Powrót

3. Poziom zaawansowany

Ukończono: 0%
Kroki: 0/0
  1. 1. Co to jest Taproot?
  2. 2. Mosty blockchain – co to jest?
  3. 3. Czym jest Ethereum Plasma?
  4. 4. Co to jest Ethereum Casper?
  5. 5. Co to jest dowód Zk-SNARK i Zk-STARK
  6. 6. Co to jest Selfish Minning?
  7. 7. Czym jest spoofing na rynku kryptowalut?
  8. 8. Podpisy Schnorra - co to jest?
  9. 9. MimbleWimble
  10. 10. Cyfrowe prawo własności
  11. 11. Czym są ETFy?
  12. 12. Jak sprawdzić projekt kryptowalutowy – czyli tokenomia kryptowalut
  13. 13. Czym jest atak 51% na blockchain?
  14. 14. Czym jest i jak działa DAO? 
  15. 15. Zero-Knowledge Proof- protokół, który szanuje prywatność
  16. 16. Co to jest EOSREX?
  17. 17. Co to jest Proof of Elapsed Time- dowód upływającego czasu (PoET)?
  18. 18. Mirror Protocol – co to jest?
  19. 19. Aktywa syntetyczne
  20. 20. Jak stworzyć własny NFT?
  21. 21. Czym są likwidacje DeFI?
  22. 22. Nowy system tożsamości - Polygon ID
  23. 23. Fundacja Ethereum i protokół Scroll - czym są?
  24. 24. Czym jest bizantyjska tolerancja błędów?
  25. 25. Czym jest skalowalność technologii blockchain?
  26. 26. Interchain Security- nowy protokół Cosmos (Atom)
  27. 27. Coin Mixing vs. Coin Join - definicja, możliwości i zagrożenia
  28. 28. Czym jest Ethereum Virtual Machine MEV?
  29. 29. Co to są tokeny SoulBound SBD?
  30. 30. Co to jest Lido?
  31. 31. Czym są Threshold Signatures i jak działają?
  32. 32. Technologia blockchain i cyberataki
  33. 33. Skrypt Bitcoina - czym jest i co powinieneś wiedzieć na ten temat
  34. 34. Czym jest zkEVM i jakie są jego podstawowe cechy?
  35. 35. Czy poufne transakcje na blockchainie istnieją? Co to jest Confidential Transaction?
  36. 36. Algorytmiczne stablecoiny – wszystko, co powinieneś o nich wiedzieć
  37. 37. Polygon Zk Rollups - co powinieneś wiedzieć na jego temat?
  38. 38. Co to jest Infura Web3?
  39. 39. Mantle – skalowalność Ethereum L2 – jak działa?
  40. 40. Czym jest NEAR Rainbow Bridge?
  41. 41. Liquid Staking Ethereum i tokeny LSD. Co musisz wiedzieć na ten temat?
  42. 42. 10 najlepszych blockchainowych wyroczni. Jak działają? Czym się różnią?
  43. 43. Czym jest Web3.js i Ether.js? Jakie są między nimi podstawowe różnice?
  44. 44. Czym jest StarkWare i rekurencyjne dowody ważności
  45. 45. Quant Network: Skalowalność przyszłości
  46. 46. Polygon zkEVM - wszystko, co powinieneś wiedzieć
  47. 47. Co to jest Optimism (OP) i jak działają jego rollupy?
  48. 48. Czym są węzły RPC node i jak działają?
  49. 49. SEI Network: wszystko, co musisz wiedzieć o rozwiązaniu warstwy 1 dla DeFi
  50. 50. Rodzaje mechanizmów konsensusu Proof-of-Stake: DPoS, LPoS oraz BPoS
  51. 51. Bedrock: krzywa epileptyczna, która zapewnia bezpieczeństwo!
  52. 52. Czym jest Tendermint i jak działa?
  53. 53. Pantos: jak rozwiązać problem transferu tokenów miedzy blockchainami?
  54. 54. Czym jest szyfrowanie asymetryczne?
  55. 55. Funkcja Base-58 w kryptowalutach
  56. 56. Czym jest i jak działa protokół Nostr?
  57. 57. Czym jest i jak działa most XDAI Bridge?
  58. 58. Porównanie Solidity i Rust: Wybór języka programowania w ekosystemie blockchain.
  59. 59. Czym jest Real-Time Operating System (RTOS)?
  60. 60. Czym jest i jak działa Rinkeby Testnet Ethereum?
  61. 61. Czym jest szyfrowanie probabilistyczne?
  62. 62. Czym jest Pinata w Web 3? Wyjaśniamy!
  63. 63. Czym jest EIP-4337? Czy Ethereum Account Abstraction zmieni Web3 na zawsze?
  64. 64. Czym są audyty inteligentnych kontraktów? Jakie firmy się nim zajmują?
  65. 65. Jak działa portfel AirGapped?
  66. 66. Czym jest proto-danksharding (EIP-4844) na Ethereum?
  67. 67. Czym jest i jak działa zdecentralizowana pamięć masowa?
  68. 68. Jak odzyskać kryptowaluty wysłane na niewłaściwy adres lub sieć? Praktyczny poradnik!
  69. 69. Portfel MPC i Obliczenia Wielostronne: Innowacyjna technologia dla prywatności i bezpieczeństwa.
  70. 70. Podpis progowy w kryptografii: zaawansowana technika podpisywania!
  71. 71. Adres Vanity w kryptowalutach: czym jest i jaka jest jego charakterystyka?
  72. 72. Atak Ponownego Wejścia (Reentrancy Attack) na inteligentnych kontraktach: zagrożenie dla bezpieczeństwa blockchain!
  73. 73. Slither: statyczny analizator dla smart kontraktów!
  74. 74. Sandwich Attack w DeFi: wyjaśnienie i zagrożenia!
  75. 75. Blockchain RPC dla Web3: Kluczowa technologia w świecie zdecentralizowanych finansów!
  76. 76. Re-staking: Korzyści z ponownego delegowania środków w stakingu!
  77. 77. Base: Ewolucja transakcji kryptowalutowych dzięki rozwiązaniu warstwy 2 od Coinbase
  78. 78. IPFS: Nowa era zdecentralizowanego przechowywania danych
  79. 79. Typowe luki i zabezpieczenia mostów w technologii blockchain
  80. 80. JumpNet – nowy sidechain Ethereum
Lekcja 24 z 80

