Was ist das Problem der byzantinischen Generäle?

2022-11-21 08:35:02
Das Problem der byzantinischen Generäle ist eine Situationsbeschreibung des verteilten Konsensproblems.

Einführung

Das Problem der byzantinischen Generäle, auch bekannt als das Problem der zwei Generäle, wurde 1982 in Leslie Lamberts Artikel über die Fehlertoleranz der verteilten Peer-to-Peer-Netzwerkkommunikation vorgeschlagen. Bei der Kommunikation des verteilten Systems können einige lokale Probleme dazu führen, dass der Computer Fehlermeldungen sendet und die Konsistenz des Systems zerstört. Daher ist das Problem der byzantinischen Generäle im Wesentlichen ein Konsensproblem in der Punkt-zu-Punkt-Kommunikation.

Herkunft

Das Problem der byzantinischen Generäle entstand im Mittelalter. Aufgrund des riesigen Territoriums von Byzanz kann sich die Kommunikation zwischen den Armeen nur auf Boten verlassen. Wenn es einen Verräter gibt, der die Informationen der Armeeführer absichtlich falsch darstellt, wird dies zu inkonsistenten Operationsplänen führen, was zu den „byzantinischen Misserfolgen“ führt.

Um dieses Problem zu lösen, gibt es zwei Lösungen: Die eine besteht darin, sich gegenseitig Boten durch mündliche Vereinbarung zu schicken und mit einfacher Mehrheit einen Konsens zu erzielen, aber es ist schwierig, potenzielle Verräter zu unterscheiden; Die zweite besteht darin, Boten in Form von schriftlichen Vereinbarungen zur Übermittlung schriftlicher Nachrichten mit exklusiven Unterschriften zu senden, die von jeder Armee abgeordnet werden sollten, aber wenn die Übertragung zu langsam ist, können die Unterschriften verloren gehen. Da beide Lösungen nur einen Teil des Problems lösen können und es zu viel Zeit und Ressourcen kostet, einen Konsens zu erzielen, sind sie nicht sinnvoll.

Problem der byzantinischen Generäle im Internet

Das Problem der byzantinischen Generäle im Internet bedeutet, dass es im Prozess der Kanalübertragung für einige Knoten aufgrund übermäßiger Arbeitsbelastung oder einiger böswilliger Angriffe schwierig sein kann, eine Informationssynchronisierung zu erreichen. 1999 schlugen Miguel Castro und Barbara Liskov die Byzantinische Fehlertoleranz (BFT) vor. Sie glaubten, dass die Konsistenz und Korrektheit des Systems garantiert werden könnte, wenn zwei Drittel der Knoten im System normal funktionieren würden. Später schlug Satoshi Nakamoto den Proof-of-Work-Mechanismus (PoW) und den asymmetrischen kryptografischen Algorithmus von Bitcoin vor, der eine neue Lösung für das Problem der byzantinischen Generäle bot.

Byzantinische Fehlertoleranz

Angenommen, es gibt n Generäle und t Verräter. Sagen wir n=3, t=1, also ist einer von A, B und C ein Verräter. Wenn A den Befehl [Angriff] erteilt, aber Verräter B C auffordert, sich [zurückzuziehen], dann kann C kein Urteil fällen; Wenn Verräter B den Befehl [Angriff] an A und den Befehl [Rückzug] an C sendet, können A und C keine Einigung erzielen. Wenn daher die Anzahl der Verräter größer oder gleich 1/3 ist, kann das Problem der byzantinischen Generäle nicht gelöst werden.

Unter der Annahme, dass die Gesamtzahl der Netzwerkknoten N und die Anzahl der böswilligen Knoten T ist, kann das Problem in ähnlicher Weise nur gelöst werden, wenn N>=3T+1, d. h. die Anzahl der normalen Knoten im Netzwerk mindestens ( 2/3) N, um die Konsistenz der Informationen zu gewährleisten. Bei einer zuverlässigen Netzwerkkommunikation kann Byzantine Fault Tolerance das Problem des Knotenausfalls bis zu einem gewissen Grad lösen, sodass das System einen Konsens erreichen kann.

