Leçon 3

Blockchain-Sicherheit

In dieser Lektion geben wir einen Überblick über die Sicherheitsmechanismen der Blockchain-Technologie und diskutieren, wie sich die Sicherheit zwischen verschiedenen Arten von Blockchain-Netzwerken unterscheidet.

Überblick über Blockchain-Sicherheitsmechanismen

Die Blockchain-Technologie bietet eine sichere Struktur für Daten, die auf Prinzipien der Kryptografie, Dezentralisierung und Konsens basiert. Diese Kombination von Funktionen trägt dazu bei, das Vertrauen in Transaktionen sicherzustellen und bietet Schutz vor Datenmanipulation. In dieser Lektion geben wir einen Überblick über die Sicherheitsmechanismen der Blockchain-Technologie und diskutieren, wie sich die Sicherheit zwischen verschiedenen Arten von Blockchain-Netzwerken unterscheidet.

Lesen Sie unseren spezifischen und detaillierten Kurs zum Thema Sicherheit: Blockchain-Sicherheit: Kryptographie, Konsens, Hack

Wenn Sie neu sind und nur einen kleinen Einblick in die Welt der Blockchain-Sicherheit erhalten möchten, lesen Sie weiter unten!

Grundlegende Blockchain-Sicherheit

  • Kryptographie: Die Blockchain-Technologie nutzt fortschrittliche kryptografische Techniken, um Daten zu sichern. Transaktionen werden mit privaten Schlüsseln signiert, um die Authentizität des Absenders sicherzustellen, während öffentliche Schlüssel die Überprüfung der Transaktion ermöglichen, ohne die Identität des Absenders preiszugeben.
  • Dezentralisierung: Blockchain-Netzwerke verteilen Daten über ein riesiges Netzwerk von Knoten und eliminieren so einen Single Point of Failure. Durch diese Dezentralisierung wird sichergestellt, dass kein einzelner Benutzer die Transaktionsaufzeichnung ändern kann, was die Gesamtsicherheit des Systems erhöht.
  • Konsens: Ein Konsensmechanismus validiert und vereinbart die Transaktionen innerhalb der Blöcke und stellt so sicher, dass jede Transaktion wahr und korrekt ist. Diese Mechanismen können je nach Blockchain-Netzwerk unterschiedlich sein, ihr Hauptzweck besteht jedoch darin, Vertrauen in das System aufzubauen.

Sicherheitsunterschiede bei Blockchain-Typen

Blockchain-Netzwerke können basierend auf Teilnahme und Zugriff in öffentliche, private, autorisierte und nicht autorisierte Netzwerke eingeteilt werden:

  1. Öffentliche Blockchains: Öffentliche Blockchains wie Bitcoin ermöglichen es jedem, dem Netzwerk beizutreten und daran teilzunehmen. Die Teilnehmer können anonym bleiben, und das Netzwerk verlässt sich auf mit dem Internet verbundene Computer, um Transaktionen zu validieren und durch einen Prozess namens „Mining“ einen Konsens zu erzielen. Öffentliche Blockchains verfügen über begrenzte Identitäts- und Zugriffskontrollen.

  2. Private Blockchains: Im Gegensatz dazu beschränken private Blockchains die Teilnahme auf bekannte Organisationen, die ein privates Netzwerk nur für Mitglieder bilden. Diese Netzwerke erreichen einen Konsens durch „selektive Bestätigung“, bei der bekannte Benutzer Transaktionen validieren. In privaten Blockchains sind Identitäts- und Zugriffskontrollen strenger.

  3. Erlaubnislose Blockchains: Diese Netzwerke erlegen den Prozessoren keine Beschränkungen auf, sodass jeder Teilnehmer zu den Validierungs- und Konsensprozessen des Netzwerks beitragen kann.

  4. Zugelassene Blockchains: Zugelassene Netzwerke gewähren nur einer ausgewählten Gruppe von Benutzern Zugriff, denen mithilfe von Zertifikaten Identitäten ausgestellt werden. Diese Netzwerke verfügen über robustere Identitäts- und Zugriffskontrollen.
    Bei der Entwicklung einer Blockchain-Anwendung ist es wichtig zu bestimmen, welcher Netzwerktyp am besten zu Ihren Geschäftszielen passt. Private und autorisierte Netzwerke bieten mehr Kontrolle und sind aus regulatorischen und Compliance-Gründen vorzuziehen. Im Gegensatz dazu sorgen öffentliche und erlaubnislose Netzwerke für eine stärkere Dezentralisierung und Verteilung. Durch das Verständnis der verschiedenen Sicherheitsmechanismen und Netzwerktypen können Sie das am besten geeignete Blockchain-Netzwerk für Ihre Anwendung auswählen und so robuste Sicherheit und effiziente Leistung gewährleisten.

