ما هي مشكلة الجنرالات البيزنطيين

11/21/2022, 9:37:42 AM
مشكلة الجنرالات البيزنطيين هي وصف ظرفي لمشكلة الإجماع الموزع.

مقدمة العملة

تم اقتراح مشكلة الجنرالات البيزنطيين، والمعروفة أيضًا باسم مشكلة الجنرالين، في ورقة ليزلي لامبرت حول التسامح مع الخطأ في اتصالات الشبكة الموزعة من نظير إلى نظير في عام 1982. في اتصال النظام الموزع، قد تتسبب بعض المشكلات المحلية في قيام الكمبيوتر بإرسال رسائل خطأ وتدمير تناسق النظام. لذلك، فإن مشكلة الجنرالات البيزنطيين هي في الأساس مشكلة الإجماع في التواصل من نقطة إلى نقطة.

الأصل

نشأت مشكلة الجنرالات البيزنطيين في العصور الوسطى. نظرًا لمساحة بيزنطة الشاسعة، يمكن للتواصل بين الجيوش الاعتماد فقط على الرسل. إذا كان هناك خائن تعمد تحريف معلومات قادة الجيش، فسيؤدي ذلك إلى خطط تشغيلية غير متسقة، مما يؤدي إلى «الإخفاقات البيزنطية».

من أجل حل هذه المشكلة، هناك حلان: الأول هو إرسال رسل لبعضهم البعض بالاتفاق الشفوي، والتوصل إلى توافق في الآراء بأغلبية بسيطة، ولكن من الصعب التمييز بين الخونة المحتملين؛ والثاني هو إرسال رسل في شكل اتفاقيات مكتوبة لتسليم رسائل مكتوبة بتوقيعات حصرية، والتي يجب أن يعيرها كل جيش، ولكن إذا كان الإرسال بطيئًا جدًا، فقد تُفقد التوقيعات. نظرًا لأن كلا الحلين لا يمكنهما حل سوى جزء من المشكلة، ويستغرق الأمر الكثير من الوقت والموارد للوصول إلى توافق في الآراء، فإنهما غير مفيدين.

مشكلة الجنرالات البيزنطيين في الإنترنت

تعني مشكلة الجنرالات البيزنطيين في الإنترنت أنه في عملية نقل القناة، قد يكون من الصعب على بعض العقد تحقيق مزامنة المعلومات بسبب عبء العمل المفرط أو بعض الهجمات الضارة. في عام 1999، اقترح ميغيل كاسترو وباربرا ليسكوف التسامح البيزنطي مع الخطأ (BFT). لقد اعتقدوا أنه إذا عملت ثلثي العقد في النظام بشكل طبيعي، فيمكن ضمان اتساق النظام وصحته. وفي وقت لاحق، اقترح ساتوشي ناكاموتو آلية إثبات العمل (PoW) وخوارزمية التشفير غير المتماثلة لبيتكوين، والتي قدمت حلاً جديدًا لمشكلة الجنرالات البيزنطيين.

التسامح مع الخطأ البيزنطي

لنفترض أنه لا يوجد جنرالات وخونة. قل n=3، t=1، لذا فإن أحد A و B و C هو خائن. إذا أصدر A أمر [الهجوم]، لكن الخائن B أخبر C بـ [التراجع]، فلن يتمكن C من إصدار حكم؛ إذا أرسل الخائن B أمر [الهجوم] إلى A وأمر [التراجع] إلى C، فلن يتمكن A و C من التوصل إلى اتفاق. لذلك، عندما يكون عدد الخونة أكبر من أو يساوي 1/3، لا يمكن حل مشكلة الجنرالات البيزنطيين.

وبالمثل، بافتراض أن العدد الإجمالي لعقد الشبكة هو N وعدد العقد الضارة هو T، يمكن حل المشكلة فقط عندما تكون N> = 3T+1، أي أن عدد العقد العادية في الشبكة لا يقل عن (2/3) N، وذلك لضمان اتساق المعلومات. في الاتصالات الشبكية الموثوقة، يمكن لـ Byznatine Fault Tolerance حل مشكلة فشل العقدة إلى حد ما، بحيث يمكن للنظام الوصول إلى توافق في الآراء.

آلية إثبات العمل (PoW)

لنفترض أن الجنرال «أ» أصدر أولاً أمر [الهجوم] وأرفق توقيعه. بعد استلامه، إذا خطط جنرالات آخرون للهجوم أيضًا، فسوف يتبعون أمر [الهجوم] وتوقيعه بعد أمر الجنرال أ. إذا لم ينفذ A أمر [الهجوم] بعد أن يرسله A، يمكن للجنرالات الآخرين الحكم على A كخائن واستخدامه لتمييز المعلومات الصحيحة.

