비잔티움 장애 허용
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.
1. 개요
비잔티움 장애 허용(Byzantine fault tolerance, BFT)은 분산 컴퓨팅 시스템에서 일부 구성 요소가 오작동하거나 악의적인 행위를 하더라도 시스템이 올바르게 작동하도록 하는 능력을 의미한다. 이는 1982년 레슬리 램포트 등이 제기한 비잔티움 장군 문제에서 유래되었으며, 여러 장군들이 배신자의 존재 하에서도 공격 또는 후퇴에 대한 합의를 이루어야 하는 상황을 묘사한다. BFT는 시스템의 신뢰성을 보장하기 위해, 메시지 위조 가능성 및 불가능성에 따른 다양한 솔루션을 제시하며, 디지털 서명과 같은 기술을 활용한다. 실용적 비잔티움 장애 허용(PBFT)과 같은 알고리즘은 블록체인, 항공, 군사 등 다양한 분야에서 활용되며, 특히 블록체인 기술에서 51% 공격 방지 및 분산된 신뢰 구축에 기여한다.
비잔티움 장군 문제는 1982년 레슬리 램포트와 쇼스탁, 피스가 공저한 논문에서 처음 제기되었다.[51] 이 문제는 비잔티움 제국군의 여러 장군들이 지리적으로 분리된 상태에서 전령을 통해 공격 또는 후퇴에 대한 합의를 이루어야 하는 상황을 가정한다.[51]
레슬리 램포트는 이 문제에 등장하는 장군들의 국적을 설정하는 과정에서, 당시 동구 공산권 국가 중 가장 고립되어 있던 알바니아를 선택하여 초기 논문 초안을 "알바니아 장군 문제"라는 제목으로 작성했다. 그러나 초안을 검토한 잭 골드버그가 알바니아인이 알바니아에만 거주하는 것은 아니라는 점을 지적했고, 이에 램포트는 어느 누구도 불쾌하게 생각하지 않을 비잔티움 제국으로 장군들의 소속을 변경했다.[52] 비잔티움 합의를 얻는 문제는 로버트 쇼스택이 고안하고 공식화했으며, 그는 이를 "상호 일관성" 문제라고 명명했다.[15] 이후 램포트는 상호 일관성 문제를 보다 쉽게 이해할 수 있도록, 도시 공격 계획을 세우는 군 장군들의 비유를 고안했으며, 초기 버전에서는 장군들을 알바니아 군의 지휘관으로 묘사했다. 하지만 잭 골드버그의 제안으로 잠재적인 불쾌감을 피하기 위해 "비잔틴"으로 변경되었다.[7][4]
1982년 램포트(Lamport), 쇼스택(Shostak), 피스(Pease)는 여러 솔루션을 제시했다. 이들은 비잔티움 장군 문제를 "사령관과 부관(Commander and Leutenants)" 문제로 축소하여 해결책을 모색했다.[4] 충직한 부관(Lieutenant)들은 모두 일치된 행동을 해야 하며, 사령관(Commander)이 충직한 경우 사령관의 명령을 따라야 한다.[4][38]
비잔틴 장애는 서로 다른 관찰자에게 서로 다른 증상을 나타내는 모든 장애를 말하며,[2] 분산 컴퓨팅에서 알고리즘 실행 중 발생하는 모든 종류의 고장 또는 장애를 의미한다.[40] 불작위 장애(omission failures)와 작위 장애(commission failures)를 포함한다. 비잔틴 오류는 여러 구성 요소 간에 합의가 필요한 시스템에서 비잔틴 장애로 인한 시스템 서비스 손실을 의미한다.[3] 비잔틴 장애 허용성(BFT)을 갖추지 않은 시스템은 비잔틴 장애 발생 시 예기치 않은 동작을 할 수 있다.
1999년 미구엘 카스트로와 바바라 리스코프는 "실용적인 비잔티움 장애 허용"(PBFT) 알고리즘을 소개하며,[16] 초당 수천 개의 요청을 처리하면서 지연 시간을 밀리초 단위로 증가시키는 고성능 비잔틴 상태 머신 복제를 제공했다.[42]
비트코인 네트워크는 작업 증명을 통해 블록체인을 병렬적으로 생성하여 비잔틴 장애를 극복하고 시스템 상태에 대한 일관된 전역 뷰에 도달할 수 있게 한다.[31][32] 비트코인은 P2P 전자 화폐 시스템이며, 일련의 Hashcash풍의 작업 증명을 병렬적으로 생성한다. 이 일련의 작업 증명은 비잔틴 장군 문제를 푸는 열쇠이다.[49][50] 일부 지분 증명 블록체인에서도 BFT 알고리즘을 사용한다.
