Що таке проблема візантійських генералів

Останнє оновлення 2026-04-09 10:23:00
Час читання: 1m
Проблема візантійських генералів є ситуаційним описом проблеми розподіленого консенсусу.

Вступ

Проблема візантійських генералів, також відома як проблема двох генералів, була запропонована в статті Леслі Ламберта про відмовостійкість розподіленого однорангового мережевого зв’язку в 1982 році. У комунікації розподіленої системи деякі локальні проблеми можуть призвести до того, що комп’ютер надсилатиме повідомлення про помилки та порушуватиме узгодженість системи. Таким чином, проблема візантійських генералів, по суті, є проблемою консенсусу в комунікації «точка-точка».

Походження

Проблема візантійських генералів виникла в середні віки. Зважаючи на величезну територію Візантії, зв'язок між арміями міг спиратися лише на гінців. Якщо є зрадник, який навмисно спотворить інформацію лідерів армії, це призведе до непослідовних оперативних планів, що призведе до «візантійських невдач».

Для того, щоб вирішити цю проблему, є два рішення: перше - відправити один одному посланців за усною домовленістю та досягти консенсусу простою більшістю, але важко розрізнити потенційних зрадників; другий — надсилати гінців у формі письмових угод про доставку письмових повідомлень з ексклюзивними підписами, які повинні бути відряджені кожною армією, але якщо передача надто повільна, підписи можуть бути втрачені. Оскільки обидва рішення можуть вирішити лише частину проблеми, і для досягнення консенсусу потрібно надто багато часу та ресурсів, вони не є корисними.

Проблема візантійських генералів в Інтернеті

Проблема візантійських генералів в Інтернеті означає, що в процесі канальної передачі деяким вузлам може бути важко досягти синхронізації інформації через надмірне робоче навантаження або деякі зловмисні атаки. У 1999 році Мігель Кастро та Барбара Лісков запропонували візантійську відмовостійкість (BFT). Вони вважали, що якщо дві третини вузлів у системі працюють нормально, узгодженість і коректність системи можуть бути гарантовані. Пізніше Сатоші Накамото запропонував механізм підтвердження роботи (PoW) і асиметричний криптографічний алгоритм біткойна, що забезпечило нове вирішення проблеми візантійських генералів.

Візантійська помилковість

Припустимо, є n генералів і t зрадників. Скажімо, n=3, t=1, отже, один з A, B і C є зрадником. Якщо A віддає команду [атака], але зрадник B каже C [відступити], тоді C не може прийняти рішення; Якщо зрадник B посилає команду [атака] до A і команду [відступ] до C, тоді A і C не можуть дійти згоди. Тому, коли кількість зрадників більше або дорівнює 1/3, проблема візантійських генералів не може бути вирішена.

Аналогічно, припускаючи, що загальна кількість вузлів мережі дорівнює N, а кількість шкідливих вузлів дорівнює T, проблему можна вирішити лише тоді, коли N>=3T+1, тобто кількість нормальних вузлів у мережі становить принаймні ( 2/3) N, щоб забезпечити послідовність інформації. У надійному мережевому зв’язку Byzantine Fault Tolerance може певною мірою вирішити проблему збою вузла, щоб система могла досягти консенсусу.

Механізм підтвердження роботи (PoW).

Припустимо, що генерал А спочатку віддає команду [атака] і підписується. Після отримання, якщо інші генерали також планують атаку, вони виконають команду [атака] і його підпис після команди генерала А. Якщо А не виконає команду [атака] після того, як А її надіслав, інші генерали можуть визнати А зрадником і використати це, щоб розрізнити правильну інформацію.

Подібним чином кілька вузлів-учасників отримають результат через серію робіт, і перший вузол, який отримає результат, передасть його всій мережі. Якщо результат правильний, інші вузли додадуть результат до своїх реєстрів, щоб підготуватися до розрахунку, щоб отримати право записувати транзакції в блокчейні.

Хакер повинен мати понад 51% обчислювальної потужності, щоб порушити безпеку мережі або опублікувати підроблені блоки. Вартість набагато більша, ніж віддача. Тому цей механізм може зменшити ймовірність неправдивої інформації та прискорити досягнення консенсусу системою.

Алгоритми з асиметричним ключем

Для шифрування та дешифрування алгоритмів з асиметричним ключем потрібні два окремі секретні ключі – відкритий ключ і закритий ключ, які зазвичай з’являються парами. Якщо A хоче надіслати повідомлення B, A потрібен відкритий ключ B для шифрування інформації, а B потрібен власний закритий ключ для розшифровки інформації. Якщо B хоче показати свою особу, він/вона може підписати закритий ключ, написати «текст підпису» та передати його. Інші можуть підтвердити його/її особу за відкритим ключем B.

Оскільки особу та підпис неможливо підробити, алгоритми з асиметричним ключем забезпечують конфіденційність передачі та довірений підпис.