24. Czym jest bizantyjska tolerancja błędów?


Fault Tolerance (BFT) w kontekście kryptowalut nie jest często poruszanym zagadnieniem, ale jest kluczowym elementem skutecznego funkcjonowania technologii blockchain. Pierwsze odniesienia do problemu BFT sięgają 1982 roku. W dzisiejszej lekcji przedstawimy Ci wszystko, co warto wiedzieć na ten temat. 

Problem bizantyjskich generałów – definicja 

Jak wiesz, kluczową cechą kryptowalut jest ich zdecentralizowana struktura. Rozproszone węzły są odpowiedzialne za weryfikację i rejestrowanie transakcji na blockchainie, umożliwiając cyfrowym aktywom funkcjonowanie bez centralnej instytucji zarządzającej. Aby to było możliwe, kryptowaluty wymagają odpowiedniego mechanizmu osiągania konsensusu, a tutaj pojawia się koncepcja bizantyjskiej tolerancji błędów.

Problem bizantyjskiej tolerancji błędów odnosi się do zdolności systemu komputerowego do kontynuowania działania nawet w przypadku awarii lub zainfekowania węzłów złośliwym oprogramowaniem. Termin ten wywodzi się z historycznego problemu bizantyjskich generałów i stanowi logiczne wyzwanie, które wymaga matematycznego rozwiązania – co sprawia, że świetnie pasuje do świata kryptowalut.

Wyobraź sobie grę, w której musisz bronić fortecę jako generał z własną armią. Kluczową decyzją jest uzyskanie jednomyślnego porozumienia w grupie dotyczącego ataku lub odwrotu. Sukces jest możliwy tylko w przypadku wspólnego konsensusu, a niejednomyślność lub zdrada prowadzi do przegranej bitwy i utraty fortecy – to właśnie bizantyjskie błędy.

