Quel est le problème des généraux byzantins ?

11/21/2022, 7:53:54 AM
Le problème des généraux byzantins est une description situationnelle du problème du consensus distribué.

Introduction

Le problème des généraux byzantins, également connu sous le nom de problème des deux généraux, a été proposé dans l'article de Leslie Lambert sur la tolérance aux pannes de la communication en réseau distribué pair-à-pair en 1982. Dans la communication du système distribué, certains problèmes locaux peuvent provoquer l'envoi de messages d'erreur par l'ordinateur et détruire la cohérence du système. Par conséquent, le problème des généraux byzantins est essentiellement un problème de consensus dans la communication point à point.

Origine

Le problème des généraux byzantins trouve son origine au Moyen-Âge. En raison du vaste territoire de Byzance, la communication entre les armées ne peut compter que sur des messagers. Si un traître déforme délibérément les informations des chefs d'armée, cela entraînera des plans opérationnels incohérents, ce qui se traduira par les "échecs byzantins".

Pour résoudre ce problème, il existe deux solutions : la première est d'envoyer des messagers les uns aux autres par accord oral, et de parvenir à un consensus à la majorité simple, mais il est difficile de distinguer les traîtres potentiels ; la seconde est d'envoyer des messagers sous forme d'accords écrits pour délivrer des messages écrits avec des signatures exclusives, qui doivent être appuyées par chaque armée, mais si la transmission est trop lente, les signatures peuvent être perdues. Comme ces deux solutions ne peuvent résoudre qu'une partie du problème, et qu'il faut trop de temps et de ressources pour parvenir à un consensus, elles ne sont pas utiles.

Problème des généraux byzantins sur Internet

Le problème des généraux byzantins dans l'Internet signifie que dans le processus de transmission des canaux, il peut être difficile pour certains nœuds de réaliser la synchronisation des informations en raison d'une charge de travail excessive ou de certaines attaques malveillantes. En 1999, Miguel Castro et Barbara Liskov ont proposé la tolérance aux pannes byzantine (BFT). Ils pensaient que si deux tiers des nœuds du système fonctionnaient normalement, la cohérence et l'exactitude du système pouvaient être garanties. Plus tard, Satoshi Nakamoto a proposé le mécanisme de preuve de travail (PoW) et l'algorithme cryptographique asymétrique du Bitcoin, qui a fourni une nouvelle solution au problème des généraux byzantins.

Tolérance aux pannes byzantine

Supposons qu'il y ait n généraux et t traîtres. Disons que n=3, t=1, donc l'un de A, B et C est un traître. Si A donne l'ordre [d'attaquer], mais que le traître B dit à C de [se retirer], alors C ne peut pas prendre de décision ; si le traître B envoie l'ordre [d'attaquer] à A et l'ordre [de se retirer] à C, alors A et C ne peuvent pas parvenir à un accord. Par conséquent, lorsque le nombre de traîtres est supérieur ou égal à 1/3, le problème des généraux byzantins ne peut être résolu.

De même, en supposant que le nombre total de nœuds du réseau est N et que le nombre de nœuds malveillants est T, le problème ne peut être résolu que lorsque N>=3T+1, c'est-à-dire que le nombre de nœuds normaux du réseau est au moins (2/3) N, de manière à garantir la cohérence des informations. Dans une communication réseau fiable, la tolérance aux pannes byzantine peut résoudre le problème de la défaillance d'un nœud dans une certaine mesure, de sorte que le système puisse atteindre un consensus.

Mécanisme de preuve de travail (PoW)

Supposons que le général A donne d'abord l'ordre [d'attaque] et y appose sa signature. Après l'avoir reçu, si d'autres généraux prévoient également d'attaquer, ils suivront l'ordre [d'attaque] et sa signature après l'ordre du général A. Si A n'exécute pas l'ordre [attaque] après l'avoir envoyé, les autres généraux peuvent juger A comme un traître et l'utiliser pour distinguer les bonnes informations.

De même, plusieurs nœuds participants obtiendront un résultat par le biais d'une série de travaux, et le premier nœud qui obtient le résultat le diffusera à l'ensemble du réseau. Si le résultat est correct, les autres nœuds l'ajouteront à leur propre grand livre pour préparer le calcul afin de gagner le droit d'enregistrer les transactions sur la blockchain.

Un Hacker doit disposer de plus de 51% de puissance de calcul pour détruire la sécurité du réseau ou publier de faux blocs. Le coût est bien plus important que le rendement. Par conséquent, ce mécanisme peut réduire la possibilité de fausses informations et permettre au système d'atteindre un consensus plus rapidement.

Algorithmes à clé asymétrique

Le cryptage et le décryptage des algorithmes à clé asymétrique nécessitent deux clés secrètes distinctes - clé publique et clé privée, qui apparaissent généralement par paires. Si A veut envoyer un message à B, A a besoin de la clé publique de B pour crypter l'information, et B a besoin de sa propre clé privée pour décrypter l'information. Si B veut montrer son identité, il peut signer la clé privée, écrire un "texte de signature" et le diffuser. Les autres peuvent vérifier son identité en fonction de la clé publique de B.

L'identité et la signature ne pouvant être falsifiées, les algorithmes à clé asymétrique garantissent la confidentialité de la transmission et de la signature de confiance.

Auteur : Jiji
Traduction effectuée par : Joy
Examinateur(s): Hugo, Cecilia, Ashley
* Les informations ne sont pas destinées à être et ne constituent pas des conseils financiers ou toute autre recommandation de toute sorte offerte ou approuvée par Gate.
* Cet article ne peut être reproduit, transmis ou copié sans faire référence à Gate. Toute contravention constitue une violation de la loi sur le droit d'auteur et peut faire l'objet d'une action en justice.