2. 문제 정의
모든 장군이 협동 공격을 하면 전투에서 승리하지만, 일부 장군들이 허위로 의사를 선언하고 후퇴하면 전투에서 패배한다. 문제는 배신자 장군들이 존재하여 선택적으로 최적의 전략이 아닌 투표를 할 수 있다는 점이다.[4] 예를 들어, 9명의 장군 중 4명이 공격, 4명이 후퇴에 투표했을 때, 9번째 장군(배신자)은 후퇴를 지지하는 장군들에게는 후퇴 투표를, 나머지에겐 공격 투표를 보내 합의를 방해할 수 있다.
충직한 장군들은 합의된 규칙을 따르지만, 배신자는 규칙에 얽매이지 않고 행동할 수 있다. 따라서 충직한 장군들은 배신자의 존재에도 불구하고 동일한 공격 계획을 수립해야 한다.[51] 이를 위해 다음 두 가지 조건이 보장되어야 한다.
# 모든 충직한 장군들은 같은 정보를 획득해야 한다.[51]
# n번째 장군이 충직하다면, 그가 보낸 값은 충직한 장군들에게 동일하게 전달되어야 한다.[51]
비잔틴 장애는 서로 다른 관찰자에게 서로 다른 증상을 나타내는 모든 장애를 말하며,[2] 비잔틴 오류는 여러 구성 요소 간에 합의가 필요한 시스템에서 비잔틴 장애로 인한 서비스 손실을 의미한다.[3]
메시지 서명이 없으면, 비잔틴 장애 허용은 전체 장군 수가 불충실한 장군의 수보다 3배 이상 많아야 달성 가능하다.[4]
3. 이름의 기원
4. 초기 솔루션
1980년경 드레이퍼(Draper)의 FTMP,[13] 허니웰(Honeywell)의 MMFCS,[14] SRI의 SIFT[15] 등 비잔티움 장애 허용을 구현하는 여러 시스템 아키텍처가 설계되었다.
4. 1. 메시지 위조 가능성을 가정한 솔루션
1982년 람포트(Lamport), 쇼스택(Shostak), 피스(Pease)는 비잔티움 장군 문제를 "사령관과 부관(Commander and Leutenants)" 문제로 축소하여 여러 솔루션을 제시했다.[4] 충직한 부관(Lieutenant)들은 모두 일치된 행동을 해야 하며, 사령관(Commander)이 충직한 경우 사령관의 명령을 따라야 한다.[4]
1980년경 드레이퍼(Draper)의 FTMP,[13] 허니웰(Honeywell)의 MMFCS,[14] SRI의 SIFT[15] 등 비잔티움 장애 허용을 구현하는 여러 시스템 아키텍처가 설계되었다.
4. 2. 메시지 위조 불가능성을 가정한 솔루션
디지털 서명을 사용하면 배신자의 수에 관계없이 비잔티움 장애 허용을 달성할 수 있다.[4][41] 현대 컴퓨터 시스템에서는 공개 키 암호화를 통해 구현될 수 있다.[41] 보안이 중요한 시스템에서는 디지털 서명이 유용하지만, 안전이 중요한 시스템에서는 순환 중복 검사(CRC)와 같은 오류 감지 코드가 더 효율적일 수 있다.[11][12] CRC는 비잔틴 및 비잔틴이 아닌 오류 모두에 대해 낮은 비용으로 적용 가능하며, 암호화 기술보다 안전 필수 시스템에 더 적합한 경우가 많다.[11][12] 그러나 CRC와 디지털 서명 모두 자연적인 원인으로 인한 비잔틴 오류에 대한 완벽한 보호를 제공하지는 않는다.[12]
1982년 람포트(Lamport), 쇼스택(Shostak), 피스(Pease)는 메시지 위조 불가능성을 가정한 솔루션을 포함한 여러 비잔티움 장애 허용 솔루션을 제시했다.[4]
4. 3. 기타 솔루션
람포트, 쇼스택, 피스는 1982년에 비잔티움 장군 문제를 "지휘관과 부관" 문제로 축소하여, 충성스러운 부관들이 지휘관의 명령에 따라 일관된 행동을 해야 한다는 점에 주목하며 여러 솔루션을 제시했다.[4][38]