Автор: Jiji
Перекладач: Joy
Рецензент(-и): Hugo, Cecilia, Ashley
Відмова від відповідальності
* Ця інформація не є фінансовою порадою чи будь-якою іншою рекомендацією, запропонованою чи схваленою Gate.
* Цю статтю заборонено відтворювати, передавати чи копіювати без посилання на Gate. Порушення є порушенням Закону про авторське право і може бути предметом судового розгляду.

Пов’язані статті

Токеноміка ADA: структура пропозиції, стимули та варіанти використання
Початківець

Токеноміка ADA: структура пропозиції, стимули та варіанти використання

ADA — це нативний токен блокчейна Cardano. Його застосовують для сплати транзакційних комісій, участі у стейкінгу та голосуванні з питань управління. Окрім ролі засобу обміну вартості, ADA є ключовим активом, який підтримує багаторівневу архітектуру протоколу Cardano, безпеку мережі та довгострокове децентралізоване управління.
2026-03-24 22:06:37
Cardano й Ethereum: фундаментальні відмінності між двома провідними платформами для смартконтрактів
Початківець

Cardano й Ethereum: фундаментальні відмінності між двома провідними платформами для смартконтрактів

Головна різниця між Cardano та Ethereum полягає в моделях реєстру та принципах розробки. Cardano використовує модель Extended UTXO (EUTXO), засновану на підході Bitcoin, і робить акцент на формальній верифікації та академічній строгості. Ethereum, навпаки, працює на основі облікових записів і, як першопроходець у сфері смартконтрактів, орієнтується на швидке оновлення екосистеми та широку сумісність.
2026-03-24 22:09:15
Morpho та Aave: технічне порівняння механізмів і структур DeFi-протоколів кредитування
Початківець

Morpho та Aave: технічне порівняння механізмів і структур DeFi-протоколів кредитування

Основна відмінність між Morpho та Aave полягає у механізмах кредитування. Aave використовує модель пулу ліквідності, а Morpho додає систему P2P-матчінгу, що забезпечує точніше співставлення процентних ставок у межах одного маркетплейсу. Aave є нативним протоколом кредитування, який пропонує базову ліквідність і стабільні процентні ставки. Morpho, навпаки, функціонує як шар оптимізації, підвищуючи ефективність капіталу завдяки зменшенню спреду між ставками депозиту та запозичення. В результаті, Aave виступає як "інфраструктура", а Morpho — як "інструмент оптимізації ефективності".
2026-04-03 13:10:08
Plasma (XPL) vs традиційних платіжних систем: переосмислення моделей розрахунків і ліквідності стейблкоїнів для транскордонних операцій
Початківець

Plasma (XPL) vs традиційних платіжних систем: переосмислення моделей розрахунків і ліквідності стейблкоїнів для транскордонних операцій

Plasma (XPL) і традиційні платіжні системи мають принципові відмінності за основними напрямами. У механізмах розрахунків Plasma забезпечує прямі трансакції активів у ланцюжку блоків, тоді як традиційні системи базуються на обліку рахунків і клірингу через посередників. Plasma дозволяє здійснювати розрахунки майже в реальному часі з низькими витратами на трансакції, тоді як традиційні системи характеризуються типовими затримками та численними комісіями. В управлінні ліквідністю Plasma застосовує стейблкоїни для гнучкого розподілу активів у ланцюжку блоків на вимогу, а традиційні системи потребують попереднього резервування коштів. Додатково Plasma підтримує смартконтракти та надає доступ до глобальної відкритої мережі, тоді як традиційні платіжні системи здебільшого обмежені спадковою інфраструктурою та банківськими мережами.
2026-03-24 11:58:52
Аналіз токеноміки Morpho: застосування MORPHO, розподіл токена та його вартість
Початківець

Аналіз токеноміки Morpho: застосування MORPHO, розподіл токена та його вартість

MORPHO є нативним токеном протоколу Morpho, який призначений передусім для управління та стимулювання екосистеми. Структурований розподіл токенів і механізми стимулювання дозволяють Morpho поєднувати активність користувачів, розвиток протоколу та управлінські повноваження, створюючи стійку модель вартості для децентралізованого кредитування.
2026-04-03 13:14:09
Reserve Protocol проти MakerDAO: у чому різниця між цими двома децентралізованими механізмами стейблкоїнів?
Середній

Reserve Protocol проти MakerDAO: у чому різниця між цими двома децентралізованими механізмами стейблкоїнів?

Reserve Protocol і MakerDAO — це протоколи для створення децентралізованих стейблкоїнів, але вони застосовують різні механізми стабілізації. MakerDAO створює DAI шляхом надмірного забезпечення активів користувачами, а Reserve Protocol підтримує RTokens із диверсифікованим портфелем активів і впроваджує шар стейкінгу RSR для зниження ризиків. MakerDAO зосереджується на моделі одного стейблкоїна, тоді як Reserve Protocol надає налаштовуваний фреймворк для стейблкоїнів. Завдяки цим відмінностям MakerDAO виступає універсальним децентралізованим протоколом стейблкоїна, а Reserve Protocol — модульною інфраструктурою для стейблкоїнів.
2026-04-23 10:14:31