Partager

Calendrier Crypto

Mises à Jour du Projet
Etherex lancera le jeton REX le 6 août.
REX
22.27%
2025-08-06
Rare Dev & Governance Day à Las Vegas
Cardano organisera la Rare Dev & Governance Day à Las Vegas, du 6 au 7 août, avec des ateliers, des hackathons et des discussions en panel axés sur le développement technique et les sujets de gouvernance.
ADA
-3.44%
2025-08-06
Blockchain.Rio à Rio de Janeiro
Stellar participera à la conférence Blockchain.Rio, qui se tiendra à Rio de Janeiro, du 5 au 7 août. Le programme comprendra des discours d'ouverture et des tables rondes avec des représentants de l'écosystème Stellar en collaboration avec les partenaires Cheesecake Labs et NearX.
XLM
-3.18%
2025-08-06
Webinaire
Circle a annoncé un webinaire en direct intitulé « L'ère de la loi GENIUS commence », prévu pour le 7 août 2025, à 14h00 UTC. La session explorera les implications de la nouvelle loi GENIUS adoptée—le premier cadre réglementaire fédéral pour les stablecoins de paiement aux États-Unis. Dante Disparte et Corey Then de Circle dirigeront la discussion sur la manière dont la législation impacte l'innovation des actifs numériques, la clarté réglementaire et le leadership des États-Unis dans l'infrastructure financière mondiale.
USDC
-0.03%
2025-08-06
AMA sur X
Ankr organisera un AMA sur X le 7 août à 16h00 UTC, axé sur le travail de DogeOS dans la construction de la couche d'application pour DOGE.
ANKR
-3.23%
2025-08-06

Articles connexes

Comment miser sur l'ETH?
Débutant

Comment miser sur l'ETH?

La fusion étant terminée, Ethereum est enfin passé de PoW à PoS. Les jalons maintiennent maintenant la sécurité du réseau en jalonnant l'ETH et en obtenant des récompenses. Il est important de choisir les méthodes et les prestataires de services appropriés avant de procéder au piquetage. La fusion étant terminée, Ethereum est enfin passé de PoW à PoS. Les jalons maintiennent maintenant la sécurité du réseau en jalonnant l'ETH et en obtenant des récompenses. Il est important de choisir les méthodes et les prestataires de services appropriés avant de procéder au piquetage.
11/21/2022, 7:46:18 AM
Qu'est-ce que Solscan et comment l'utiliser ? (Mise à jour 2025)
Intermédiaire

Qu'est-ce que Solscan et comment l'utiliser ? (Mise à jour 2025)

Solscan est un explorateur de blockchain Solana amélioré qui offre aux utilisateurs une plateforme web pour explorer et analyser les transactions, les adresses de portefeuille, les contrats, les NFT et les projets DeFi sur la blockchain Solana. Suite à son acquisition par Etherscan en 2025, la plateforme propose désormais un tableau de bord analytique repensé, des outils pour les développeurs élargis, des fonctionnalités de sécurité avancées, un suivi complet des protocoles DeFi sur 78 protocoles, et des intégrations sophistiquées de marché NFT avec des outils d'analyse de rareté.
3/8/2024, 2:36:44 PM
Qu'est-ce que Tronscan et comment pouvez-vous l'utiliser en 2025?
Débutant

Qu'est-ce que Tronscan et comment pouvez-vous l'utiliser en 2025?

Tronscan est un explorateur de blockchain qui va au-delà des bases, offrant une gestion de portefeuille, un suivi des jetons, des insights sur les contrats intelligents et une participation à la gouvernance. D'ici 2025, il a évolué avec des fonctionnalités de sécurité renforcées, des analyses étendues, une intégration inter-chaînes et une expérience mobile améliorée. La plateforme inclut désormais une authentification biométrique avancée, une surveillance des transactions en temps réel et un tableau de bord DeFi complet. Les développeurs bénéficient de l'analyse de contrats intelligents alimentée par l'IA et d'environnements de test améliorés, tandis que les utilisateurs apprécient une vue unifiée de portefeuille multi-chaînes et une navigation basée sur des gestes sur les appareils mobiles.
11/22/2023, 6:27:42 PM
Qu'est-ce que Coti ? Tout ce qu'il faut savoir sur l'ICOT
Débutant

Qu'est-ce que Coti ? Tout ce qu'il faut savoir sur l'ICOT

Coti (COTI) est une plateforme décentralisée et évolutive qui permet d'effectuer des paiements sans friction, tant pour la finance traditionnelle que pour les monnaies numériques.
11/2/2023, 9:09:18 AM
Qu'est-ce que l'USDC ?
Débutant

Qu'est-ce que l'USDC ?

En tant que pont reliant la monnaie fiduciaire et la crypto-monnaie, un nombre croissant de stablecoins ont été créés, et beaucoup d'entre eux se sont effondrés peu après. Qu'en est-il de l'USDC, le principal stablecoin actuel ? Comment évoluera-t-elle à l'avenir ?
11/21/2022, 9:30:33 AM
Explication détaillée des preuves à zéro connaissance (ZKP)
Intermédiaire

Explication détaillée des preuves à zéro connaissance (ZKP)

La preuve à connaissance nulle (ZKP) est une méthode de cryptage qui permet à une partie (appelée le prouveur) de prouver à une autre partie (appelée le vérificateur) qu'une déclaration est vraie, sans révéler d'autres informations. Les solutions ZKP les plus répandues sont zk-SNARKS, zk-STARKS, PLONK et Bulletproofs. Cet article présente ces quatre types de solutions ZKP et analyse leurs avantages et inconvénients.
11/28/2023, 11:05:05 AM
Lancez-vous
Inscrivez-vous et obtenez un bon de
100$
!