Identifizierung kryptografischer Techniken und Hash-Funktionen

Kryptografische Hash-Funktionen spielen eine wesentliche Rolle bei der Gewährleistung der Sicherheit innerhalb der Blockchain-Technologie. In dieser Lektion werden wir kryptografische Hash-Funktionen, ihre Funktionsweise und ihre Anwendungen in verschiedenen Kontexten untersuchen, einschließlich Blockchain, Passwortsicherheit und Nachrichtensicherheit.

Was sind kryptografische Hash-Funktionen?

Eine kryptografische Hash-Funktion ist eine mathematische Funktion, die Eingabedaten variabler Länge entgegennimmt und eine Ausgabe fester Länge zurückgibt, die als „Hash-Wert“ bezeichnet wird. Diese Funktionen kombinieren die Nachrichtenübermittlungsfähigkeiten regulärer Hash-Funktionen mit zusätzlichen Sicherheitseigenschaften.

Die zentralen Thesen:

Kryptografische Hash-Funktionen wandeln einen bestimmten Datensatz in eine Bitfolge fester Größe um. Sie werden in verschiedenen Anwendungen verwendet, beispielsweise für Kryptowährungen, Passwortsicherheit und Nachrichtensicherheit.

Kryptografische Hash-Funktionen sind auf Sicherheit ausgelegt und bieten die folgenden Eigenschaften:

  • Kollisionsfrei: Keine zwei Eingabe-Hashes sollten demselben Ausgabe-Hash zugeordnet werden, wodurch die Wahrscheinlichkeit einer Datenmanipulation oder -fälschung verringert wird.
  • Versteckt: Es sollte schwierig sein, den Eingabewert für eine Hash-Funktion anhand ihrer Ausgabe zu erraten, um die Vertraulichkeit der Daten zu gewährleisten.
  • Rätselfreundlich: Es sollte schwierig sein, eine Eingabe auszuwählen, die eine vordefinierte Ausgabe liefert und so eine breite Verteilung der Eingabewerte fördert.
    Diese Eigenschaften sind wünschenswert, aber in der Praxis nicht immer erreichbar. Allerdings werden kryptografische Hash-Funktionen immer noch häufig verwendet, um die Sicherheit digitaler Systeme zu erhöhen.

Beispiele für kryptografische Hash-Funktionen und Anwendungen:

  • Kryptowährungen: Kryptografische Hash-Funktionen sind in Kryptowährungen für die sichere Transaktionsverarbeitung von entscheidender Bedeutung. Bitcoin beispielsweise verwendet in seinem Algorithmus die kryptografische Hash-Funktion SHA-256. Merkle Trees, eine Art Hash-Baum, werden in Kryptowährungen verwendet, um die Gültigkeit von Transaktionen und Blöcken effizient zu überprüfen, indem Transaktionen gruppiert und für jede Gruppe ein einzelner Hash erstellt wird.
  • Passwortüberprüfung: Das Speichern von Passwörtern als Klartext ist unsicher, daher speichern die meisten Websites Passwort-Hashes. Wenn ein Benutzer sein Passwort eingibt, hasht das System die Eingabe und vergleicht sie mit dem gespeicherten Hash-Wert, um eine Übereinstimmung sicherzustellen.
  • Signaturgenerierung und -prüfung: Digitale Signaturen überprüfen die Authentizität digitaler Dokumente oder Nachrichten. Ein digitales Signaturschema besteht normalerweise aus drei Algorithmen: einem Schlüsselgenerierungsalgorithmus, einem Signaturalgorithmus und einem Signaturverifizierungsalgorithmus.
  • Überprüfung der Datei- und Nachrichtenintegrität: Hash-Funktionen können verwendet werden, um die Integrität von Nachrichten und Dateien sicherzustellen, die zwischen Sender und Empfänger übertragen werden. Durch den Vergleich des berechneten Hash-Werts mit einem veröffentlichten Wert können Empfänger bestätigen, dass die Daten während der Übertragung nicht manipuliert wurden.