Proof of Work (PoW)-Mechanismus

Angenommen, General A erteilt zuerst den Befehl [Angriff] und fügt seine Unterschrift hinzu. Wenn andere Generäle nach Erhalt auch angreifen wollen, folgen sie dem Befehl [Angriff] und seiner Unterschrift nach dem Befehl von General A. Wenn A den Befehl [Angriff] nicht ausführt, nachdem A ihn gesendet hat, können andere Generäle A als Verräter beurteilen und ihn verwenden, um die richtigen Informationen zu unterscheiden.

In ähnlicher Weise erhalten mehrere teilnehmende Knoten durch eine Reihe von Arbeiten ein Ergebnis, und der erste Knoten, der das Ergebnis erhält, sendet es an das gesamte Netzwerk. Wenn das Ergebnis korrekt ist, werden andere Nodes das Ergebnis zu ihren eigenen Ledgern hinzufügen, um die Berechnung vorzubereiten, um das Recht zu erlangen, Transaktionen in der Blockchain aufzuzeichnen.

Ein Hacker muss über mehr als 51 % Rechenleistung verfügen, um die Netzwerksicherheit zu zerstören oder gefälschte Blöcke zu veröffentlichen. Die Kosten sind weitaus höher als die Rendite. Daher kann dieser Mechanismus die Möglichkeit falscher Informationen verringern und das System schneller einen Konsens erzielen lassen.

Algorithmen mit asymmetrischem Schlüssel

Die Verschlüsselung und Entschlüsselung der Algorithmen mit asymmetrischem Schlüssel benötigen zwei separate geheime Schlüssel – den öffentlichen Schlüssel und den privaten Schlüssel, die normalerweise paarweise auftreten. Wenn A eine Nachricht an B senden möchte, benötigt A den öffentlichen Schlüssel von B, um die Informationen zu verschlüsseln, und B benötigt seinen eigenen privaten Schlüssel, um die Informationen zu entschlüsseln. Wenn B seine Identität zeigen möchte, kann er den privaten Schlüssel signieren, einen „Signaturtext“ schreiben und senden. Andere können seine/ihre Identität gemäß dem öffentlichen Schlüssel von B verifizieren.

Da Identität und Signatur nicht gefälscht werden können, gewährleisten die asymmetrischen Schlüsselalgorithmen die Vertraulichkeit der Übertragung und der vertrauenswürdigen Signatur.

Autor: Jiji
Übersetzer: Joy
Rezensent(en): Hugo, Cecilia, Ashley
Haftungsausschluss
* Die Informationen sind nicht als Finanzberatung gedacht und stellen auch keine Empfehlung irgendeiner Art dar, die von Gate angeboten oder unterstützt wird.
* Dieser Artikel darf ohne Bezugnahme auf Gate nicht reproduziert, übertragen oder kopiert werden. Zuwiderhandlung ist eine Verletzung des Urheberrechtsgesetzes und kann gerichtlich verfolgt werden.

Teilen

Crypto Calendar
Tokens Unlock
Wormhole will unlock 1,280,000,000 W tokens on April 3rd, constituting approximately 28.39% of the currently circulating supply.
W
-7.32%
2026-04-02
Tokens Unlock
Pyth Network will unlock 2,130,000,000 PYTH tokens on May 19th, constituting approximately 36.96% of the currently circulating supply.
PYTH
2.25%
2026-05-18
Tokens Unlock
Pump.fun will unlock 82,500,000,000 PUMP tokens on July 12th, constituting approximately 23.31% of the currently circulating supply.
PUMP
-3.37%
2026-07-11
Tokens Unlock
Succinct will unlock 208,330,000 PROVE tokens on August 5th, constituting approximately 104.17% of the currently circulating supply.
PROVE
2026-08-04
sign up guide logosign up guide logo
sign up guide content imgsign up guide content img
Sign Up

Verwandte Artikel

Was ist Tronscan und wie kann man es im Jahr 2025 verwenden?
Einsteiger

Was ist Tronscan und wie kann man es im Jahr 2025 verwenden?

