8 se un\u2019e-mail \u00e8 fraudolenta o \u00e8 spam), risolviamo enigmi.<\/p>\n<p>Questa \u00e8 senza dubbio l\u2019intera base del sistema proof-of-work, poich\u00e9 la\u00a0<b>sua funzione \u00e8 che una parte, chiamata \u201cil prover\u201d o il dimostratore, dimostri agli altri (i verificatori) che \u00e8 stata spesa una certa quantit\u00e0 di sforzo computazionale specifico.<\/b><\/p>\n<p>Pertanto, i verificatori possono confermare la spesa con il minimo sforzo.\u00a0Questo concetto \u00e8 stato inventato dai gi\u00e0 citati Dwork e Naor nel 1993.<\/p>\n<p>Tuttavia,\u00a0<b>il termine \u201cproof of work\u201d \u00e8 stato utilizzato e formalizzato solo<\/b>\u00a0nell\u2019articolo\u00a0<b>del 1999<\/b>\u00a0di Markus Jakobsson e Ari Juels, ricercatori e scrittori di sicurezza informatica.<\/p>\n<p>Ora, con l\u2019idea in mente di ci\u00f2 che Cynthia Dwork e Moni Naor avevano enunciato nel loro articolo, vi era un meccanismo essenzialmente importante che era stato presentato molti anni prima il white paper di Bitcoin, noto come Hascash.<\/p>\n<p><a href=\"https:\/\/www.bitnovo.com\/blog\/en\/what-is-hashcash\/\"><b>Hascash<\/b><\/a><b>\u00a0\u00e8 un tipo di sistema proof-of-work proposto nel 1997 da Adam Back<\/b>\u00a0e descritto pi\u00f9 formalmente nell\u2019articolo \u201cHashcash: a denial-of-service countermeasure\u201d dello stesso autore nel 2002.<\/p>\n<p>In parole povere,\u00a0<b>nelle e-mail<\/b>, viene aggiunta una codifica testuale nell\u2019intestazione di un\u2019e-mail per mostrare che \u00e8 stato speso un certo tempo per generarla, quindi il suo mittente\u00a0<b>non era uno spammer.<\/b><\/p>\n<p>Questo meccanismo, per la prima volta, ha\u00a0<b>dimostrato che un proof of work ha funzionato abbastanza bene nella realt\u00e0 e ha aperto la porta allo sviluppo di sistemi PoW in altri scenari.<\/b><\/p>\n<p>Successivamente, nel 2008, Satoshi Nakamoto ha reso\u00a0pubblico il protocollo\u00a0Bitcoin\u00a0in un articolo, in cui ha\u00a0<b>stabilito il Proof of Work come un aspetto chiave della sua funzionalit\u00e0<\/b>, che alla fine ha reso molto popolare l\u2019algoritmo PoW.<\/p>\n<p>Attualmente, diversi progetti come\u00a0<a href=\"https:\/\/www.bitnovo.com\/blog\/en\/what-is-bitcoin-cash-bch\/\"><b>Bitcoin Cash<\/b><\/a><b>\u00a0, Bitcoin,\u00a0<\/b><a href=\"https:\/\/www.bitnovo.com\/blog\/en\/what-is-ethereum-eth-and-how-does-it-work\/\"><b>Ethereum<\/b><\/a><b>\u00a0,\u00a0<\/b><a href=\"https:\/\/www.bitnovo.com\/blog\/en\/what-is-litecoin\/\"><b>Litecoin<\/b><\/a><b>\u00a0e altre criptovalute utilizzano il proof-of-work, principalmente per il suo contributo al mining competitivo.<\/b><\/p>\n<div id=\"image_243639965\" class=\"img has-hover x md-x lg-x y md-y lg-y\">\n<div class=\"img-inner dark\"><img decoding=\"async\" class=\"attachment-large size-large ls-is-cached lazyloaded\" src=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/06\/Que-es-Proof-of-Work.jpg\" sizes=\"(max-width: 768px) 100vw, 768px\" srcset=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/06\/Que-es-Proof-of-Work.jpg 768w, https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/06\/Que-es-Proof-of-Work-300x205.jpg 300w\" alt=\"Qu\u00e9 es Proof of Work Bitnovo\" width=\"768\" height=\"526\" data-srcset=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/06\/Que-es-Proof-of-Work.jpg 768w, https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/06\/Que-es-Proof-of-Work-300x205.jpg 300w\" data-src=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/06\/Que-es-Proof-of-Work.jpg\" data-sizes=\"(max-width: 768px) 100vw, 768px\" \/><\/div>\n<\/div>\n<p>&nbsp;<\/p>\n<div class=\"is-divider divider clearfix\"><\/div>\n<h2><span class=\"ez-toc-section\" id=\"come_funziona\"><\/span><b>Come funziona?<\/b><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Per capire come funziona il proof of work lo suddivider\u00f2 in cinque fasi:<\/p>\n<ol>\n<li aria-level=\"2\">I partecipanti alla rete o al nodo stabiliscono una connessione con quest\u2019utlima,\u00a0<b>che assegna loro un compito o un puzzle completo, da risolvere per ricevere un incentivo (ricompensa in criptovalute)<\/b>.\u00a0Nel caso di SAW, \u00e8 il test che ci viene presentato do dover risolvere per sopravvivere quando incontriamo Jigsaw.<\/li>\n<li aria-level=\"2\"><b>Iniziamo a risolvere l\u2019enigma del film horror o problema matematico,<\/b>\u00a0che, in realt\u00e0, deve essere risolto da determinate apparecchiature informatiche (varia a seconda della criptovaluta) caratterizzate da una certa potenza.<\/li>\n<li aria-level=\"2\"><b>Una volta terminato, il miner o il partecipante condivide il proprio risultato<\/b>.\u00a0Quello che in SAW \u00e8 chiamato all\u2019azione per uscire da qualche macchinosa situazione.