첫 번째 솔루션은 메시지가 위조될 수 있는 상황을 가정한다. 이 경우, 배반한 장군의 수가 전체 장군의 3분의 1 미만이거나 같지 않으면 비잔티움 장애 허용으로 간주된다.[4] 3분의 1 이상의 배반자가 있는 경우, 지휘관이 배반자일 때 문제는 해결 불가능하다. 예를 들어, 지휘관 A가 부관 B에게는 공격, C에게는 후퇴 명령을 내리면 B와 C는 누가 배반자인지 알 수 없다.[10] 따라서 n명의 지휘관 중 t명이 배반자일 때, `n > 3t` 이고 통신이 동기적이어야 솔루션이 존재한다.[10] BFT는 비잔틴 오류 수 F에 대해 최소 3F+1명의 플레이어, 2F+1개의 독립적인 통신 경로, F+1 라운드의 통신이 필요하다.[10]
두 번째 솔루션은 메시지 서명이 위조될 수 없다는 전제하에, 디지털 서명(공개 키 암호화로 구현)을 통해 임의의 배반자가 있어도 비잔티움 장애 허용을 제공한다.[4] 그러나 안전 필수 시스템에서는 CRC와 같은 오류 감지 코드가 더 낮은 비용으로 강력한 범위를 제공한다.[11] 암호화 디지털 서명 방식은 보안 위협이 없는 한 안전 필수 시스템에 적합하지 않다.[12]
또한, 람포트, 쇼스택, 피스는 모든 지휘관이 서로 통신할 수 없는 경우 등 다양한 변형 솔루션도 제시했다.[4][1]
1980년경, 비잔티움 장애 허용을 구현하는 Draper's FTMP,[13] Honeywell's MMFCS,[14] SRI's SIFT[15] 등 여러 시스템 아키텍처가 설계되었다.
5. 비잔틴 장애 (Byzantine Fault)
비잔틴 우화는 요새를 공격하는 여러 장군들을 고려한다. 모든 장군이 공통된 결정에 동의하는 것이 중요한데, 일부 장군들의 미온적인 공격은 참패로 이어질 수 있으며, 이는 조율된 공격이나 조율된 후퇴보다 더 나쁠 수 있기 때문이다. 문제는 최적의 전략을 투표하지 않을 뿐만 아니라 선택적으로 그렇게 할 수 있는 배신자 장군들의 존재로 인해 복잡해진다. 메시지 서명이 없으면 비잔틴 장애 허용은 전체 장군 수가 불충실한(오류가 있는) 장군의 수보다 3배 이상 많아야만 달성할 수 있다. 누락된 메시지에는 "null" 값을 부여할 수 있다. 또한, null 투표가 다수결을 이루는 데 동의한다면, 미리 할당된 기본 전략(예: 후퇴)을 사용할 수 있다.[4]
이 우화를 컴퓨터 시스템에 전형적으로 매핑하면 컴퓨터가 장군이고, 디지털 통신 시스템 링크가 메신저가 된다. 비잔티움 장애 허용의 목표는 시스템 구성 요소가 서로 합의에 도달하지 못하게 하는 증상을 동반하거나 동반하지 않는 시스템 구성 요소의 장애로부터 방어할 수 있도록 하는 것이다.
오류를 통해서만 장애 전파를 고려할 때, 비잔티움 장애는 장애 모드 중에서 가장 일반적이고 가장 어려운 종류의 장애로 간주된다. 비잔티움 장애는 생성될 수 있는 오류에 대한 제한이 없음을 의미하며, 이는 장애가 발생한 노드가 임의의 데이터를 생성할 수 있음을 의미한다. 따라서 비잔티움 장애는 장애 감지 시스템을 혼란스럽게 할 수 있으며, 이는 장애 허용을 어렵게 만든다. 비유에도 불구하고 비잔티움 장애는 반드시 적대적인 인간의 간섭과 관련된 보안 문제는 아니다. 순전히 물리적 또는 소프트웨어 오류로 인해 발생할 수 있다.
불작위 장애는 충돌, 요청 수신 실패, 응답 반환 실패 등을 가리킨다. 반면, 작위 장애는 요청을 부정한 방식으로 처리하는 것, 국소 상태가 손상되는 것, 요청에 대해 부정확하거나 일관성 없는 응답을 반환하는 것 등을 가리킨다.