Tronscan ist ein Blockchain-Explorer, der über die Grundlagen hinausgeht und Wallet-Verwaltung, Token-Verfolgung, Einblicke in Smart Contracts und Teilnahme an der Governance bietet. Bis 2025 hat er sich mit erweiterten Sicherheitsfunktionen, erweiterten Analysen, Cross-Chain-Integration und verbesserter mobiler Erfahrung weiterentwickelt. Die Plattform umfasst nun eine erweiterte biometrische Authentifizierung, Echtzeit-Transaktionsüberwachung und ein umfassendes DeFi-Dashboard. Entwickler profitieren von KI-gestützter Analyse von Smart Contracts und verbesserten Testumgebungen, während Benutzer einen vereinheitlichten Multi-Chain-Portfolio-Blick und eine gestenbasierte Navigation auf mobilen Geräten genießen.
2023-11-22 18:27:42
Was ist der Altcoin-Saisonindex?
Fortgeschrittene

Was ist der Altcoin-Saisonindex?

Der Altcoin-Saisonindex ist ein Tool, das anzeigt, wann die Altcoin-Saison beginnt. Wenn Händler die Daten interpretieren können, wissen sie, wann sie Altcoins mit Gewinn kaufen sollten.
2023-08-16 15:42:40
Was ist Bitcoin?
Einsteiger

Was ist Bitcoin?

Bitcoin ist ein dezentralisiertes digitales Währungssystem, das den direkten Werttransfer zwischen Nutzern sowie die langfristige Speicherung von Vermögenswerten ermöglicht. Entwickelt von Satoshi Nakamoto, arbeitet es unabhängig von zentralen Autoritäten. Die Integrität und der Betrieb des Systems werden stattdessen gemeinschaftlich mithilfe von Kryptografie und einem dezentralen Netzwerk sichergestellt.
2022-11-21 10:38:01
Verständnis von KRC-20-Token: Der Token-Standard des Kaspa-Ökosystems
Erweitert

Verständnis von KRC-20-Token: Der Token-Standard des Kaspa-Ökosystems

Erkunden Sie KRC-20-Token im Kaspa-Ökosystem. Verstehen Sie ihre Bedeutung, lernen Sie, wie man sie prägt und handelt, und entdecken Sie Top-Projekte und -Werkzeuge, die Innovationen für den Token-Standard des Kaspa-Ökosystems vorantreiben.
2024-10-21 05:46:03
Was ist Pyth Network?
Einsteiger

Was ist Pyth Network?

Pyth Network hat gerade seinen nativen Token $PYTH eingeführt und 2,55 Milliarden Token als Airdrop an Community-Mitglieder und Benutzer verteilt. Über 75.000 Wallets kommen für den Airdrop in Frage und ziehen große Aufmerksamkeit auf dem Markt auf sich.
2023-12-15 17:25:24
Ausführliche Erklärung von Yala: Aufbau eines modularen DeFi Yield Aggregators mit $YU Stablecoin als Medium
Einsteiger

Ausführliche Erklärung von Yala: Aufbau eines modularen DeFi Yield Aggregators mit $YU Stablecoin als Medium

Yala erbt die Sicherheit und Dezentralisierung von Bitcoin und nutzt dabei ein modulares Protokoll-Framework mit dem $YU Stablecoin als Tausch- und Wertspeichermedium. Es verbindet nahtlos Bitcoin mit führenden Ökosystemen und ermöglicht Bitcoin-Inhabern, Erträge aus verschiedenen DeFi-Protokollen zu erzielen.
2024-11-29 06:05:21