¿Cuál es el problema de los generales bizantinos?

11/21/2022, 8:24:43 AM
El problema de los generales bizantinos es una descripción situacional del problema del consenso distribuido.

Introducción

El problema de los generales bizantinos, también conocido como el problema de los dos generales, se propuso en el artículo de Leslie Lambert sobre la tolerancia a fallas de la comunicación de red entre pares distribuida en 1982. En la comunicación del sistema distribuido, algunos problemas locales pueden hacer que la computadora envíe mensajes de error y destruya la consistencia del sistema. Por lo tanto, el problema de los generales bizantinos es esencialmente un problema de consenso en la comunicación punto a punto.

Origen

El Problema de los Generales Bizantinos se originó en la Edad Media. Debido al vasto territorio de Bizancio, la comunicación entre ejércitos solo puede depender de mensajeros. Si hay un traidor que tergiversa deliberadamente la información de los líderes del ejército, conducirá a planes operativos inconsistentes, lo que resultará en los "fracasos bizantinos".

Para resolver este problema, existen dos soluciones: una es enviar mensajeros entre sí por acuerdo oral, y llegar a un consenso por mayoría simple, pero es difícil distinguir a los traidores potenciales; el segundo es enviar mensajeros en forma de acuerdos escritos para entregar mensajes escritos con firmas exclusivas, que deben ser secundadas por cada ejército, pero si la transmisión es demasiado lenta, las firmas pueden perderse. Como ambas soluciones solo pueden resolver una parte del problema y se necesita demasiado tiempo y recursos para llegar a un consenso, no son útiles.

Problema de los generales bizantinos en Internet

El problema de los generales bizantinos en Internet significa que en el proceso de transmisión del canal, puede ser difícil para algunos nodos lograr la sincronización de la información debido a la carga de trabajo excesiva o algunos ataques maliciosos. En 1999, Miguel Castro y Barbara Liskov propusieron la Tolerancia a fallas bizantinas (BFT). Creían que si dos tercios de los nodos del sistema funcionaban normalmente, se podía garantizar la consistencia y corrección del sistema. Más tarde, Satoshi Nakamoto propuso el mecanismo de prueba de trabajo (PoW) y el algoritmo criptográfico asimétrico de Bitcoin, que proporcionó una nueva solución al problema de los generales bizantinos.

Tolerancia a fallas bizantinas

Supongamos que hay n generales y t traidores. Digamos n=3, t=1, entonces uno de A, B y C es un traidor. Si A da la orden de [atacar], pero el traidor B le dice a C que [se retire], entonces C no puede emitir un juicio; Si el traidor B envía una orden de [ataque] a A y una orden de [retirada] a C, entonces A y C no pueden llegar a un acuerdo. Por lo tanto, cuando el número de traidores es mayor o igual a 1/3, el Problema de los Generales Bizantinos no se puede resolver.

De manera similar, suponiendo que el número total de nodos de la red es N y el número de nodos maliciosos es T, el problema se puede resolver solo cuando N>=3T+1, es decir, el número de nodos normales en la red es al menos ( 2/3) N, a fin de garantizar la consistencia de la información. En una comunicación de red confiable, la tolerancia a fallas bizantinas puede resolver el problema de la falla del nodo hasta cierto punto, para que el sistema pueda llegar a un consenso.

Mecanismo de prueba de trabajo (PoW)

Supongamos que el general A primero emite el comando [ataque] y adjunta su firma. Después de recibirlo, si otros generales también planean atacar, seguirán la orden [de ataque] y su firma después de la orden del general A. Si A no ejecuta el comando [ataque] después de que A lo envía, otros generales pueden juzgar a A como un traidor y usarlo para distinguir la información correcta.

De manera similar, múltiples nodos participantes obtendrán un resultado a través de una serie de trabajos, y el primer nodo que obtenga el resultado lo transmitirá a toda la red. Si el resultado es correcto, otros nodos agregarán el resultado a sus propios libros de contabilidad para prepararse para el cálculo a fin de obtener el derecho de registrar transacciones en la cadena de bloques.

Un Hacker debe tener más del 51% de poder de cómputo para destruir la seguridad de la red o publicar bloques falsos. El costo es mucho mayor que el retorno. Por lo tanto, este mecanismo puede reducir la posibilidad de información falsa y hacer que el sistema alcance un consenso más rápido.

Algoritmos de clave asimétrica

El cifrado y descifrado de los algoritmos de clave asimétrica necesitan dos claves secretas separadas: clave pública y clave privada, que generalmente aparecen en pares. Si A quiere enviar un mensaje a B, A necesita la clave pública de B para cifrar la información y B necesita su propia clave privada para descifrar la información. Si B quiere mostrar su identidad, puede firmar la clave privada, escribir un “texto de firma” y difundirlo. Otros pueden verificar su identidad según la clave pública de B.