비잔틴 장애를 전제로 하는 실제 환경 모델에서는 하드웨어 고장, 네트워크 혼잡 및 단절, 소프트웨어 버그 또는 악의적인 공격으로 인해 컴퓨터나 네트워크가 예상치 못한 동작을 한다. 비잔틴 장애 허용성 알고리즘은 이러한 고장과 장애에 대처하여, 사양에 따라 해결하도록 지정된 문제를 해결할 수 있어야 한다. 그러한 알고리즘은 일반적으로 "비잔틴 장애 상태에 있는 프로세스를 몇 개까지 허용하고 대처할 수 있는가"에 따라 특징지어진다. 이를 회복력(resilience) ''t''로 나타낸다.
비잔틴 장군 문제를 포함한 고전적인 합의 문제의 대부분은, 시스템의 프로세스 수를 ''n''이라고 할 때, ''n'' > 3''t''를 만족하지 않는 경우에는 해가 존재하지 않는다. 다시 말해, 전체 프로세스의 3분의 1 미만이 장애 상태가 아니면, 올바른 동작을 보장할 수 없다.
6. 실용적 비잔티움 장애 허용 (PBFT)
PBFT 이후, 견고성과 성능을 향상시키기 위해 여러 BFT 프로토콜이 도입되었다. 예를 들어, Q/U,[17] HQ,[18] Zyzzyva,[19] 및 ABsTRACTs[20]는 성능 및 비용 문제를 해결했고, Aardvark[21] 및 RBFT[22]와 같은 다른 프로토콜은 견고성 문제를 해결했다. 또한 Adapt[23]는 기본 조건이 변경됨에 따라 시스템의 견고성과 성능을 향상시키기 위해 적응적인 방식으로 기존 BFT 프로토콜을 전환하여 사용하려고 시도했다. 또한, A2M-PBFT-EA[24] 및 MinBFT[25]와 같이 신뢰할 수 있는 구성 요소를 활용하여 복제본 수를 줄이는 BFT 프로토콜이 도입되었다.
7. 응용 사례
NASA DASHlink 웹 페이지에는 다양한 비잔틴 장애 발생 사례 및 해결책이 제시되어 있다.[26] 비잔틴 장애가 발생한 몇 가지 예시는 두 개의 동등한 저널 논문에 제시되어 있다.[2][3]
7. 1. 컴퓨팅 분야
컴퓨팅 분야에서 비잔틴 장애 허용은 비잔틴 증상의 확산을 막기 위해 메시지를 반복하는 구성 요소를 활용하는 메커니즘을 사용한다.[27] 이러한 메커니즘은 메시지 반복을 통해 비잔틴 증상의 확산을 차단한다는 가정에 기반하며, 안전성 및 보안이 중요한 시스템에서는 이러한 가정이 허용 가능한 오류 범위 내에서 사실임을 입증해야 한다.[27] 이를 위한 테스트에는 특수 오류 주입이 필요할 수 있다.[28][29]
NASA DASHlink 웹 페이지에는 다양한 비잔틴 장애 발생 사례 및 해결책이 제시되어 있다.[26]
7. 2. 군사 분야
버지니아급 잠수함의 내구력 테스트 중 비잔틴 장애가 드물게, 불규칙적인 시점에 관찰되었다는 보고가 있다.[30] 비잔틴 장애 발생 사례는 여러 논문 및 NASA DASHlink 웹 페이지에 설명되어 있다.[2][3][26]
7. 3. 블록체인 기술
비잔티움 장애 허용(BFT)은 블록체인 기술에서 중요한 개념으로, 일부 노드[33](참가자)가 실패하거나 악의적으로 행동하더라도 네트워크가 계속 작동할 수 있도록 보장한다. 블록체인은 중앙 권한이 없는 분산 시스템이므로, 일부가 프로세스를 방해하려 하더라도 노드 간의 합의를 달성하는 것이 필수적이기 때문에 이러한 허용이 필요하다.
여러 블록체인 플랫폼에서 BFT 기반 합의 메커니즘을 사용한다. 하이퍼레저 패브릭, 코스모스, 클레버 등이 그 예시이다.[33]
BFT는 51% 공격을 완화하고 분산된 신뢰를 구축하는 데 기여한다.[33] 비트코인과 같은 전통적인 블록체인은 51% 공격에 취약한 작업 증명(PoW)을 사용하지만, BFT 기반 시스템은 네트워크의 무결성을 손상시키지 않고 최대 3분의 1의 오류 또는 악의적인 노드를 허용하도록 설계되었다.