وبالمثل، ستحصل العقد المشاركة المتعددة على نتيجة من خلال سلسلة من الأعمال، وستقوم العقدة الأولى التي تحصل على النتيجة ببثها إلى الشبكة بأكملها. إذا كانت النتيجة صحيحة، فستضيف العقد الأخرى النتيجة إلى دفاتر الأستاذ الخاصة بها للتحضير للحساب من أجل الفوز بالحق في تسجيل المعاملات على البلوكشين.

يجب أن يمتلك الهاكر أكثر من 51٪ من القدرة الحاسوبية لتدمير أمان الشبكة أو نشر كتل مزيفة. التكلفة أكبر بكثير من العائد. لذلك، يمكن لهذه الآلية أن تقلل من احتمالية المعلومات الخاطئة وتجعل النظام يصل إلى توافق في الآراء بشكل أسرع.

خوارزميات المفاتيح غير المتماثلة

يحتاج تشفير وفك تشفير خوارزميات المفتاح غير المتماثل إلى مفتاحين سريين منفصلين - المفتاح العام والمفتاح الخاص، اللذان يظهران عادةً في أزواج. إذا أراد A إرسال رسالة إلى B، يحتاج A إلى مفتاح B العام لتشفير المعلومات، ويحتاج B إلى مفتاحه الخاص لفك تشفير المعلومات. إذا أراد B إظهار هويته، فيمكنه التوقيع على المفتاح الخاص وكتابة «نص التوقيع» وبثه. يمكن للآخرين التحقق من هويته/هويتها وفقًا للمفتاح العام لـ B.

نظرًا لأنه لا يمكن تزوير الهوية والتوقيع، تضمن خوارزميات المفتاح غير المتماثل خصوصية الإرسال والتوقيع الموثوق به.

المؤلف: Jiji
المترجم: Joy
المراجع (المراجعين): Hugo, Cecilia, Ashley
* لا يُقصد من المعلومات أن تكون أو أن تشكل نصيحة مالية أو أي توصية أخرى من أي نوع تقدمها منصة Gate أو تصادق عليها .
* لا يجوز إعادة إنتاج هذه المقالة أو نقلها أو نسخها دون الرجوع إلى منصة Gate. المخالفة هي انتهاك لقانون حقوق الطبع والنشر وقد تخضع لإجراءات قانونية.

مشاركة

تقويم العملات الرقمية

تحديثات المشروع
Etherex ستطلق عملة REX في 6 أغسطس.
REX
22.27%
2025-08-06
يوم الحوكمة والمطورين النادر في لاس فيغاس
ستستضيف Cardano يوم التطوير النادر والحكم في لاس فيغاس، من 6 إلى 7 أغسطس، ويشمل ورش العمل، hackathon ، ومناقشات جماعية تركز على التطوير الفني ومواضيع الحكم.
ADA
-3.44%
2025-08-06
البلوكتشين .Rio في ريو دي جانيرو
ستشارك Stellar في مؤتمر Blockchain.Rio، المقرر عقده في ريو دي جانيرو، من 5 إلى 7 أغسطس. سيتضمن البرنامج كلمات رئيسية ومناقشات جماعية تضم ممثلين عن نظام Stellar البيئي بالتعاون مع الشركاء Cheesecake Labs و NearX.
XLM
-3.18%
2025-08-06
ندوة عبر الإنترنت
أعلنت Circle عن ندوة مباشرة بعنوان "عصر قانون GENIUS يبدأ"، المقرر عقدها في 7 أغسطس 2025، الساعة 14:00 بتوقيت UTC. ستستكشف الجلسة تداعيات قانون GENIUS الذي تم تمريره حديثًا - الإطار التنظيمي الفيدرالي الأول لعملات الدفع المستقرة في الولايات المتحدة. سيقود دانيتي ديسبارتي وكوري ثين من Circle النقاش حول كيفية تأثير التشريع على ابتكار الأصول الرقمية، والوضوح التنظيمي، وقيادة الولايات المتحدة في البنية التحتية المالية العالمية.
USDC
-0.03%
2025-08-06
AMA على X
ستستضيف Ankr AMA على X في 7 أغسطس الساعة 16:00 بتوقيت UTC، مع التركيز على عمل DogeOS في بناء طبقة التطبيقات لـ DOGE.
ANKR
-3.23%
2025-08-06

المقالات ذات الصلة

كيفية تخزين ETH?
مبتدئ

كيفية تخزين ETH?

