Qual é o problema dos generais bizantinos

11/21/2022, 7:56:16 AM
O Problema dos Generais Bizantinos é uma descrição situacional do problema do consenso distribuído.

Introdução

O Problema dos Generais Bizantinos, também conhecido como o Problema dos Dois Generais, foi proposto no artigo de Leslie Lambert sobre a tolerância a falhas da comunicação de rede peer-to-peer distribuída em 1982. Na comunicação do sistema distribuído, alguns problemas locais podem fazer com que o computador envie mensagens de erro e destrua a consistência do sistema. Portanto, o Problema dos Generais Bizantinos é essencialmente um problema de consenso na comunicação ponto a ponto.

Origem

O Problema dos Generais Bizantinos originou-se na Idade Média. Devido ao vasto território de Bizâncio, a comunicação entre exércitos depende apenas de mensageiros. Se houver um traidor deliberadamente deturpando as informações dos líderes do exército, isso levará a planos operacionais inconsistentes, resultando nas “falhas bizantinas”.

Para resolver este problema, existem duas soluções: uma é enviar mensageiros entre si por acordo oral e chegar a um consenso por maioria simples, mas é difícil distinguir potenciais traidores; a segunda é enviar mensageiros na forma de acordos escritos para entregar mensagens escritas com assinaturas exclusivas, que devem ser destacadas por cada exército, mas se a transmissão for muito lenta, as assinaturas podem ser perdidas. Como ambas as soluções podem resolver apenas parte do problema e demandam muito tempo e recursos para chegar a um consenso, elas não são úteis.

Problema dos Generais Bizantinos na Internet

O problema dos generais bizantinos na Internet significa que, no processo de transmissão do canal, pode ser difícil para alguns nós obter a sincronização de informações devido à carga de trabalho excessiva ou a alguns ataques maliciosos. Em 1999, Miguel Castro e Barbara Liskov propuseram a tolerância a falhas bizantinas (BFT). Eles acreditavam que, se dois terços dos nós do sistema funcionassem normalmente, a consistência e a correção do sistema poderiam ser garantidas. Mais tarde, Satoshi Nakamoto propôs o mecanismo de prova de trabalho (PoW) e o algoritmo criptográfico assimétrico do Bitcoin, que forneceu uma nova solução para o Problema dos Generais Bizantinos.

Tolerância a Falhas Bizantinas

Suponha que existam n generais e t traidores. Digamos que n=3, t=1, então um de A, B e C é um traidor. Se A emite o comando [ataque], mas o traidor B diz a C para [recuar], então C não pode fazer um julgamento; Se o traidor B envia o comando [ataque] para A e o comando [recuo] para C, então A e C não podem chegar a um acordo. Portanto, quando o número de traidores é maior ou igual a 1/3, o Problema dos Generais Bizantinos não pode ser resolvido.

Da mesma forma, assumindo que o número total de nós da rede é N e o número de nós maliciosos é T, o problema pode ser resolvido apenas quando N>=3T+1, ou seja, o número de nós normais na rede é pelo menos ( 2/3) N, de forma a garantir a consistência da informação. Na comunicação de rede confiável, a tolerância a falhas bizantina pode resolver o problema de falha de nó até certo ponto, para que o sistema possa chegar a um consenso.

Mecanismo de Prova de Trabalho (PoW)

Suponha que o general A emita primeiro o comando [ataque] e anexe sua assinatura. Depois de recebê-lo, se outros generais também planejam atacar, eles seguirão o comando [ataque] e sua assinatura após o comando do general A. Se A não executar o comando [ataque] depois que A o enviar, outros generais podem julgar A como um traidor e usá-lo para distinguir a informação correta.

Da mesma forma, vários nós participantes obterão um resultado por meio de uma série de trabalhos, e o primeiro nó que obtiver o resultado o transmitirá para toda a rede. Se o resultado estiver correto, outros nós adicionarão o resultado a seus próprios livros para se preparar para o cálculo, a fim de ganhar o direito de registrar transações no blockchain.

Um Hacker deve ter mais de 51% de poder de computação para destruir a segurança da rede ou publicar blocos falsos. O custo é muito maior do que o retorno. Portanto, esse mecanismo pode reduzir a possibilidade de informações falsas e fazer com que o sistema chegue a um consenso mais rapidamente.

Algoritmos de chave assimétrica

A criptografia e a descriptografia dos algoritmos de chave assimétrica precisam de duas chaves secretas separadas - chave pública e chave privada, que geralmente aparecem em pares. Se A deseja enviar uma mensagem para B, A precisa da chave pública de B para criptografar as informações e B precisa de sua própria chave privada para descriptografar as informações. Se B quiser mostrar sua identidade, ele pode assinar a chave privada, escrever um “texto de assinatura” e transmiti-lo. Outros podem verificar sua identidade de acordo com a chave pública de B.

Como a identidade e a assinatura não podem ser falsificadas, os algoritmos de chave assimétrica garantem a privacidade da transmissão e a assinatura confiável.

Autor: Jiji
Tradutor: Joy
Revisores: Hugo, Cecilia, Ashley
* As informações não pretendem ser e não constituem aconselhamento financeiro ou qualquer outra recomendação de qualquer tipo oferecida ou endossada pela Gate.
* Este artigo não pode ser reproduzido, transmitido ou copiado sem referência à Gate. A contravenção é uma violação da Lei de Direitos Autorais e pode estar sujeita a ação legal.

