الدرس رقم 7

Configuración de un sistema DID: pasos básicos

Este módulo está diseñado para proporcionar experiencia práctica. Podrás configurar un sistema de identidad descentralizado básico, integrarlo con plataformas blockchain y profundizar en los matices de la emisión y verificación de credenciales.

Configuración de un sistema de identidad descentralizado básico

Los sistemas centralizados tradicionales, si bien son funcionales, presentan vulnerabilidades inherentes, desde violaciones de datos hasta problemas de privacidad. Ingrese a los sistemas de identidad descentralizados, que prometen revolucionar la forma en que pensamos y administramos las identidades digitales. Establecer un sistema de este tipo puede parecer desalentador, pero con un enfoque estructurado se convierte en una tarea factible.

El primer paso para establecer un sistema de identidad descentralizado es comprender los principios básicos que lo sustentan. A diferencia de los sistemas centralizados donde una sola entidad tiene el control, los sistemas descentralizados distribuyen el control a través de una red. Esto garantiza que no exista ningún punto único de falla y que los usuarios tengan total soberanía sobre sus identidades.

Una vez que se cuenta con la comprensión fundamental, el siguiente paso es elegir la pila de tecnología adecuada. Los identificadores descentralizados (DID) son la piedra angular de dichos sistemas. Se trata de identificadores globalmente únicos, persistentes y criptográficamente verificables. Son creados, propiedad y controlados por el sujeto de la identidad digital.

Una vez decidida la pila de tecnología, la siguiente fase consiste en diseñar la arquitectura. Esto implica decisiones sobre cómo se registrarán las identidades, cómo se emitirán las credenciales y cómo se realizarán las verificaciones. Es esencial garantizar que la arquitectura sea escalable, segura y respete la privacidad del usuario.

Un componente crucial del sistema es la billetera de identidad. Esta herramienta digital permite a los usuarios almacenar y administrar sus identidades descentralizadas. Debe ser fácil de usar, seguro y ofrecer funciones como copia de seguridad y recuperación. Una vez que el diseño está en marcha, el siguiente paso es el desarrollo. Esto implica codificar el sistema, integrar la pila de tecnología elegida y garantizar que todos los componentes, desde los DID hasta las carteras de identidad, funcionen a la perfección. Antes de implementar el sistema, se deben realizar pruebas rigurosas para identificar y rectificar cualquier vulnerabilidad o falla. Esto garantiza que el sistema sea robusto y esté listo para su implementación.

El despliegue es la siguiente fase. Esto implica lanzar el sistema, permitir a los usuarios registrar sus identidades descentralizadas y comenzar a utilizar las funciones del sistema. Después de la implementación, el seguimiento continuo es esencial. Esto garantiza que el sistema funcione de manera óptima y que cualquier problema que surja se resuelva con prontitud. Interactuar con los usuarios, recopilar comentarios y realizar mejoras iterativas garantiza que el sistema siga centrado en el usuario y satisfaga las necesidades cambiantes. Para una adopción generalizada, los usuarios deben comprender los beneficios de la identidad descentralizada y cómo utilizar el sistema de forma eficaz.

Integración con plataformas Blockchain

Blockchain, la tecnología subyacente detrás de las criptomonedas, es también la columna vertebral de los sistemas de identidad descentralizados. Su naturaleza descentralizada, transparente e inmutable la convierte en una plataforma ideal para este tipo de sistemas. Sin embargo, integrar un sistema de identidad descentralizado con una plataforma blockchain requiere un enfoque matizado.

El primer paso es elegir la plataforma blockchain adecuada. Si bien plataformas como Ethereum son populares y versátiles, otras como Hyperledger Indy están diseñadas específicamente para soluciones de identidad descentralizadas. La elección depende de los requisitos del sistema, las necesidades de escalabilidad y las características deseadas. Una vez elegida la plataforma, el siguiente paso es comprender su arquitectura y capacidades. Cada plataforma blockchain tiene su propio conjunto de características, mecanismos de consenso y capacidades de contratos inteligentes. Familiarizarse con ellos garantiza un proceso de integración fluido.