ومع اكتمال الدمج، انتقلت إيثريوم أخيرًا من PoW إلى PoS. يحافظ Stakers الآن على أمان الشبكة من خلال تخزين ETH والحصول على المكافآت. من المهم اختيار الأساليب المناسبة ومقدمي الخدمات قبل التخزين. ومع اكتمال الدمج، انتقلت إيثريوم أخيرًا من PoW إلى PoS. يحافظ Stakers الآن على أمان الشبكة من خلال تخزين ETH والحصول على المكافآت. من المهم اختيار الأساليب المناسبة ومقدمي الخدمات قبل التخزين.
11/21/2022, 8:11:16 AM
ما هو Tronscan وكيف يمكنك استخدامه في عام 2025؟
مبتدئ

ما هو Tronscan وكيف يمكنك استخدامه في عام 2025؟

Tronscan هو مستكشف للبلوكشين يتجاوز الأساسيات، ويقدم إدارة محفظة، تتبع الرمز، رؤى العقد الذكية، ومشاركة الحوكمة. بحلول عام 2025، تطورت مع ميزات أمان محسّنة، وتحليلات موسّعة، وتكامل عبر السلاسل، وتجربة جوال محسّنة. تشمل النظام الآن مصادقة بيومترية متقدمة، ورصد المعاملات في الوقت الحقيقي، ولوحة معلومات شاملة للتمويل اللامركزي. يستفيد المطورون من تحليل العقود الذكية الذي يعتمد على الذكاء الاصطناعي وبيئات اختبار محسّنة، بينما يستمتع المستخدمون برؤية موحدة لمحافظ متعددة السلاسل والتنقل القائم على الإيماءات على الأجهزة المحمولة.
11/22/2023, 6:27:42 PM
كل ما تريد معرفته عن Blockchain
مبتدئ

كل ما تريد معرفته عن Blockchain

ما هي البلوكشين، وفائدتها، والمعنى الكامن وراء الطبقات والمجموعات، ومقارنات البلوكشين وكيف يتم بناء أنظمة التشفير المختلفة؟
11/21/2022, 9:15:55 AM
ما هي كوساما؟ كل ما تريد معرفته عن KSM
مبتدئ

ما هي كوساما؟ كل ما تريد معرفته عن KSM

أما كوساما، التي توصف بأنها ابنة عم" بولكادوت البرية"، فهي عبارة عن منصة بلوكتشين مصممة لتوفير إطار قابل للتشغيل المتبادل على نطاق واسع وقابل للتوسعة للمطورين.
12/23/2022, 9:35:09 AM
ما هو كوتي؟ كل ما تحتاج إلى معرفته عن COTI
مبتدئ

ما هو كوتي؟ كل ما تحتاج إلى معرفته عن COTI

Coti (COTI) عبارة عن منصة لامركزية وقابلة للتطوير تدعم المدفوعات الخالية من الاحتكاك لكل من التمويل التقليدي والعملات الرقمية.
11/2/2023, 9:09:18 AM
ما هو تعدين BTC؟
مبتدئ

ما هو تعدين BTC؟

لفهم ماهية تعدين BTC، يجب أن نفهم أولاً BTC، وهي عملة مشفرة تمثيلية تم إنشاؤها في عام 2008. الآن، تم إنشاء مجموعة كاملة من الأنظمة الخوارزمية المحيطة بنموذجها الاقتصادي العام. تنص الخوارزمية على أنه يتم الحصول على BTC من خلال الحساب الرياضي"، أو" التعدين، كما نسميها بطريقة أكثر حيوية. يمكن الحصول على العديد من العملات المشفرة، وليس BTC فقط، من خلال التعدين، ولكن BTC هو أول تطبيق للتعدين للحصول على العملات المشفرة في جميع أنحاء العالم. الآلات المستخدمة للتعدين هي أجهزة كمبيوتر بشكل عام. من خلال أجهزة كمبيوتر التعدين الخاصة، يحصل عمال المناجم على إجابات دقيقة بأسرع ما يمكن للحصول على مكافآت العملة المشفرة، والتي يمكن استخدامها بعد ذلك للحصول على دخل إضافي من خلال التداول في السوق.
12/14/2022, 9:31:58 AM
ابدأ التداول الآن
اشترك وتداول لتحصل على جوائز ذهبية بقيمة
100 دولار أمريكي
و
5500 دولارًا أمريكيًا
لتجربة الإدارة المالية الذهبية!