BFT는 특히 프라이빗 및 허가형 블록체인에서 중요하게 활용된다.[33] 제한된 수의 알려진 참여자가 빠르고 안전하게 합의에 도달해야 하는 이러한 네트워크는 성능과 보안을 향상시키기 위해 BFT 프로토콜을 자주 사용한다.
비트코인 네트워크는 작업 증명을 통해 블록체인을 병렬적으로 생성하여 비잔틴 장애를 극복하고 시스템 상태에 대한 일관된 전역 뷰에 도달할 수 있게 한다.[31][32] 일부 지분 증명 블록체인에서도 BFT 알고리즘을 사용한다.
1999년, 미겔 카스트로와 바바라 리스코프는 "Practical Byzantine Fault Tolerance"(PBFT) 알고리즘(실용적 비잔틴 장애 허용 알고리즘)을 제안했다[42]。이는 밀리초 이하의 지연 시간만으로 초당 수천 개의 요청을 처리할 수 있는 고성능 비잔틴 상태 머신 복제를 제공한다. PBFT의 등장으로 BFT 복제 연구가 활발해져 Q/U[43], HQ[44], Zyzzyva[45], ABsTRACTs[46]와 같은 저비용으로 성능을 향상시키는 프로토콜과 Aardvark[47]와 같이 견고성을 향상시키는 프로토콜이 등장했다.
7. 4. 암호화폐
비트코인 네트워크는 작업 증명을 통해 블록체인을 병렬적으로 생성하여 비잔틴 장애를 극복하고 시스템 상태에 대한 일관된 전역 뷰에 도달할 수 있게 한다.[31][32] 비트코인은 P2P 전자 화폐 시스템이며, 일련의 Hashcash풍의 작업 증명을 병렬적으로 생성한다. 이 일련의 작업 증명은 비잔틴 장군 문제를 푸는 열쇠이다.[49][50] 일부 지분 증명 블록체인에서도 BFT 알고리즘을 사용한다.
7. 5. 항공 분야
보잉 777의 항공 정보 관리 시스템(해당 시스템의 ARINC 659 SAFEbus 네트워크를 통해), 보잉 777 비행 제어 시스템 및 보잉 787 비행 제어 시스템은 비잔틴 장애 허용을 사용한다.[34][35][36] 이들은 실시간 시스템이므로, 비잔틴 장애 허용 솔루션은 매우 낮은 지연 시간을 가져야 한다. 예를 들어 SAFEbus는 마이크로초 단위의 추가 지연 시간 내에 비잔틴 장애 허용을 달성할 수 있다. 스페이스X 드래곤은 설계 시 비잔틴 장애 허용을 고려한다.[37] 비잔틴 장애가 발생한 몇 가지 예시는 두 개의 동등한 저널 논문에 제시되어 있으며,[2][3] 이러한 예시 및 다른 예시들은 NASA DASHlink 웹 페이지에 설명되어 있다.[26]
8. 한국의 관점
참조
[1]
논문
The Byzantine Generals Problem
https://www.microsof[...]
[2]
서적
The 23rd Digital Avionics Systems Conference (IEEE Cat. No.04CH37576)
[3]
서적
Computer Safety, Reliability, and Security
[4]
논문
The Byzantine Generals Problem
http://research.micr[...]
[5]
서적
The 23rd Digital Avionics Systems Conference (IEEE Cat. No.04CH37576)
[6]
논문
Reaching Agreement in the Presence of Faults
1980-04
[7]
논문
The Byzantine Generals Problem
https://www.microsof[...]
SRI International
2016-12-19
[8]
논문
Basic concepts and taxonomy of dependable and secure computing
[9]
웹사이트
Dependable Computing and Fault Tolerance
http://www.dependabi[...]
2015-03-02
[10]
논문
An optimal probabilistic protocol for synchronous Byzantine agreement
http://people.csail.[...]
2012-06-14
[11]
문서
Cyclic Redundancy Code and Checksum Algorithms to Ensure Critical Data Integrity
null
Federal Aviation Administration
2015-03
[12]
서적
2005 International Conference on Dependable Systems and Networks (DSN'05)
https://figshare.com[...]
[13]
서적
The Evolution of Fault-Tolerant Computing
[14]
Technical Report
Multi-Microprocessor Flight Control System
AFWAL/FIGL U.S. Air Force Systems Command
1984
[15]
논문
SIFT: design and analysis of a fault-tolerant computer for aircraft control
[16]
논문
Practical Byzantine Fault Tolerance and Proactive Recovery
Association for Computing Machinery
2002
[17]
논문
Fault-scalable Byzantine Fault-Tolerant Services
Association for Computing Machinery
2005
[18]
conference
HQ Replication: A Hybrid Quorum Protocol for Byzantine Fault Tolerance
http://portal.acm.or[...]