Los contratos inteligentes son fundamentales en esta integración. Estos contratos autoejecutables con los términos del acuerdo escritos directamente en líneas de código facilitan diversas funciones en el sistema de identidad descentralizado, desde el registro de identidad hasta la verificación de credenciales. La naturaleza descentralizada de blockchain significa que los datos, una vez agregados, son inmutables. Si bien garantiza la integridad de los datos, también significa que los errores no se pueden rectificar fácilmente. Por lo tanto, el manejo y la verificación cuidadosos de los datos antes de agregarlos a la cadena de bloques son cruciales.

El sistema de identidad descentralizado debe diseñarse para interactuar sin problemas con otros sistemas, tanto dentro como fuera de blockchain. Esto garantiza que los usuarios puedan utilizar sus identidades descentralizadas en diversas plataformas y servicios. Los costos de transacción, a menudo llamados "gas" en plataformas como Ethereum, también son una consideración. Cada acción en la cadena de bloques, desde registrar una identidad hasta verificar una credencial, genera un costo. Es esencial optimizar estas transacciones para garantizar que el sistema siga siendo rentable.

Dada la naturaleza sensible de los datos de identidad, la integración con la plataforma blockchain debería priorizar la seguridad. Son esenciales auditorías periódicas, técnicas criptográficas sólidas y un seguimiento continuo. A medida que crece el número de usuarios, el sistema debería poder manejar mayores transacciones y verificaciones sin comprometer la velocidad o la seguridad.

Emisión y verificación de credenciales

Las credenciales son las certificaciones digitales que dan fe de atributos o afirmaciones específicas sobre una identidad. El proceso de emisión y verificación de estas credenciales, al tiempo que se garantizan los principios de descentralización, es a la vez complejo y fascinante. A diferencia de los sistemas centralizados donde una única entidad verifica la identidad, los sistemas descentralizados dependen de una red de confianza. Esto significa que cualquier entidad, ya sea una organización, institución o individuo, puede emitir una credencial. Sin embargo, el peso de esa credencial depende de la confiabilidad del emisor en la red.

El proceso comienza con el emisor. Una vez que han verificado la información necesaria sobre un individuo o entidad, crean una credencial digital. Esta credencial contiene afirmaciones específicas, como el nombre, la fecha de nacimiento o cualquier otro atributo. Luego se firma criptográficamente, asegurando su autenticidad e integridad. El destinatario, al recibir la credencial, la almacena en su billetera digital. Esta billetera, piedra angular de los sistemas de identidad descentralizados, permite a los usuarios administrar sus credenciales, decidir con quién compartirlas y garantizar su seguridad.

Cuando un tercero, a menudo denominado verificador, necesita verificar un reclamo en particular, el titular presenta la credencial requerida de su billetera. El verificador, utilizando técnicas criptográficas, puede entonces determinar la autenticidad de la credencial y la validez de sus afirmaciones. Cabría preguntarse cuál es el papel de blockchain en este proceso. Si bien las credenciales en sí no se almacenan en la cadena de bloques (lo que garantiza la privacidad), una referencia a ellas, a menudo en forma de hash criptográfico, sí lo es. Esto garantiza que la credencial no haya sido manipulada y permanezca inmutable.

Puede haber escenarios en los que sea necesario invalidar una credencial, tal vez debido a un cambio de circunstancias o al descubrimiento de imprecisiones. Los sistemas descentralizados utilizan registros de revocación en la cadena de bloques, lo que permite a los emisores marcar una credencial como revocada, garantizando que no pueda usarse de manera maliciosa. Las credenciales pueden ser parciales, lo que significa que los usuarios pueden optar por revelar solo atributos específicos, lo que garantiza la privacidad. Las pruebas de conocimiento cero van más allá, permitiendo a los usuarios probar un reclamo sin revelar los datos reales. Una credencial emitida en una plataforma se puede verificar en otra, lo que garantiza experiencias de usuario fluidas en todos los ecosistemas.

Aún existen desafíos. Garantizar que los verificadores confíen en los emisores, establecer protocolos estandarizados para la emisión y verificación de credenciales y educar a los usuarios sobre la gestión de sus credenciales son áreas que necesitan atención. El proceso de emisión y verificación de credenciales en un sistema de identidad descentralizado es una danza de criptografía, confianza y tecnología. Promete un futuro en el que las identidades no sólo serán seguras sino también centradas en el usuario y reconocidas mundialmente.

