Quel est le problème des généraux byzantins ?

11/21/2022, 7:53:54 AM
Le problème des généraux byzantins est une description situationnelle du problème du consensus distribué.

Introduction

Le problème des généraux byzantins, également connu sous le nom de problème des deux généraux, a été proposé dans l'article de Leslie Lambert sur la tolérance aux pannes de la communication en réseau distribué pair-à-pair en 1982. Dans la communication du système distribué, certains problèmes locaux peuvent provoquer l'envoi de messages d'erreur par l'ordinateur et détruire la cohérence du système. Par conséquent, le problème des généraux byzantins est essentiellement un problème de consensus dans la communication point à point.

Origine

Le problème des généraux byzantins trouve son origine au Moyen-Âge. En raison du vaste territoire de Byzance, la communication entre les armées ne peut compter que sur des messagers. Si un traître déforme délibérément les informations des chefs d'armée, cela entraînera des plans opérationnels incohérents, ce qui se traduira par les "échecs byzantins".

Pour résoudre ce problème, il existe deux solutions : la première est d'envoyer des messagers les uns aux autres par accord oral, et de parvenir à un consensus à la majorité simple, mais il est difficile de distinguer les traîtres potentiels ; la seconde est d'envoyer des messagers sous forme d'accords écrits pour délivrer des messages écrits avec des signatures exclusives, qui doivent être appuyées par chaque armée, mais si la transmission est trop lente, les signatures peuvent être perdues. Comme ces deux solutions ne peuvent résoudre qu'une partie du problème, et qu'il faut trop de temps et de ressources pour parvenir à un consensus, elles ne sont pas utiles.

Problème des généraux byzantins sur Internet

Le problème des généraux byzantins dans l'Internet signifie que dans le processus de transmission des canaux, il peut être difficile pour certains nœuds de réaliser la synchronisation des informations en raison d'une charge de travail excessive ou de certaines attaques malveillantes. En 1999, Miguel Castro et Barbara Liskov ont proposé la tolérance aux pannes byzantine (BFT). Ils pensaient que si deux tiers des nœuds du système fonctionnaient normalement, la cohérence et l'exactitude du système pouvaient être garanties. Plus tard, Satoshi Nakamoto a proposé le mécanisme de preuve de travail (PoW) et l'algorithme cryptographique asymétrique du Bitcoin, qui a fourni une nouvelle solution au problème des généraux byzantins.

Tolérance aux pannes byzantine

Supposons qu'il y ait n généraux et t traîtres. Disons que n=3, t=1, donc l'un de A, B et C est un traître. Si A donne l'ordre [d'attaquer], mais que le traître B dit à C de [se retirer], alors C ne peut pas prendre de décision ; si le traître B envoie l'ordre [d'attaquer] à A et l'ordre [de se retirer] à C, alors A et C ne peuvent pas parvenir à un accord. Par conséquent, lorsque le nombre de traîtres est supérieur ou égal à 1/3, le problème des généraux byzantins ne peut être résolu.

De même, en supposant que le nombre total de nœuds du réseau est N et que le nombre de nœuds malveillants est T, le problème ne peut être résolu que lorsque N>=3T+1, c'est-à-dire que le nombre de nœuds normaux du réseau est au moins (2/3) N, de manière à garantir la cohérence des informations. Dans une communication réseau fiable, la tolérance aux pannes byzantine peut résoudre le problème de la défaillance d'un nœud dans une certaine mesure, de sorte que le système puisse atteindre un consensus.

Mécanisme de preuve de travail (PoW)

Supposons que le général A donne d'abord l'ordre [d'attaque] et y appose sa signature. Après l'avoir reçu, si d'autres généraux prévoient également d'attaquer, ils suivront l'ordre [d'attaque] et sa signature après l'ordre du général A. Si A n'exécute pas l'ordre [attaque] après l'avoir envoyé, les autres généraux peuvent juger A comme un traître et l'utiliser pour distinguer les bonnes informations.