2006
[19]
논문
Zyzzyva: Speculative Byzantine Fault Tolerance
Association for Computing Machinery
2009-12
[20]
conference
The Next 700 BFT Protocols
http://infoscience.e[...]
EuroSys
2011-10-04
[21]
conference
Making Byzantine Fault Tolerant Systems Tolerate Byzantine Faults
http://www.usenix.or[...]
USENIX
2010-02-17
[22]
conference
RBFT: Redundant Byzantine Fault Tolerance
http://www.temple.ed[...]
International Conference on Distributed Computing Systems
2013-07-08
[23]
서적
2015 IEEE International Parallel and Distributed Processing Symposium
2015-05-01
[24]
서적
Proceedings of twenty-first ACM SIGOPS symposium on Operating systems principles
ACM
2007-01-01
[25]
논문
Efficient Byzantine Fault-Tolerance
2013-01-01
[26]
웹사이트
Real System Failures
https://c3.nasa.gov/[...]
NASA
2015-03-02
[27]
논문
The Byzantine hardware fault model
[28]
서적
Middleware 2013
[29]
patent
Method for testing the sensitive input range of Byzantine filters
[30]
서적
Ninth IEEE International Symposium on High-Assurance Systems Engineering (HASE'05)
[31]
웹사이트
How Byzantine Generals Problem Relates to You in 2024
https://www.swanbitc[...]
2024-01-27
[32]
간행물
Formal Verification of Blockchain Byzantine Fault Tolerance
https://doi.org/10.1[...]
Springer International Publishing
2024-01-27
[33]
웹사이트
Node Operations
https://docs.klever.[...]
[34]
서적
Industrial Communication Technology Handbook, Second Edition
CRC Press
2015-01-09
[35]
서적
Embedded Software: First International Workshop, EMSOFT 2001, Tahoe City, CA, USA, October 8-10, 2001. Proceedings
http://www.csl.sri.c[...]
Springer Science & Business Media
2015-03-05
[36]
서적
20th DASC. 20th Digital Avionics Systems Conference (Cat. No.01CH37219)
[37]
웹사이트
ELC: SpaceX lessons learned [LWN.net]
https://lwn.net/Arti[...]
2016-07-21
[38]
간행물
The Byzantine Generals Problem
http://research.micr[...]
1982-07
[39]
간행물
Reaching Agreement in the Presence of Faults
[40]
웹사이트
Amazon S3 Availability Event: July 20, 2008
http://status.aws.am[...]
2008-07-20
[41]
문서
An optimal probabilistic protocol for synchronous Byzantine agreement
http://people.csail.[...]
[42]
문서
Practical Byzantine Fault Tolerance and Proactive Recovery
http://citeseerx.ist[...]
Association for Computing Machinery
[43]
문서
Fault-scalable Byzantine Fault-Tolerant Services
http://dl.acm.org/ci[...]
Association for Computing Machinery
[44]
문서
HQ Replication: A Hybrid Quorum Protocol for Byzantine Fault Tolerance
http://portal.acm.or[...]
USENIX
[45]
문서
Zyzzyva: Speculative Byzantine Fault Tolerance
http://dl.acm.org/ci[...]
Association for Computing Machinery
[46]
문서
The Next 700 BFT Protocols
http://infoscience.e[...]
EuroSys
[47]
문서
Making Byzantine Fault Tolerant Systems Tolerate Byzantine Faults
http://www.usenix.or[...]
USENIX
2009-04-22
[48]
웹사이트
UpRight
https://code.google.[...]
Google Code repository for the UpRight replication library
[49]
웹사이트
What Is Bitcoin?
http://www.weusecoin[...]
2011-07-03
[50]
웹사이트
『「ビットコイン」を正しく理解する』(ダイヤモンドオンライン、2014年2月20日)【第1回】第4章 社会はいかにして構築しうるか?:「ビザンチン将軍問題」に解を与えた
http://diamond.jp/ar[...]
2014-02-20
[51]
간행물
The Byzantine Generals Problem
http://doi.acm.org/1[...]
Association for Computing Machinery
1982-07
[52]
웹사이트
The Writings of Leslie Lamport
http://research.micr[...]
본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.
문의하기 : help@durumis.com