Funciones avanzadas y personalizaciones

Los principios básicos de los sistemas de identidad descentralizados, si bien son revolucionarios, son sólo la punta del iceberg. A medida que la tecnología madura, están surgiendo una gran cantidad de funciones avanzadas y personalizaciones, cada una de las cuales mejora las capacidades del sistema y ofrece soluciones personalizadas para diversas necesidades.

Una de esas características es el concepto de "credenciales delegadas". Imagine un escenario en el que un individuo quiere otorgar autoridad limitada a otra entidad, tal vez un miembro de la familia o un colega. Las credenciales delegadas lo permiten, lo que permite a los usuarios emitir credenciales con permisos, duraciones y alcances específicos. Aprovechando el poder de los contratos inteligentes, estas credenciales se pueden programar con una lógica específica. Por ejemplo, una credencial que verifica automáticamente la edad de un usuario cuando intenta acceder a contenido restringido por edad, sin revelar la edad exacta.

Las jerarquías de credenciales ofrecen otra capa de sofisticación. En lugar de una estructura plana, las credenciales pueden tener relaciones padre-hijo, lo que permite verificaciones anidadas y modelos de confianza en capas. Para las empresas, las “credenciales de marca” están surgiendo como una tendencia. Las organizaciones pueden emitir credenciales que no sólo verifican atributos específicos sino que también transmiten la identidad de la marca, mejorando la confianza y el reconocimiento.

La “autenticación continua” es otra característica avanzada. En lugar de una verificación única, el sistema monitorea y verifica continuamente los atributos del usuario, garantizando la seguridad en tiempo real y reduciendo el riesgo de infracciones.

Las “credenciales conscientes del contexto” llevan esto un paso más allá. Consideran el contexto en el que se realiza una verificación, ajustando en consecuencia las pruebas requeridas. Por ejemplo, acceder a una instalación segura puede requerir verificaciones diferentes durante el día que durante la noche. La personalización también se extiende a la interfaz de usuario. Las "UI adaptables" garantizan que la experiencia del usuario se adapte a las preferencias individuales, tipos de dispositivos y patrones de uso.

Las capacidades de integración también están mejorando. Están surgiendo API y SDK avanzados, que permiten a los desarrolladores integrar funciones de identidad descentralizadas sin problemas en los sistemas existentes o crear nuevas aplicaciones sobre ellos.

Reflejos

  • Credenciales descentralizadas: el proceso de emisión y verificación de credenciales en sistemas de identidad descentralizados se basa en la confianza, lo que permite que cualquier entidad confiable emita credenciales verificables.
  • Función de Blockchain: si bien las credenciales reales se mantienen privadas, se almacena una referencia (generalmente un hash criptográfico) en la cadena de bloques, lo que garantiza la inmutabilidad y la autenticidad.
  • Mecanismos de revocación: los sistemas descentralizados utilizan registros de revocación basados en blockchain, lo que permite a los emisores invalidar las credenciales cuando sea necesario.
  • Funciones de credenciales avanzadas: funciones como credenciales delegadas, credenciales inteligentes y jerarquías de credenciales ofrecen mayor flexibilidad y control en la gestión de identidades.
  • Credenciales compuestas y de marca: las empresas pueden emitir credenciales de marca para aumentar la confianza, mientras que las credenciales compuestas combinan múltiples atributos para realizar verificaciones más completas.
  • Autenticación continua y contextual: la seguridad en tiempo real se logra mediante la autenticación continua, y las credenciales contextuales ajustan las verificaciones en función de escenarios específicos.
  • Personalizaciones de la experiencia del usuario: las IU adaptables adaptan la experiencia del usuario en función de las preferencias individuales, lo que garantiza una interacción perfecta con el sistema de identidad descentralizado.
  • Integración y expansión: están surgiendo API y SDK avanzados que permiten la fácil integración de funciones de identidad descentralizadas en diversas aplicaciones y plataformas.
إخلاء المسؤولية
* ينطوي الاستثمار في العملات الرقمية على مخاطر كبيرة. فيرجى المتابعة بحذر. ولا تهدف الدورة التدريبية إلى تقديم المشورة الاستثمارية.
* تم إنشاء الدورة التدريبية من قبل المؤلف الذي انضم إلى مركز التعلّم في Gate. ويُرجى العلم أنّ أي رأي يشاركه المؤلف لا يمثّل مركز التعلّم في Gate.
الكتالوج
الدرس رقم 7

Configuración de un sistema DID: pasos básicos

Este módulo está diseñado para proporcionar experiencia práctica. Podrás configurar un sistema de identidad descentralizado básico, integrarlo con plataformas blockchain y profundizar en los matices de la emisión y verificación de credenciales.

