Qual é o problema dos generais bizantinos

Última atualização 2026-04-09 10:22:16
Tempo de leitura: 1m
O Problema dos Generais Bizantinos é uma descrição situacional do problema do consenso distribuído.

Introdução

O Problema dos Generais Bizantinos, também conhecido como o Problema dos Dois Generais, foi proposto no artigo de Leslie Lambert sobre a tolerância a falhas da comunicação de rede peer-to-peer distribuída em 1982. Na comunicação do sistema distribuído, alguns problemas locais podem fazer com que o computador envie mensagens de erro e destrua a consistência do sistema. Portanto, o Problema dos Generais Bizantinos é essencialmente um problema de consenso na comunicação ponto a ponto.

Origem

O Problema dos Generais Bizantinos originou-se na Idade Média. Devido ao vasto território de Bizâncio, a comunicação entre exércitos depende apenas de mensageiros. Se houver um traidor deliberadamente deturpando as informações dos líderes do exército, isso levará a planos operacionais inconsistentes, resultando nas “falhas bizantinas”.

Para resolver este problema, existem duas soluções: uma é enviar mensageiros entre si por acordo oral e chegar a um consenso por maioria simples, mas é difícil distinguir potenciais traidores; a segunda é enviar mensageiros na forma de acordos escritos para entregar mensagens escritas com assinaturas exclusivas, que devem ser destacadas por cada exército, mas se a transmissão for muito lenta, as assinaturas podem ser perdidas. Como ambas as soluções podem resolver apenas parte do problema e demandam muito tempo e recursos para chegar a um consenso, elas não são úteis.

Problema dos Generais Bizantinos na Internet

O problema dos generais bizantinos na Internet significa que, no processo de transmissão do canal, pode ser difícil para alguns nós obter a sincronização de informações devido à carga de trabalho excessiva ou a alguns ataques maliciosos. Em 1999, Miguel Castro e Barbara Liskov propuseram a tolerância a falhas bizantinas (BFT). Eles acreditavam que, se dois terços dos nós do sistema funcionassem normalmente, a consistência e a correção do sistema poderiam ser garantidas. Mais tarde, Satoshi Nakamoto propôs o mecanismo de prova de trabalho (PoW) e o algoritmo criptográfico assimétrico do Bitcoin, que forneceu uma nova solução para o Problema dos Generais Bizantinos.

Tolerância a Falhas Bizantinas

Suponha que existam n generais e t traidores. Digamos que n=3, t=1, então um de A, B e C é um traidor. Se A emite o comando [ataque], mas o traidor B diz a C para [recuar], então C não pode fazer um julgamento; Se o traidor B envia o comando [ataque] para A e o comando [recuo] para C, então A e C não podem chegar a um acordo. Portanto, quando o número de traidores é maior ou igual a 1/3, o Problema dos Generais Bizantinos não pode ser resolvido.

Da mesma forma, assumindo que o número total de nós da rede é N e o número de nós maliciosos é T, o problema pode ser resolvido apenas quando N>=3T+1, ou seja, o número de nós normais na rede é pelo menos ( 2/3) N, de forma a garantir a consistência da informação. Na comunicação de rede confiável, a tolerância a falhas bizantina pode resolver o problema de falha de nó até certo ponto, para que o sistema possa chegar a um consenso.

Mecanismo de Prova de Trabalho (PoW)

Suponha que o general A emita primeiro o comando [ataque] e anexe sua assinatura. Depois de recebê-lo, se outros generais também planejam atacar, eles seguirão o comando [ataque] e sua assinatura após o comando do general A. Se A não executar o comando [ataque] depois que A o enviar, outros generais podem julgar A como um traidor e usá-lo para distinguir a informação correta.

Da mesma forma, vários nós participantes obterão um resultado por meio de uma série de trabalhos, e o primeiro nó que obtiver o resultado o transmitirá para toda a rede. Se o resultado estiver correto, outros nós adicionarão o resultado a seus próprios livros para se preparar para o cálculo, a fim de ganhar o direito de registrar transações no blockchain.

Um Hacker deve ter mais de 51% de poder de computação para destruir a segurança da rede ou publicar blocos falsos. O custo é muito maior do que o retorno. Portanto, esse mecanismo pode reduzir a possibilidade de informações falsas e fazer com que o sistema chegue a um consenso mais rapidamente.

Algoritmos de chave assimétrica

A criptografia e a descriptografia dos algoritmos de chave assimétrica precisam de duas chaves secretas separadas - chave pública e chave privada, que geralmente aparecem em pares. Se A deseja enviar uma mensagem para B, A precisa da chave pública de B para criptografar as informações e B precisa de sua própria chave privada para descriptografar as informações. Se B quiser mostrar sua identidade, ele pode assinar a chave privada, escrever um “texto de assinatura” e transmiti-lo. Outros podem verificar sua identidade de acordo com a chave pública de B.