De même, plusieurs nœuds participants obtiendront un résultat par le biais d'une série de travaux, et le premier nœud qui obtient le résultat le diffusera à l'ensemble du réseau. Si le résultat est correct, les autres nœuds l'ajouteront à leur propre grand livre pour préparer le calcul afin de gagner le droit d'enregistrer les transactions sur la blockchain.

Un Hacker doit disposer de plus de 51% de puissance de calcul pour détruire la sécurité du réseau ou publier de faux blocs. Le coût est bien plus important que le rendement. Par conséquent, ce mécanisme peut réduire la possibilité de fausses informations et permettre au système d'atteindre un consensus plus rapidement.

Algorithmes à clé asymétrique

Le cryptage et le décryptage des algorithmes à clé asymétrique nécessitent deux clés secrètes distinctes - clé publique et clé privée, qui apparaissent généralement par paires. Si A veut envoyer un message à B, A a besoin de la clé publique de B pour crypter l'information, et B a besoin de sa propre clé privée pour décrypter l'information. Si B veut montrer son identité, il peut signer la clé privée, écrire un "texte de signature" et le diffuser. Les autres peuvent vérifier son identité en fonction de la clé publique de B.

L'identité et la signature ne pouvant être falsifiées, les algorithmes à clé asymétrique garantissent la confidentialité de la transmission et de la signature de confiance.

Auteur : Jiji
Traduction effectuée par : Joy
Examinateur(s): Hugo, Cecilia, Ashley
* Les informations ne sont pas destinées à être et ne constituent pas des conseils financiers ou toute autre recommandation de toute sorte offerte ou approuvée par Gate.
* Cet article ne peut être reproduit, transmis ou copié sans faire référence à Gate. Toute contravention constitue une violation de la loi sur le droit d'auteur et peut faire l'objet d'une action en justice.

Partager

Calendrier Crypto

Hack Meridian et Meridian 2025 à Rio de Janeiro
Stellar a annoncé le retour de Hack Meridian, prévu pour les 15 et 16 septembre. Le hackathon sera suivi de la conférence Meridian 2025, qui se déroulera les 17 et 18 septembre. Les deux événements visent à rassembler des développeurs et des innovateurs pour construire, collaborer et façonner l'avenir de l'infrastructure financière basée sur la blockchain. Le Brésil sera le pays hôte des rassemblements de cette année.
XLM
-3.18%
2025-09-17
Déverrouillage des Jetons
Fasttoken débloquera 20 000 000 FTN tokens le 18 septembre, ce qui constitue environ 2,08 % de l'offre actuellement en circulation.
FTN
-0.24%
2025-09-17
Saison Compétitive Classique 11
Axie Infinity a lancé la Saison 11 de Compétition Classique, qui se déroule du 28 août au 18 septembre. Les joueurs peuvent désormais entrer dans l'arène pour concourir pour plus de 35 000 AXS en récompenses totales. Les Pass Battle et Premium sont disponibles. La saison peut être accessible via hub.skymavis.com.
AXS
-3.72%
2025-09-17
Forum d'IA décentralisé à Budapest
Swarm organisera le Forum Décentralisé de l'IA le 18 septembre, dans le cadre de la Semaine Blockchain de Budapest. L'événement se déroulera à l'Université Óbuda et comprendra des ateliers, des sessions de développement d'agents IA, des discussions en panel et des activités de réseautage axées sur l'IA décentralisée, la souveraineté des données et l'innovation ouverte.
BZZ
5.82%
2025-09-17
Podcast
OriginTrail présentera un nouvel épisode du podcast On Trac(k) le 18 septembre à 13h00 UTC, avec le PDG de Videntifier, Ari Jonsson, le CTO d'OriginTrail, Brana Rakic, et le co-fondateur d'OriginTrail, Tomaz Levak. La discussion portera sur la construction de l'une des plus grandes bibliothèques de contenu décentralisées au monde.
TRAC
-4.11%
2025-09-17