Bedeutung der Sicherung intelligenter Verträge und privater Schlüssel

Die Sicherung privater Schlüssel ist von entscheidender Bedeutung, um die Integrität und das Vertrauen in Blockchain-Systeme aufrechtzuerhalten. Private Schlüssel werden zum Signieren von Transaktionen verwendet und sind daher für die Kontrolle des Zugriffs auf Blockchain-Assets unerlässlich. Die sichere Aufbewahrung privater Schlüssel kann jedoch eine Herausforderung sein. Wenn ein privater Schlüssel verloren geht oder gestohlen wird, können die mit diesem Schlüssel verbundenen Vermögenswerte dauerhaft unzugänglich sein.

Mehrparteienberechnungen (MPCs)

Eine mögliche Lösung für dieses Vertrauensproblem ist die Verwendung von Mehrparteienberechnungen (MPCs). MPCs ermöglichen die Aufteilung eines privaten Schlüssels auf mehrere Teilnehmer und dezentralisieren so dessen Nutzung. Protokolle wie die dezentrale Schlüsselgenerierung (DKGs) stellen sicher, dass der private Schlüssel nirgendwo vollständig vorhanden ist, und solange eine ausreichende Anzahl von Teilnehmern ehrlich handelt, bleibt das System sicher. Projekte wie Axelar implementieren diesen Ansatz, um die Interoperabilität zwischen verschiedenen Blockchains zu ermöglichen.

Intelligente Verträge ohne Wissen

Einen anderen Ansatz bieten Zero-Knowledge-Smart-Contracts oder Zkapps. In diesen Systemen kann ein Inhaber eines privaten Schlüssels die mit dem privaten Schlüssel verbundene Logik lokal ausführen, beispielsweise das Signieren einer Bitcoin-Transaktion. Dank Zero-Knowledge-Proofs (ZKPs) können andere überprüfen, ob der private Schlüssel vertragsgemäß korrekt verwendet wurde, ohne den privaten Schlüssel selbst zu kennen. Dieser Ansatz erfordert jedoch das Vertrauen, dass der Schlüsselinhaber den Schlüssel nicht preisgibt oder böswillig verwendet.

Kontoabstraktion

Die Kontoabstraktion ist eine weitere Technik, mit der die Sicherheit privater Schlüssel erhöht werden kann. Durch die Kontoabstraktion können intelligente Verträge private Schlüssel speichern und Signaturvorgänge durchführen. Dieser Ansatz bietet mehr Flexibilität bei der Gestaltung intelligenter Verträge und verringert das Risiko von Schlüsselverlust oder -diebstahl.

Kombination von MPC mit wissensfreien Beweisen:

Um den Umfang sicherer Smart-Contract-Operationen zu erweitern, haben Forscher vorgeschlagen, MPC mit wissensfreien Beweisen zu kombinieren. Dieser Ansatz ermöglicht die sichere und überprüfbare Ausführung jedes Programms (über ZKPs), wobei verschiedene Teile des Programms von verschiedenen Teilnehmern stammen (über MPC).

Ein kürzlich erschienener Artikel mit dem Titel „Experimenting with Collaborative zk-SNARKs: Zero-Knowledge Proofs for Distributed Secrets“ stellt eine Lösung für die Kombination dieser beiden Techniken vor. Obwohl es noch keine On-Chain-Implementierungen gibt, wird erwartet, dass diese Innovation neue Möglichkeiten für programmierbare Blockchains eröffnen könnte.

Durch die Erforschung und Implementierung innovativer Lösungen wie Zero-Knowledge-Smart Contracts, Mehrparteienberechnungen und die Kombination von MPC mit ZKPs können wir den Bereich der Blockchain-Sicherheit vorantreiben und neue Anwendungen für diese transformative Technologie erschließen.

Clause de non-responsabilité
* Les investissements en cryptomonnaies comportent des risques importants. Veuillez faire preuve de prudence. Le cours n'est pas destiné à fournir des conseils en investissement.
* Ce cours a été créé par l'auteur qui a rejoint Gate Learn. Toute opinion partagée par l'auteur ne représente pas Gate Learn.
Catalogue
Leçon 3

Blockchain-Sicherheit

In dieser Lektion geben wir einen Überblick über die Sicherheitsmechanismen der Blockchain-Technologie und diskutieren, wie sich die Sicherheit zwischen verschiedenen Arten von Blockchain-Netzwerken unterscheidet.