Compartilhar

Calendário Cripto

Desbloqueio de tokens
Aptos (APT) irá desbloquear 11,31 milhões de Tokens em 12 de agosto às 8h, com um valor aproximado de 48,07 milhões de dólares, representando 1,68% do fornecimento circulante.
APT
2.48%
2025-08-12
Desbloqueio de tokens
Aptos (APT) desbloqueará 11,31 milhões de Tokens em 12 de agosto às 8:00, com um valor aproximado de 53,16 milhões de dólares, representando 2,2% do Fornecimento circulante.
APT
2.48%
2025-08-12
Lançamento do Produto NFT AI
A Nuls lançará um produto NFT AI no terceiro trimestre.
NULS
2.77%
2025-08-12
Lançamento do dValueChain v.1.0
O Bio Protocol está prestes a lançar o dValueChain v.1.0 no primeiro trimestre. Ele visa estabelecer uma rede de dados de saúde descentralizada, garantindo registros médicos seguros, transparentes e à prova de adulterações dentro do ecossistema DeSci.
BIO
-2.47%
2025-08-12
Legendas de Vídeo Geradas por IA
A Verasity adicionará uma função de legendas de vídeo geradas por IA no quarto trimestre.
VRA
-1.44%
2025-08-12

Artigos Relacionados

Como apostar ETH?
iniciantes

Como apostar ETH?

Com a conclusão da fusão, o Ethereum finalmente fez a transição de PoW para PoS. Os apostadores agora mantêm a segurança da rede apostando ETH e recebendo recompensas. É importante escolher métodos e prestadores de serviços apropriados antes de apostar. Com a conclusão da fusão, o Ethereum finalmente fez a transição de PoW para PoS. Os apostadores agora mantêm a segurança da rede apostando ETH e recebendo recompensas. É importante escolher métodos e prestadores de serviços apropriados antes de apostar.
11/21/2022, 10:08:45 AM
O que é Bitcoin?
iniciantes

O que é Bitcoin?

Bitcoin, a primeira criptomoeda usada com sucesso no mundo, é uma rede descentralizada de pagamento digital peer-to-peer inventada por Satoshi Nakamoto. O Bitcoin permite que os usuários negociem diretamente sem uma instituição financeira ou terceiros.
11/21/2022, 10:12:36 AM
O que é o PolygonScan e como você pode usá-lo? (Atualização 2025)
iniciantes

O que é o PolygonScan e como você pode usá-lo? (Atualização 2025)

PolygonScan é um explorador de blockchain que permite aos usuários acessar detalhes de transações publicamente compartilhados na rede Polygon. Na atualização de 2025, agora processa mais de 5 bilhões de transações com confirmações em milissegundos, apresenta ferramentas de desenvolvedor aprimoradas, integração com Layer 2, análises avançadas, recursos de segurança melhorados e uma experiência móvel redesenhada. A plataforma ajuda os usuários a rastrear transações e obter insights mais profundos sobre o fluxo de ativos no crescente ecossistema da Polygon, que agora abriga 3,2 milhões de endereços ativos diários e $8,7 bilhões em valor total bloqueado.
11/11/2023, 6:20:25 PM
O que é mineração BTC?
iniciantes

O que é mineração BTC?

Para entender o que é a mineração BTC, devemos primeiro entender o BTC, uma criptomoeda representativa criada em 2008. Agora, todo um conjunto de sistemas algorítmicos em torno de seu modelo econômico geral foi estabelecido. O algoritmo estipula que o BTC é obtido por meio de um cálculo matemático, ou “mineração”, como chamamos de forma mais vívida. Muito mais criptomoedas, não apenas BTC, podem ser obtidas por meio da mineração, mas o BTC é a primeira aplicação de mineração a obter criptomoedas em todo o mundo. As máquinas usadas para mineração são geralmente computadores. Por meio de computadores de mineração especiais, os mineradores obtêm respostas precisas o mais rápido possível para obter recompensas em criptomoedas, que podem ser usadas para obter renda adicional por meio de negociações no mercado.
12/14/2022, 9:31:58 AM
O que é EtherVista, o autoproclamado "Novo Padrão para DEX"?
intermediário

O que é EtherVista, o autoproclamado "Novo Padrão para DEX"?

Este artigo fornece uma análise aprofundada da emergente exchange descentralizada (DEX) EtherVista e seu token de plataforma, VISTA. Explora como a EtherVista visa desafiar o modelo existente de AMM (Automated Market Maker), especialmente o da Uniswap, por meio de seus mecanismos de negociação exclusivos e modelo de distribuição de taxas. O artigo também explora os contratos inteligentes da EtherVista, a tokenomia e como atrai usuários ao oferecer taxas de gás baixas e um inovador sistema de distribuição de receitas.
9/10/2024, 3:49:43 PM
O que é Tronscan e como você pode usá-lo em 2025?
iniciantes

O que é Tronscan e como você pode usá-lo em 2025?

Tronscan é um explorador de blockchain que vai além do básico, oferecendo gerenciamento de carteira, rastreamento de tokens, insights de contratos inteligentes e participação em governança. Até 2025, evoluiu com recursos de segurança aprimorados, análises expandidas, integração entre cadeias e experiência móvel aprimorada. A plataforma agora inclui autenticação biométrica avançada, monitoramento de transações em tempo real e um painel abrangente de DeFi. Os desenvolvedores se beneficiam da análise de contratos inteligentes alimentados por IA e ambientes de teste aprimorados, enquanto os usuários desfrutam de uma visualização unificada de portfólio multi-cadeias e navegação baseada em gestos em dispositivos móveis.
11/22/2023, 6:27:42 PM
Comece agora
Inscreva-se e ganhe um cupom de
$100
!