Читаем 1c2b9509b53cb0837976a7dc6c8bcd37 полностью

становится нерациональное решение. Подобная ситуация в какой-то степени

отражает сложность проблематики, которую изучает теория игр, когда один

участник пытается максимизировать собственный интерес в ущерб общей

выгоде. В блокчейн-системах подобная практика реализуется на следующем

наглядном примере.

Допустим, что в децентрализованной системе, хранящей цифровые активы, имеющие эквивалент денежной стоимости (например, криптовалюты), нашелся

некий узел, который при помощи различных недобросовестных практик сумел

навязать всей сети искусственную транзакцию, в результате которой стал

обладателем огромного количества цифровых монет. Вопрос: кто выиграет от

этой акции? Кто-то, возможно, подумает, что выигрывает злоумышленник, поскольку результатом его действий явилось прямое личное обогащение.

Проиграли, безусловно, бывшие владельцы активов, которые потеряли их в

результате атаки на сеть и на свои персональные счета. Остальные же

участники системы не пострадали, оставшись при своих активах, до которых

вредоносный узел не добрался. Однако это лишь поверхностные выводы.

Своей атакой на сеть злоумышленник на самом деле совершил непоправимое

— подорвал общее доверие к сети в целом. К ее концепции безопасности, криптографической неуязвимости, а также к протоколу формирования

консенсуса. А это означает, что все ценностные активы, принадлежащие

данной сети и имеющие монетарную или даже биржевую оценку, мгновенно

утратят свою стоимость. Это касается в том числе и неправедно полученных

активов самого злоумышленника. Что фактически превращает его действия из

лично эффективных в общественно бесполезные. Сеть разрушается и

прекращает свое существование. Победителей в данной ситуации нет, есть

одни только проигравшие.

Этот пример очень хорошо показывает, насколько важен протокол общего

согласия в децентрализованных системах. Он играет не менее существенную

роль, чем криптостойкость используемых в системе алгоритмов шифрования

данных. Какие же методы достижения консенсуса могут использоваться в

блокчейн-проектах? Одним из наиболее популярных является консенсус на

базе «Задачи о византийских генералах». Перенесемся в период позднего

Средневековья, когда Византийская империя уже переживала упадок.

Представим, что Византия находится в состоянии войны и император послал

на захват одного из вражеских городов некоторое количество армий, во главе

каждой из которых стоит генерал. Казалось бы, генералы — люди военные, не

чуждые понятию верности и чести, однако в Византии того периода дела с

этими личными качествами военачальников обстояли довольно скверно. В

силу этого обстоятельства каждый из генералов с некоторой долей

вероятности мог оказаться подкуплен противником, иначе говоря — стать

предателем. В зависимости от степени своей лояльности каждый отдельный

генерал мог напрямую последовать поступающему свыше приказу, а мог и

осуществить прямо противоположные действия, тем самым способствуя

поражению империи в войне. Возвращаясь к математике, рассмотрим

варианты возможных исходов.

Лояльные генералы, согласно приказу, вместе ведут свои армии в атаку

на город — город взят, война выиграна. Очевидно, что это наилучший

исход для Византии.

Лояльные генералы, согласно приказу, одновременно отступают — город

не взят, но все армии сохранены для будущих сражений. Данный исход

можно считать промежуточным.

Лояльные генералы атакуют, как и было приказано, однако генералы-

предатели вместо атаки начинают отступать — в результате все армии

уничтожены противником, а сама война Византией проиграна. Это

наихудший из возможных вариантов.

Иногда задачу дополнительно усложняют присутствием главнокомандующего, который имеет право отдавать приказы нижестоящим генералам. Суть

усложнения состоит в том, что сам главнокомандующий тоже может быть

предателем. И тогда он будет отдавать разным генералам противоположные

по смыслу приказы, чтобы гарантированно добиться наихудшего исхода для

Византии. В этом случае наиболее эффективным поведением для всех

генералов была бы стратегия полного игнорирования приказов

главнокомандующего. Оставим в стороне вопросы военной дисциплины и

сосредоточимся на том, каким образом можно было бы добиться наилучшего

исхода в подобной ситуации. Очевидно, что если каждый генерал будет

действовать по собственному разумению (скажем, равновероятно в отношении

решения атаковать или отступать), вероятность благоприятного и даже

промежуточного исхода для Византии крайне мала. Единственное оптимальное

решение в данной ситуации — это прямой обмен информацией генералами

между собой.