Configuración de un sistema de identidad descentralizado básico

Los sistemas centralizados tradicionales, si bien son funcionales, presentan vulnerabilidades inherentes, desde violaciones de datos hasta problemas de privacidad. Ingrese a los sistemas de identidad descentralizados, que prometen revolucionar la forma en que pensamos y administramos las identidades digitales. Establecer un sistema de este tipo puede parecer desalentador, pero con un enfoque estructurado se convierte en una tarea factible.

El primer paso para establecer un sistema de identidad descentralizado es comprender los principios básicos que lo sustentan. A diferencia de los sistemas centralizados donde una sola entidad tiene el control, los sistemas descentralizados distribuyen el control a través de una red. Esto garantiza que no exista ningún punto único de falla y que los usuarios tengan total soberanía sobre sus identidades.

Una vez que se cuenta con la comprensión fundamental, el siguiente paso es elegir la pila de tecnología adecuada. Los identificadores descentralizados (DID) son la piedra angular de dichos sistemas. Se trata de identificadores globalmente únicos, persistentes y criptográficamente verificables. Son creados, propiedad y controlados por el sujeto de la identidad digital.

Una vez decidida la pila de tecnología, la siguiente fase consiste en diseñar la arquitectura. Esto implica decisiones sobre cómo se registrarán las identidades, cómo se emitirán las credenciales y cómo se realizarán las verificaciones. Es esencial garantizar que la arquitectura sea escalable, segura y respete la privacidad del usuario.

Un componente crucial del sistema es la billetera de identidad. Esta herramienta digital permite a los usuarios almacenar y administrar sus identidades descentralizadas. Debe ser fácil de usar, seguro y ofrecer funciones como copia de seguridad y recuperación. Una vez que el diseño está en marcha, el siguiente paso es el desarrollo. Esto implica codificar el sistema, integrar la pila de tecnología elegida y garantizar que todos los componentes, desde los DID hasta las carteras de identidad, funcionen a la perfección. Antes de implementar el sistema, se deben realizar pruebas rigurosas para identificar y rectificar cualquier vulnerabilidad o falla. Esto garantiza que el sistema sea robusto y esté listo para su implementación.

El despliegue es la siguiente fase. Esto implica lanzar el sistema, permitir a los usuarios registrar sus identidades descentralizadas y comenzar a utilizar las funciones del sistema. Después de la implementación, el seguimiento continuo es esencial. Esto garantiza que el sistema funcione de manera óptima y que cualquier problema que surja se resuelva con prontitud. Interactuar con los usuarios, recopilar comentarios y realizar mejoras iterativas garantiza que el sistema siga centrado en el usuario y satisfaga las necesidades cambiantes. Para una adopción generalizada, los usuarios deben comprender los beneficios de la identidad descentralizada y cómo utilizar el sistema de forma eficaz.

Integración con plataformas Blockchain

Blockchain, la tecnología subyacente detrás de las criptomonedas, es también la columna vertebral de los sistemas de identidad descentralizados. Su naturaleza descentralizada, transparente e inmutable la convierte en una plataforma ideal para este tipo de sistemas. Sin embargo, integrar un sistema de identidad descentralizado con una plataforma blockchain requiere un enfoque matizado.

El primer paso es elegir la plataforma blockchain adecuada. Si bien plataformas como Ethereum son populares y versátiles, otras como Hyperledger Indy están diseñadas específicamente para soluciones de identidad descentralizadas. La elección depende de los requisitos del sistema, las necesidades de escalabilidad y las características deseadas. Una vez elegida la plataforma, el siguiente paso es comprender su arquitectura y capacidades. Cada plataforma blockchain tiene su propio conjunto de características, mecanismos de consenso y capacidades de contratos inteligentes. Familiarizarse con ellos garantiza un proceso de integración fluido.