Articles connexes

Qu'est-ce que Solscan et comment l'utiliser ? (Mise à jour 2025)
Intermédiaire

Qu'est-ce que Solscan et comment l'utiliser ? (Mise à jour 2025)

Solscan est un explorateur de blockchain Solana amélioré qui offre aux utilisateurs une plateforme web pour explorer et analyser les transactions, les adresses de portefeuille, les contrats, les NFT et les projets DeFi sur la blockchain Solana. Suite à son acquisition par Etherscan en 2025, la plateforme propose désormais un tableau de bord analytique repensé, des outils pour les développeurs élargis, des fonctionnalités de sécurité avancées, un suivi complet des protocoles DeFi sur 78 protocoles, et des intégrations sophistiquées de marché NFT avec des outils d'analyse de rareté.
3/8/2024, 2:36:44 PM
Qu'est-ce que Tronscan et comment pouvez-vous l'utiliser en 2025?
Débutant

Qu'est-ce que Tronscan et comment pouvez-vous l'utiliser en 2025?

Tronscan est un explorateur de blockchain qui va au-delà des bases, offrant une gestion de portefeuille, un suivi des jetons, des insights sur les contrats intelligents et une participation à la gouvernance. D'ici 2025, il a évolué avec des fonctionnalités de sécurité renforcées, des analyses étendues, une intégration inter-chaînes et une expérience mobile améliorée. La plateforme inclut désormais une authentification biométrique avancée, une surveillance des transactions en temps réel et un tableau de bord DeFi complet. Les développeurs bénéficient de l'analyse de contrats intelligents alimentée par l'IA et d'environnements de test améliorés, tandis que les utilisateurs apprécient une vue unifiée de portefeuille multi-chaînes et une navigation basée sur des gestes sur les appareils mobiles.
11/22/2023, 6:27:42 PM
Qu'est-ce que Coti ? Tout ce qu'il faut savoir sur l'ICOT
Débutant

Qu'est-ce que Coti ? Tout ce qu'il faut savoir sur l'ICOT

Coti (COTI) est une plateforme décentralisée et évolutive qui permet d'effectuer des paiements sans friction, tant pour la finance traditionnelle que pour les monnaies numériques.
11/2/2023, 9:09:18 AM
Qu'est-ce que l'USDC ?
Débutant

Qu'est-ce que l'USDC ?

En tant que pont reliant la monnaie fiduciaire et la crypto-monnaie, un nombre croissant de stablecoins ont été créés, et beaucoup d'entre eux se sont effondrés peu après. Qu'en est-il de l'USDC, le principal stablecoin actuel ? Comment évoluera-t-elle à l'avenir ?
11/21/2022, 9:30:33 AM
Explication détaillée des preuves à zéro connaissance (ZKP)
Intermédiaire

Explication détaillée des preuves à zéro connaissance (ZKP)

La preuve à connaissance nulle (ZKP) est une méthode de cryptage qui permet à une partie (appelée le prouveur) de prouver à une autre partie (appelée le vérificateur) qu'une déclaration est vraie, sans révéler d'autres informations. Les solutions ZKP les plus répandues sont zk-SNARKS, zk-STARKS, PLONK et Bulletproofs. Cet article présente ces quatre types de solutions ZKP et analyse leurs avantages et inconvénients.
11/28/2023, 11:05:05 AM
Qu'est-ce que BNB ?
Intermédiaire

Qu'est-ce que BNB ?

Binance Coin (BNB) est un jeton d'échange émis par Binance, et est également le jeton utilitaire de la Smart Chain de Binance. Alors que Binance se développe pour devenir l'une des trois premières bourses de crypto-monnaies au monde en termes de volume d'échange, ainsi que les applications écologiques sans fin sur sa chaîne intelligente, BNB est devenu la troisième plus grande crypto-monnaie après Bitcoin et Ethereum. Cet article présentera en détail l'histoire de BNB et l'énorme écosystème Binance qui se cache derrière.
11/21/2022, 7:54:38 AM
Lancez-vous
Inscrivez-vous et obtenez un bon de
100$
!