Überblick über Blockchain-Sicherheitsmechanismen

Die Blockchain-Technologie bietet eine sichere Struktur für Daten, die auf Prinzipien der Kryptografie, Dezentralisierung und Konsens basiert. Diese Kombination von Funktionen trägt dazu bei, das Vertrauen in Transaktionen sicherzustellen und bietet Schutz vor Datenmanipulation. In dieser Lektion geben wir einen Überblick über die Sicherheitsmechanismen der Blockchain-Technologie und diskutieren, wie sich die Sicherheit zwischen verschiedenen Arten von Blockchain-Netzwerken unterscheidet.

Lesen Sie unseren spezifischen und detaillierten Kurs zum Thema Sicherheit: Blockchain-Sicherheit: Kryptographie, Konsens, Hack

Wenn Sie neu sind und nur einen kleinen Einblick in die Welt der Blockchain-Sicherheit erhalten möchten, lesen Sie weiter unten!

Grundlegende Blockchain-Sicherheit

  • Kryptographie: Die Blockchain-Technologie nutzt fortschrittliche kryptografische Techniken, um Daten zu sichern. Transaktionen werden mit privaten Schlüsseln signiert, um die Authentizität des Absenders sicherzustellen, während öffentliche Schlüssel die Überprüfung der Transaktion ermöglichen, ohne die Identität des Absenders preiszugeben.
  • Dezentralisierung: Blockchain-Netzwerke verteilen Daten über ein riesiges Netzwerk von Knoten und eliminieren so einen Single Point of Failure. Durch diese Dezentralisierung wird sichergestellt, dass kein einzelner Benutzer die Transaktionsaufzeichnung ändern kann, was die Gesamtsicherheit des Systems erhöht.
  • Konsens: Ein Konsensmechanismus validiert und vereinbart die Transaktionen innerhalb der Blöcke und stellt so sicher, dass jede Transaktion wahr und korrekt ist. Diese Mechanismen können je nach Blockchain-Netzwerk unterschiedlich sein, ihr Hauptzweck besteht jedoch darin, Vertrauen in das System aufzubauen.

Sicherheitsunterschiede bei Blockchain-Typen

Blockchain-Netzwerke können basierend auf Teilnahme und Zugriff in öffentliche, private, autorisierte und nicht autorisierte Netzwerke eingeteilt werden:

  1. Öffentliche Blockchains: Öffentliche Blockchains wie Bitcoin ermöglichen es jedem, dem Netzwerk beizutreten und daran teilzunehmen. Die Teilnehmer können anonym bleiben, und das Netzwerk verlässt sich auf mit dem Internet verbundene Computer, um Transaktionen zu validieren und durch einen Prozess namens „Mining“ einen Konsens zu erzielen. Öffentliche Blockchains verfügen über begrenzte Identitäts- und Zugriffskontrollen.

  2. Private Blockchains: Im Gegensatz dazu beschränken private Blockchains die Teilnahme auf bekannte Organisationen, die ein privates Netzwerk nur für Mitglieder bilden. Diese Netzwerke erreichen einen Konsens durch „selektive Bestätigung“, bei der bekannte Benutzer Transaktionen validieren. In privaten Blockchains sind Identitäts- und Zugriffskontrollen strenger.

  3. Erlaubnislose Blockchains: Diese Netzwerke erlegen den Prozessoren keine Beschränkungen auf, sodass jeder Teilnehmer zu den Validierungs- und Konsensprozessen des Netzwerks beitragen kann.

  4. Zugelassene Blockchains: Zugelassene Netzwerke gewähren nur einer ausgewählten Gruppe von Benutzern Zugriff, denen mithilfe von Zertifikaten Identitäten ausgestellt werden. Diese Netzwerke verfügen über robustere Identitäts- und Zugriffskontrollen.
    Bei der Entwicklung einer Blockchain-Anwendung ist es wichtig zu bestimmen, welcher Netzwerktyp am besten zu Ihren Geschäftszielen passt. Private und autorisierte Netzwerke bieten mehr Kontrolle und sind aus regulatorischen und Compliance-Gründen vorzuziehen. Im Gegensatz dazu sorgen öffentliche und erlaubnislose Netzwerke für eine stärkere Dezentralisierung und Verteilung. Durch das Verständnis der verschiedenen Sicherheitsmechanismen und Netzwerktypen können Sie das am besten geeignete Blockchain-Netzwerk für Ihre Anwendung auswählen und so robuste Sicherheit und effiziente Leistung gewährleisten.