Debido a que la identidad y la firma no se pueden falsificar, los algoritmos de clave asimétrica garantizan la privacidad de la transmisión y la firma confiable.

Autor: Jiji
Traductor: Joy
Revisor(es): Hugo, Cecilia, Ashley
* La información no pretende ser ni constituye un consejo financiero ni ninguna otra recomendación de ningún tipo ofrecida o respaldada por Gate.
* Este artículo no se puede reproducir, transmitir ni copiar sin hacer referencia a Gate. La contravención es una infracción de la Ley de derechos de autor y puede estar sujeta a acciones legales.

Compartir

Calendario cripto

Lanzamiento de Producto NFT AI
Nuls lanzará un producto de NFT AI en el tercer trimestre.
NULS
2.77%
2025-08-07
Lanzamiento de dValueChain v.1.0
Bio Protocol está preparado para lanzar dValueChain v.1.0 en el primer trimestre. Su objetivo es establecer una red de datos de salud descentralizada, asegurando registros médicos seguros, transparentes e inalterables dentro del ecosistema DeSci.
BIO
-2.47%
2025-08-07
Subtítulos de video generados por IA
Verasity añadirá una función de subtítulos de video generados por IA en el cuarto trimestre.
VRA
-1.44%
2025-08-07
Soporte multilingüe de VeraPlayer
Verasity añadirá soporte multilingüe a VeraPlayer en el cuarto trimestre.
VRA
-1.44%
2025-08-07
Ejecución automatizada de compra/vender
Linear añadirá una ejecución de compra/venta automatizada, permitiendo a los traders ejecutar operaciones basadas en parámetros predefinidos, mejorando la eficiencia y la rentabilidad.
LINA
1.85%
2025-08-07

Artículos relacionados

¿Qué es Tronscan y cómo puedes usarlo en 2025?
Principiante

¿Qué es Tronscan y cómo puedes usarlo en 2025?

Tronscan es un explorador de blockchain que va más allá de los conceptos básicos, ofreciendo gestión de carteras, seguimiento de tokens, información sobre contratos inteligentes y participación en gobernanza. Para 2025, ha evolucionado con funciones de seguridad mejoradas, análisis ampliado, integración entre cadenas y una mejor experiencia móvil. La plataforma ahora incluye autenticación biométrica avanzada, monitoreo de transacciones en tiempo real y un completo panel de DeFi. Los desarrolladores se benefician del análisis de contratos inteligentes potenciado por IA y entornos de prueba mejorados, mientras que los usuarios disfrutan de una vista unificada de cartera multi-cadena y navegación basada en gestos en dispositivos móviles.
11/22/2023, 6:27:42 PM
¿Qué es SegWit?
Principiante

¿Qué es SegWit?

Segregated Witness (SegWit) es una actualización en la cadena de bloques de Bitcoin que separa los datos del testigo del bloque base. La idea de SegWit fue propuesta por el desarrollador Pieter Wuille en 2015. Es una mejora destinada a resolver el problema de la maleabilidad de las transacciones y escalar la red.
11/21/2022, 8:21:30 AM
¿Cómo apostar ETH?
Principiante

¿Cómo apostar ETH?

A medida que se completa The Merge, Ethereum finalmente ha hecho la transición de PoW a PoS. Los apostadores ahora mantienen la seguridad de la red apostando ETH y obteniendo recompensas. Es importante elegir los métodos y proveedores de servicios adecuados antes de apostar. A medida que se completa The Merge, Ethereum finalmente ha hecho la transición de PoW a PoS. Los apostadores ahora mantienen la seguridad de la red apostando ETH y obteniendo recompensas. Es importante elegir los métodos y proveedores de servicios adecuados antes de apostar.
11/21/2022, 9:29:25 AM
Todo lo que necesitas saber sobre Blockchain
Principiante

Todo lo que necesitas saber sobre Blockchain

¿Qué es blockchain, su utilidad, el significado detrás de las capas y acumulaciones, las comparaciones de blockchain y cómo se están construyendo los diferentes ecosistemas criptográficos?
11/21/2022, 9:54:32 AM
De la emisión de activos a la escalabilidad de BTC: evolución y desafíos
Intermedio

De la emisión de activos a la escalabilidad de BTC: evolución y desafíos

Este artículo combina Ordinales para traer nuevas normas al ecosistema BTC, examina los desafíos actuales de la escalabilidad de BTC desde la perspectiva de la emisión de activos y predice que la emisión de activos combinada con escenarios de aplicación como RGB y Taproot Assets tienen el potencial de liderar la próxima narrativa. .
12/23/2023, 9:17:32 AM
¿Qué hace que Blockchain sea inmutable?
Principiante

¿Qué hace que Blockchain sea inmutable?

Los algoritmos de cifrado, los mecanismos de consenso y las funciones hash son las claves para garantizar que las cadenas de bloques sean inmutables.
11/21/2022, 9:09:16 AM
Empieza ahora
¡Registrarse y recibe un bono de
$100
!