Информация, которой обмениваются генералы, может носить различный

характер. Это могут быть сведения о численности каждой из армий либо

просто обозначение своего намерения — атаки или отступления. Важно то, что

каждый из генералов (допустим, что их число равно n) передает всем

остальным генералам свою информацию и получает от них назад n-1 наборов

подобных же сведений. Но это еще не все. Получается, что каждый генерал

обладает неким объемом информации, полученным от всех остальных

Перейти на страницу:

Похожие книги

Linux
Linux

Книга посвящена операционной системе Linux. Приводятся подробные сведения о ее особенностях и возможностях, идеологии файловой системы, инсталляции и основных командах, вопросах компиляции ядра, настройках и сервисах. Большое внимание уделяется организации на базе Linux различных серверов и служб: электронной почты, WWW, FTP, INN, Proxy, NTP, а также проблемам администрирования сети, обеспечения безопасной работы и другим вопросам. Описаны способы настройки под Linux рабочих станций, в т. ч. и бездисковых, установки и эксплуатации на них графических сред типа X Window, а также конфигурирование модемных соединений, принтеров и сканеров, отладка взаимодействия с Linux-машинами такой «экзотической» периферии, как карманные компьютеры, мобильные телефоны, TV-тюнеры и т. п. Рассматриваемые в книге конфигурационные файлы и структура каталогов соответствуют дистрибутиву Red Hat Linux 7.x, тем не менее, при минимальной адаптации все упоминаемые в книге пакеты устанавливаются в любом дистрибутиве Linux.Для начинающих администраторов или пользователей Linux.

Алексей Александрович Стахнов

ОС и Сети, интернет
Атака на Internet
Атака на Internet

Эта книга является одним из первых специализированных изданий, написанных отечественными авторами, которое посвящено обстоятельному анализу безопасности сети Internet. В книге предлагаются и подробно описываются механизмы реализации основных видов удаленных атак как на протоколы TCP/IP и инфраструктуру Сети, так и на многие популярные сетевые операционные системы и приложения.Особое внимание авторы уделили причинам возникновения и успеха удаленных атак, а также их классификации. Были также рассмотрены основные способы и методы защиты от удаленных атак.Издание предназначено для сетевых администраторов и пользователей Internet, администраторов безопасности, разработчиков систем защит, системных сетевых программистов, студентов и аспирантов вузов, а также для всех интересующихся вопросами нарушения и обеспечения информационной безопасности компьютерных сетей.

Дмитрий Геннадьевич Леонов , Илья Давыдович Медведовский , Павел Валентинович Семьянов

ОС и Сети, интернет / Интернет / Книги по IT
Как раскрутить и разрекламировать Web-сайт в сети Интернет
Как раскрутить и разрекламировать Web-сайт в сети Интернет

Настоящая книга заинтересует всех, кто столкнулся с вопросами подготовки, размещения в Сети и популяризации Internet ресурсов различного уровня: от домашней странички до корпоративного сайта. В ней вы найдете все, что необходимо для оптимизации Web сайтов под поисковые системы: приемы написания Web-страниц, описание множества самых популярных специализированных программ, предназначенных для подготовки сайта и его раскрутки, создания удачного HTML-кода страниц с правильными метаданными.Книга является практическим руководством для разработчиков Web сайтов и всех, занимающихся их продвижением. Автор приводит множество советов, касающихся создания и анонсирования Web страниц. Рассмотрены средства автоматизации для повышения эффективности разработки и маркетинга при создании и обслуживании сайта. Описание программных и сетевых средств, автоматизирующих процессы тестирования и отладки сайта, обеспечивающих проверку работоспособности и корректности гиперссылок, синтаксиса HTML кода и грамматики размещенного на странице текста, занимает центральное место в книге. Подробно излагаются возможности таких программ, как Linkbot Developer Edition, Domain NameChecker, Retrieve, CyberSpyder Link Test, HTML Link Validator, CSE HTML Validator, A Real Validator, MetaTag ToolKit, MetaMan, WebQA.Отдельная глава посвящена регистрации Web ресурсов в поисковых системах и каталогах. Описываются программы автоматической регистрации (WebPosition, Page Promoter, Web Регистратор), способы взаимодействия с индексирующими роботами поисковых машин, правила применения метаданных. Рассматриваются приемы и методы рекламы сайтов в Internet, указаны критерии ее эффективности.Издание рассчитано на широкий круг читателей и будет полезно как начинающим создателям Web сайтов, так и профессионалам, которые хотят научиться более качественно продвигать в Сети свой Web продукт.

Александр Петрович Загуменнов

ОС и Сети, интернет