Współczesne odniesienie tego problemu do technologii blockchain przedstawia węzeł jako generała w sieci blockchainowej. Węzły muszą osiągnąć konsensus, czyli większość uczestników w zdecentralizowanym systemie musi się zgodzić i podjąć wspólną decyzję, aby zapobiec awarii (bronić fortecy). Aby osiągnąć konsensus w sieci, co najmniej 66% węzłów musi być niezawodnych i uczciwych.

Bizantyjska tolerancja błędów jest kluczowym aspektem dla technologii blockchain, ponieważ gwarantuje, że system może nadal funkcjonować, nawet gdy niektóre komponenty sieci nie działają zgodnie z oczekiwaniami. To ważne w kontekście obsługi transakcji kryptowalutowych w technologii blockchain.

Bizantyjska tolerancja błędów w odniesieniu do kryptowalut – jak działa? 

Bizantyjska tolerancja błędów to zdolność systemu lub sieci komputerowej do utrzymania działania nawet w przypadku, gdy niektóre węzły działają nieprawidłowo. Jest to kluczowe w nowoczesnej technologii, ponieważ umożliwia systemowi kontynuowanie pracy, pomimo potencjalnych awarii. W kontekście przetwarzania transakcji w łańcuchach bloków istnienie bizantyjskiej tolerancji błędów (BFT) jest niezbędne.

Aby transakcja została zatwierdzona w sieci blockchain, grupa obsługujących ją węzłów musi osiągnąć porozumienie. Ten proces, zwany algorytmem konsensusu, definiuje zasady, którymi kierują się węzły, aby osiągnąć jednomyślność w sprawie transakcji.

Konsensus stanowi kluczowy element w osiąganiu bizantyjskiej tolerancji błędów. Każdy łańcuch bloków musi funkcjonować nawet wtedy, gdy niektóre węzły dostarczają fałszywe informacje lub działają nieprawidłowo.

O algorytmach konsensusu mówiliśmy tutaj. Większość z nich w pewnym stopniu opiera się na bizantyjskiej tolerancji błędów, ponieważ każdy z nich będzie działał poprawnie nawet wtedy, gdy nie wszystkie węzły dostarczają prawidłowe dane. 

Zalety BTF

Na pierwszy plan wysuwa się łatwość i szybkość realizacji transakcji dzięki bizantyjskiej tolerancji błędów (BFT). BFT jest odporne na błędy, co gwarantuje porozumienie i skrócenie czasu realizacji transakcji. Liczba węzłów, które ewentualnie mogą blokować transakcję lub niechętnie osiągać porozumienie, nie ma wpływu na ten proces.

Wykorzystanie BFT jest przyjazne dla środowiska, gdyż nie wymaga znacznej mocy obliczeniowej ani dużego zużycia energii. Dodatkowo transakcje nie wymagają intensywnej weryfikacji, co przekłada się na minimalizację liczby górników.

BFT charakteryzuje się mniejszym zużyciem energii w porównaniu do innych metod, takich jak Proof of Work (PoW). Technologia blockchain oparta na bizantyjskiej tolerancji błędów nie wymaga czasochłonnego i kosztownego przetwarzania, co skutkuje ograniczeniem zużycia energii elektrycznej.

Wady BFT

System BFT jest narażony na cyberataki i awarie, zwłaszcza w sytuacji, gdy większość sieci zdecyduje się na nieprawidłowe zachowanie, co nazywane jest atakiem 51%. Takie działania nie tylko prowadzą do potencjalnej kradzieży aktywów, ale także naruszają zaufanie do blockchaina i zdecentralizowanego systemu w oczach innych użytkowników.

Podsumowanie

BFT to kluczowe narzędzie, które zapewnia stabilne funkcjonowanie systemu nawet w obliczu uczestników o potencjalnie niekorzystnych intencjach. Pełni ono istotną rolę w transformacji systemów opartych na konsensusie. Choć aspekt techniczny bizantyjskiej tolerancji błędów może wydawać się zarezerwowany dla specjalistów informatycznych lub entuzjastów kryptowalut, to mylna byłaby taka interpretacja.