Identifizierung kryptografischer Techniken und Hash-Funktionen

Kryptografische Hash-Funktionen spielen eine wesentliche Rolle bei der Gewährleistung der Sicherheit innerhalb der Blockchain-Technologie. In dieser Lektion werden wir kryptografische Hash-Funktionen, ihre Funktionsweise und ihre Anwendungen in verschiedenen Kontexten untersuchen, einschließlich Blockchain, Passwortsicherheit und Nachrichtensicherheit.

Was sind kryptografische Hash-Funktionen?

Eine kryptografische Hash-Funktion ist eine mathematische Funktion, die Eingabedaten variabler Länge entgegennimmt und eine Ausgabe fester Länge zurückgibt, die als „Hash-Wert“ bezeichnet wird. Diese Funktionen kombinieren die Nachrichtenübermittlungsfähigkeiten regulärer Hash-Funktionen mit zusätzlichen Sicherheitseigenschaften.

Die zentralen Thesen:

Kryptografische Hash-Funktionen wandeln einen bestimmten Datensatz in eine Bitfolge fester Größe um. Sie werden in verschiedenen Anwendungen verwendet, beispielsweise für Kryptowährungen, Passwortsicherheit und Nachrichtensicherheit.

Kryptografische Hash-Funktionen sind auf Sicherheit ausgelegt und bieten die folgenden Eigenschaften:

  • Kollisionsfrei: Keine zwei Eingabe-Hashes sollten demselben Ausgabe-Hash zugeordnet werden, wodurch die Wahrscheinlichkeit einer Datenmanipulation oder -fälschung verringert wird.
  • Versteckt: Es sollte schwierig sein, den Eingabewert für eine Hash-Funktion anhand ihrer Ausgabe zu erraten, um die Vertraulichkeit der Daten zu gewährleisten.
  • Rätselfreundlich: Es sollte schwierig sein, eine Eingabe auszuwählen, die eine vordefinierte Ausgabe liefert und so eine breite Verteilung der Eingabewerte fördert.
    Diese Eigenschaften sind wünschenswert, aber in der Praxis nicht immer erreichbar. Allerdings werden kryptografische Hash-Funktionen immer noch häufig verwendet, um die Sicherheit digitaler Systeme zu erhöhen.

Beispiele für kryptografische Hash-Funktionen und Anwendungen:

  • Kryptowährungen: Kryptografische Hash-Funktionen sind in Kryptowährungen für die sichere Transaktionsverarbeitung von entscheidender Bedeutung. Bitcoin beispielsweise verwendet in seinem Algorithmus die kryptografische Hash-Funktion SHA-256. Merkle Trees, eine Art Hash-Baum, werden in Kryptowährungen verwendet, um die Gültigkeit von Transaktionen und Blöcken effizient zu überprüfen, indem Transaktionen gruppiert und für jede Gruppe ein einzelner Hash erstellt wird.
  • Passwortüberprüfung: Das Speichern von Passwörtern als Klartext ist unsicher, daher speichern die meisten Websites Passwort-Hashes. Wenn ein Benutzer sein Passwort eingibt, hasht das System die Eingabe und vergleicht sie mit dem gespeicherten Hash-Wert, um eine Übereinstimmung sicherzustellen.
  • Signaturgenerierung und -prüfung: Digitale Signaturen überprüfen die Authentizität digitaler Dokumente oder Nachrichten. Ein digitales Signaturschema besteht normalerweise aus drei Algorithmen: einem Schlüsselgenerierungsalgorithmus, einem Signaturalgorithmus und einem Signaturverifizierungsalgorithmus.
  • Überprüfung der Datei- und Nachrichtenintegrität: Hash-Funktionen können verwendet werden, um die Integrität von Nachrichten und Dateien sicherzustellen, die zwischen Sender und Empfänger übertragen werden. Durch den Vergleich des berechneten Hash-Werts mit einem veröffentlichten Wert können Empfänger bestätigen, dass die Daten während der Übertragung nicht manipuliert wurden.