Los contratos inteligentes son fundamentales en esta integración. Estos contratos autoejecutables con los términos del acuerdo escritos directamente en líneas de código facilitan diversas funciones en el sistema de identidad descentralizado, desde el registro de identidad hasta la verificación de credenciales. La naturaleza descentralizada de blockchain significa que los datos, una vez agregados, son inmutables. Si bien garantiza la integridad de los datos, también significa que los errores no se pueden rectificar fácilmente. Por lo tanto, el manejo y la verificación cuidadosos de los datos antes de agregarlos a la cadena de bloques son cruciales.

El sistema de identidad descentralizado debe diseñarse para interactuar sin problemas con otros sistemas, tanto dentro como fuera de blockchain. Esto garantiza que los usuarios puedan utilizar sus identidades descentralizadas en diversas plataformas y servicios. Los costos de transacción, a menudo llamados "gas" en plataformas como Ethereum, también son una consideración. Cada acción en la cadena de bloques, desde registrar una identidad hasta verificar una credencial, genera un costo. Es esencial optimizar estas transacciones para garantizar que el sistema siga siendo rentable.

Dada la naturaleza sensible de los datos de identidad, la integración con la plataforma blockchain debería priorizar la seguridad. Son esenciales auditorías periódicas, técnicas criptográficas sólidas y un seguimiento continuo. A medida que crece el número de usuarios, el sistema debería poder manejar mayores transacciones y verificaciones sin comprometer la velocidad o la seguridad.

Emisión y verificación de credenciales

Las credenciales son las certificaciones digitales que dan fe de atributos o afirmaciones específicas sobre una identidad. El proceso de emisión y verificación de estas credenciales, al tiempo que se garantizan los principios de descentralización, es a la vez complejo y fascinante. A diferencia de los sistemas centralizados donde una única entidad verifica la identidad, los sistemas descentralizados dependen de una red de confianza. Esto significa que cualquier entidad, ya sea una organización, institución o individuo, puede emitir una credencial. Sin embargo, el peso de esa credencial depende de la confiabilidad del emisor en la red.

El proceso comienza con el emisor. Una vez que han verificado la información necesaria sobre un individuo o entidad, crean una credencial digital. Esta credencial contiene afirmaciones específicas, como el nombre, la fecha de nacimiento o cualquier otro atributo. Luego se firma criptográficamente, asegurando su autenticidad e integridad. El destinatario, al recibir la credencial, la almacena en su billetera digital. Esta billetera, piedra angular de los sistemas de identidad descentralizados, permite a los usuarios administrar sus credenciales, decidir con quién compartirlas y garantizar su seguridad.

Cuando un tercero, a menudo denominado verificador, necesita verificar un reclamo en particular, el titular presenta la credencial requerida de su billetera. El verificador, utilizando técnicas criptográficas, puede entonces determinar la autenticidad de la credencial y la validez de sus afirmaciones. Cabría preguntarse cuál es el papel de blockchain en este proceso. Si bien las credenciales en sí no se almacenan en la cadena de bloques (lo que garantiza la privacidad), una referencia a ellas, a menudo en forma de hash criptográfico, sí lo es. Esto garantiza que la credencial no haya sido manipulada y permanezca inmutable.

Puede haber escenarios en los que sea necesario invalidar una credencial, tal vez debido a un cambio de circunstancias o al descubrimiento de imprecisiones. Los sistemas descentralizados utilizan registros de revocación en la cadena de bloques, lo que permite a los emisores marcar una credencial como revocada, garantizando que no pueda usarse de manera maliciosa. Las credenciales pueden ser parciales, lo que significa que los usuarios pueden optar por revelar solo atributos específicos, lo que garantiza la privacidad. Las pruebas de conocimiento cero van más allá, permitiendo a los usuarios probar un reclamo sin revelar los datos reales. Una credencial emitida en una plataforma se puede verificar en otra, lo que garantiza experiencias de usuario fluidas en todos los ecosistemas.

Aún existen desafíos. Garantizar que los verificadores confíen en los emisores, establecer protocolos estandarizados para la emisión y verificación de credenciales y educar a los usuarios sobre la gestión de sus credenciales son áreas que necesitan atención. El proceso de emisión y verificación de credenciales en un sistema de identidad descentralizado es una danza de criptografía, confianza y tecnología. Promete un futuro en el que las identidades no sólo serán seguras sino también centradas en el usuario y reconocidas mundialmente.