<\/li>\n<li aria-level=\"2\">Successivamente,\u00a0<b>la soluzione viene verificata per garantire che soddisfi i requisiti di sistema e, in caso affermativo<\/b>, viene concesso l\u2019accesso.\u00a0In caso contrario, l\u2019accesso viene negato e la soluzione viene respinta, il che, nei film, porta a un risultato complicato.\u00a0<b>Anche la protezione contro la doppia spesa<\/b>\u00a0viene verificata qui.<\/li>\n<li aria-level=\"2\">Una volta confermato che il problema \u00e8 stato risolto con successo,\u00a0<b>l\u2019utente o il miner accede alle risorse di rete e riceve il suo incentivo che sarebbero criptovalute<\/b>\u00a0o, nei nostri thriller, il completamento di un\u2019esperienza orribile.\u00a0A questo punto si pu\u00f2 ottenere un hash particolare che codifica l\u2019intero processo.<\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"quali_sono_i_vantaggi_e_gli_svantaggi\"><\/span><b>Quali sono i vantaggi e gli svantaggi?<\/b><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<h3><span class=\"ez-toc-section\" id=\"vantaggi\"><\/span><b>Vantaggi<\/b><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Da tutto ci\u00f2 che abbiamo esaminato, possiamo notare che si tratta di un processo molto sicuro.\u00a0<b>I miners ricevono una ricompensa in cambio del contributo della loro potenza di calcolo alla rete blockchain.\u00a0Ci\u00f2 lo rende pi\u00f9 difficile e costoso per qualcuno che voglia attaccare queste blockchain.<\/b><\/p>\n<p>Inoltre, PoW fornisce generalmente una maggiore decentralizzazione su qualsiasi rete.<\/p>\n<p>D\u2019altra parte, ha\u00a0<b>una buona difesa contro gli<\/b>\u00a0attacchi\u00a0<b>DoS<\/b>\u00a0(Denial of Service), quindi non inizierebbe a respingere le richieste a causa della \u201cbassa capacit\u00e0\u201d di risposta che potrebbero presentarsi di fronte a tutte le domande.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"svantaggi\"><\/span><b>Svantaggi<\/b><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>A causa della crescente difficolt\u00e0 dei puzzle presentati dai riaggiustamenti che il sistema pu\u00f2 avere quando si considerano i tempi di risposta dei puzzle,\u00a0<b>\u00e8 necessario avere un hardware sempre pi\u00f9 potente e altamente specializzato.<\/b><\/p>\n<p>Inoltre,\u00a0<b>consumano molta energia e sono vulnerabili al\u00a0<\/b><b>51% degli attacchi<\/b><b>, o degli attacchi su larga scala,<\/b>\u00a0sulle piccole catene del proof of work, il che significa che un utente o un gruppo hanno abbastanza potenza per controllare ci\u00f2 che accade all\u2019interno della rete.<\/p>\n<p>Sono felice di notare che sei arrivato sino a questo punto!<\/p>\n<p>So che questo \u00e8 stato un articolo ricco di informazioni, ma speriamo che ti sia stato molto utile per capire un po\u2019 di pi\u00f9 su come funziona il meraviglioso ecosistema crittografico.<\/p>\n<p>Ma\u2026 ehi\u2026 aspetta, sei rimasto perch\u00e9 volevi saperne di pi\u00f9?<\/p>\n<p>Non preoccuparti!\u00a0Noi di Bitnovo, stiamo lavorando duramente in modo che tu abbia le migliori informazioni a portata di mano e in un batti baleno sul\u00a0nostro blog, ma abbiamo anche il\u00a0nostro sito web\u00a0dove ti diamo la possibilit\u00e0 di avvicinarti al mondo delle criptovalute in un modo facile, veloce e sicuro.<\/p>\n<p>Sei pronto ad agire?\u00a0Perfetto, ci vediamo su Bitnovo e sul blog in un nuovo post.<\/p>\n","protected":false},"excerpt":{"rendered":"<p><span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">Tiempo de lectura:<\/span> <span class=\"rt-time\"> 5<\/span> <span class=\"rt-label rt-postfix\">minutos<\/span><\/span>Prima di addentrarci nei vasti percorsi e sentieri che abbiamo pianificato per oggi, iniziamo immaginando di essere stati inconsapevolmente introdotti in\u00a0un film tipo SAW o \u201cFermat\u2019s Room\u201d, dove siamo rinchiusi in un luogo con persone diverse, sia conosciute che sconosciute a noi. Detto questo,\u00a0ci viene messo davanti il fatto che o risolviamo determinati giochi\/puzzle matematici [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":6799,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[212],"tags":[],"class_list":["post-10845","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blockchain-it"],"_links":{"self":[{"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/posts\/10845","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/comments?post=10845"}],"version-history":[{"count":0,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/posts\/10845\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/media\/6799"}],"wp:attachment":[{"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/media?parent=10845"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/categories?post=10845"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/tags?post=10845"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}