Como a identidade e a assinatura não podem ser falsificadas, os algoritmos de chave assimétrica garantem a privacidade da transmissão e a assinatura confiável.

Autor: Jiji
Tradutor: Joy
Revisores: Hugo, Cecilia, Ashley
Isenção de responsabilidade
* As informações não pretendem ser e não constituem aconselhamento financeiro ou qualquer outra recomendação de qualquer tipo oferecida ou endossada pela Gate.
* Este artigo não pode ser reproduzido, transmitido ou copiado sem referência à Gate. A contravenção é uma violação da Lei de Direitos Autorais e pode estar sujeita a ação legal.

Artigos Relacionados

O que é a Carteira HOT no Telegram?
intermediário

O que é a Carteira HOT no Telegram?

A Carteira HOT no Telegram é uma carteira totalmente na cadeia e não custodial. É uma carteira do Telegram de próxima geração que permite aos usuários criar contas, negociar criptomoedas e ganhar tokens $HOT.
2026-04-05 07:39:11
O que é Bitcoin?
iniciantes

O que é Bitcoin?

O Bitcoin é um sistema de moeda digital descentralizado desenvolvido para transferências de valor peer to peer e para a preservação de valor no longo prazo. Criado por Satoshi Nakamoto, funciona sem a necessidade de uma autoridade central. Em seu lugar, a manutenção ocorre de forma coletiva, utilizando criptografia e uma rede distribuída.
2026-04-09 08:09:16
Morpho vs Aave: Análise comparativa dos mecanismos e diferenças estruturais nos protocolos de empréstimo DeFi
iniciantes

Morpho vs Aave: Análise comparativa dos mecanismos e diferenças estruturais nos protocolos de empréstimo DeFi

A principal diferença entre Morpho e Aave está nos mecanismos de empréstimo que cada um utiliza. Aave adota o modelo de pool de liquidez, enquanto Morpho evolui esse conceito ao implementar um mecanismo de correspondência P2P, proporcionando uma melhor adequação das taxas de juros dentro do mesmo mercado. Aave funciona como um protocolo de empréstimo nativo, oferecendo liquidez básica e taxas de juros estáveis. Morpho atua como uma camada de otimização, elevando a eficiência do capital ao reduzir o spread entre as taxas de depósito e de empréstimo. Em essência, Aave é considerada infraestrutura, e Morpho é uma ferramenta de otimização de eficiência.
2026-04-03 13:09:13
Tokenomics da Morpho: utilidade do MORPHO, distribuição e proposta de valor
iniciantes

Tokenomics da Morpho: utilidade do MORPHO, distribuição e proposta de valor

MORPHO é o token nativo do protocolo Morpho, utilizado principalmente para governança e incentivos ao ecossistema. Com a estruturação da distribuição de tokens e dos mecanismos de incentivo, Morpho promove o alinhamento entre as ações dos usuários, o crescimento do protocolo e a autoridade de governança, estabelecendo uma estrutura de valor sustentável no ecossistema de empréstimos descentralizados.
2026-04-03 13:13:12
O que é o PolygonScan e como você pode usá-lo? (Atualização 2025)
iniciantes

O que é o PolygonScan e como você pode usá-lo? (Atualização 2025)

PolygonScan é um explorador de blockchain que permite aos usuários acessar detalhes de transações publicamente compartilhados na rede Polygon. Na atualização de 2025, agora processa mais de 5 bilhões de transações com confirmações em milissegundos, apresenta ferramentas de desenvolvedor aprimoradas, integração com Layer 2, análises avançadas, recursos de segurança melhorados e uma experiência móvel redesenhada. A plataforma ajuda os usuários a rastrear transações e obter insights mais profundos sobre o fluxo de ativos no crescente ecossistema da Polygon, que agora abriga 3,2 milhões de endereços ativos diários e $8,7 bilhões em valor total bloqueado.
2026-04-08 22:02:02
O que é mineração de Bitcoin? Compreenda a segurança da rede BTC e o mecanismo de emissão
iniciantes

O que é mineração de Bitcoin? Compreenda a segurança da rede BTC e o mecanismo de emissão

O Bitcoin reúne os direitos de produção de blocos, a emissão monetária e a segurança da rede em um único sistema por meio do Proof of Work. Esse modelo se diferencia de forma fundamental do Ethereum, que tem como foco os contratos inteligentes e a programabilidade.
2026-04-09 06:16:22