Funciones avanzadas y personalizaciones

Los principios básicos de los sistemas de identidad descentralizados, si bien son revolucionarios, son sólo la punta del iceberg. A medida que la tecnología madura, están surgiendo una gran cantidad de funciones avanzadas y personalizaciones, cada una de las cuales mejora las capacidades del sistema y ofrece soluciones personalizadas para diversas necesidades.

Una de esas características es el concepto de "credenciales delegadas". Imagine un escenario en el que un individuo quiere otorgar autoridad limitada a otra entidad, tal vez un miembro de la familia o un colega. Las credenciales delegadas lo permiten, lo que permite a los usuarios emitir credenciales con permisos, duraciones y alcances específicos. Aprovechando el poder de los contratos inteligentes, estas credenciales se pueden programar con una lógica específica. Por ejemplo, una credencial que verifica automáticamente la edad de un usuario cuando intenta acceder a contenido restringido por edad, sin revelar la edad exacta.

Las jerarquías de credenciales ofrecen otra capa de sofisticación. En lugar de una estructura plana, las credenciales pueden tener relaciones padre-hijo, lo que permite verificaciones anidadas y modelos de confianza en capas. Para las empresas, las “credenciales de marca” están surgiendo como una tendencia. Las organizaciones pueden emitir credenciales que no sólo verifican atributos específicos sino que también transmiten la identidad de la marca, mejorando la confianza y el reconocimiento.

La “autenticación continua” es otra característica avanzada. En lugar de una verificación única, el sistema monitorea y verifica continuamente los atributos del usuario, garantizando la seguridad en tiempo real y reduciendo el riesgo de infracciones.

Las “credenciales conscientes del contexto” llevan esto un paso más allá. Consideran el contexto en el que se realiza una verificación, ajustando en consecuencia las pruebas requeridas. Por ejemplo, acceder a una instalación segura puede requerir verificaciones diferentes durante el día que durante la noche. La personalización también se extiende a la interfaz de usuario. Las "UI adaptables" garantizan que la experiencia del usuario se adapte a las preferencias individuales, tipos de dispositivos y patrones de uso.

Las capacidades de integración también están mejorando. Están surgiendo API y SDK avanzados, que permiten a los desarrolladores integrar funciones de identidad descentralizadas sin problemas en los sistemas existentes o crear nuevas aplicaciones sobre ellos.

Reflejos

  • Credenciales descentralizadas: el proceso de emisión y verificación de credenciales en sistemas de identidad descentralizados se basa en la confianza, lo que permite que cualquier entidad confiable emita credenciales verificables.
  • Función de Blockchain: si bien las credenciales reales se mantienen privadas, se almacena una referencia (generalmente un hash criptográfico) en la cadena de bloques, lo que garantiza la inmutabilidad y la autenticidad.
  • Mecanismos de revocación: los sistemas descentralizados utilizan registros de revocación basados en blockchain, lo que permite a los emisores invalidar las credenciales cuando sea necesario.
  • Funciones de credenciales avanzadas: funciones como credenciales delegadas, credenciales inteligentes y jerarquías de credenciales ofrecen mayor flexibilidad y control en la gestión de identidades.
  • Credenciales compuestas y de marca: las empresas pueden emitir credenciales de marca para aumentar la confianza, mientras que las credenciales compuestas combinan múltiples atributos para realizar verificaciones más completas.
  • Autenticación continua y contextual: la seguridad en tiempo real se logra mediante la autenticación continua, y las credenciales contextuales ajustan las verificaciones en función de escenarios específicos.
  • Personalizaciones de la experiencia del usuario: las IU adaptables adaptan la experiencia del usuario en función de las preferencias individuales, lo que garantiza una interacción perfecta con el sistema de identidad descentralizado.
  • Integración y expansión: están surgiendo API y SDK avanzados que permiten la fácil integración de funciones de identidad descentralizadas en diversas aplicaciones y plataformas.
إخلاء المسؤولية
* ينطوي الاستثمار في العملات الرقمية على مخاطر كبيرة. فيرجى المتابعة بحذر. ولا تهدف الدورة التدريبية إلى تقديم المشورة الاستثمارية.
* تم إنشاء الدورة التدريبية من قبل المؤلف الذي انضم إلى مركز التعلّم في Gate. ويُرجى العلم أنّ أي رأي يشاركه المؤلف لا يمثّل مركز التعلّم في Gate.