Bedeutung der Sicherung intelligenter Verträge und privater Schlüssel

Die Sicherung privater Schlüssel ist von entscheidender Bedeutung, um die Integrität und das Vertrauen in Blockchain-Systeme aufrechtzuerhalten. Private Schlüssel werden zum Signieren von Transaktionen verwendet und sind daher für die Kontrolle des Zugriffs auf Blockchain-Assets unerlässlich. Die sichere Aufbewahrung privater Schlüssel kann jedoch eine Herausforderung sein. Wenn ein privater Schlüssel verloren geht oder gestohlen wird, können die mit diesem Schlüssel verbundenen Vermögenswerte dauerhaft unzugänglich sein.

Mehrparteienberechnungen (MPCs)

Eine mögliche Lösung für dieses Vertrauensproblem ist die Verwendung von Mehrparteienberechnungen (MPCs). MPCs ermöglichen die Aufteilung eines privaten Schlüssels auf mehrere Teilnehmer und dezentralisieren so dessen Nutzung. Protokolle wie die dezentrale Schlüsselgenerierung (DKGs) stellen sicher, dass der private Schlüssel nirgendwo vollständig vorhanden ist, und solange eine ausreichende Anzahl von Teilnehmern ehrlich handelt, bleibt das System sicher. Projekte wie Axelar implementieren diesen Ansatz, um die Interoperabilität zwischen verschiedenen Blockchains zu ermöglichen.

Intelligente Verträge ohne Wissen

Einen anderen Ansatz bieten Zero-Knowledge-Smart-Contracts oder Zkapps. In diesen Systemen kann ein Inhaber eines privaten Schlüssels die mit dem privaten Schlüssel verbundene Logik lokal ausführen, beispielsweise das Signieren einer Bitcoin-Transaktion. Dank Zero-Knowledge-Proofs (ZKPs) können andere überprüfen, ob der private Schlüssel vertragsgemäß korrekt verwendet wurde, ohne den privaten Schlüssel selbst zu kennen. Dieser Ansatz erfordert jedoch das Vertrauen, dass der Schlüsselinhaber den Schlüssel nicht preisgibt oder böswillig verwendet.

Kontoabstraktion

Die Kontoabstraktion ist eine weitere Technik, mit der die Sicherheit privater Schlüssel erhöht werden kann. Durch die Kontoabstraktion können intelligente Verträge private Schlüssel speichern und Signaturvorgänge durchführen. Dieser Ansatz bietet mehr Flexibilität bei der Gestaltung intelligenter Verträge und verringert das Risiko von Schlüsselverlust oder -diebstahl.

Kombination von MPC mit wissensfreien Beweisen:

Um den Umfang sicherer Smart-Contract-Operationen zu erweitern, haben Forscher vorgeschlagen, MPC mit wissensfreien Beweisen zu kombinieren. Dieser Ansatz ermöglicht die sichere und überprüfbare Ausführung jedes Programms (über ZKPs), wobei verschiedene Teile des Programms von verschiedenen Teilnehmern stammen (über MPC).

Ein kürzlich erschienener Artikel mit dem Titel „Experimenting with Collaborative zk-SNARKs: Zero-Knowledge Proofs for Distributed Secrets“ stellt eine Lösung für die Kombination dieser beiden Techniken vor. Obwohl es noch keine On-Chain-Implementierungen gibt, wird erwartet, dass diese Innovation neue Möglichkeiten für programmierbare Blockchains eröffnen könnte.

Durch die Erforschung und Implementierung innovativer Lösungen wie Zero-Knowledge-Smart Contracts, Mehrparteienberechnungen und die Kombination von MPC mit ZKPs können wir den Bereich der Blockchain-Sicherheit vorantreiben und neue Anwendungen für diese transformative Technologie erschließen.

Clause de non-responsabilité
* Les investissements en cryptomonnaies comportent des risques importants. Veuillez faire preuve de prudence. Le cours n'est pas destiné à fournir des conseils en investissement.
* Ce cours a été créé par l'auteur qui a rejoint Gate Learn. Toute opinion partagée par l'auteur ne représente pas Gate Learn.