Um eine erfolgreiche Koordination zu gewährleisten, schicken die Armeen auf der linken Seite des Schlosses einen Boten zu den Armeen auf der rechten Seite des Schlosses mit einer Nachricht, die besagt: „ATTACK WEDNESDAY“. Angenommen, die Armeen auf der rechten Seite sind nicht auf den Angriff vorbereitet und sagen: „NO. ATTACK FRIDAY“ und schicken den Boten durch die Stadt zurück zu den Armeen auf der linken Seite. Hier haben wir ein Problem. Dem armen Boten kann eine Reihe von Dingen passieren. Er konnte von der Stadt gefangen genommen, kompromittiert, getötet Cryptosoft und durch einen anderen Boten ersetzt werden. Dies würde dazu führen, dass die Armeen manipulierte Informationen erhalten, was zu einem unkoordinierten Angriff und einer Niederlage führen kann.

Dies hat auch klare Bezüge zur Blockchain. Die Kette ist ein riesiges Netzwerk; wie kann man ihnen vertrauen? Wenn Sie jemandem 4 Ether aus Ihrer Brieftasche schicken würden, woher wüssten Sie dann sicher, dass jemand im Netzwerk ihn nicht manipulieren und 4 auf 40 Ether ändern wird?

Cryptosoft noch sicher?

Satoshi Nakamoto konnte das Problem des byzantinischen Generals umgehen, indem er das Arbeitsprotokoll erfand. So funktioniert es. Angenommen, die Armee Cryptosoft auf der linken Seite will eine Nachricht namens „ATTACK MONDAY“ an die Armee auf der rechten Seite senden, sie wird bestimmte Schritte befolgen.

Erstens werden sie dem Originaltext eine „nonce“ hinzufügen. Die Nonce kann ein beliebiger zufälliger hexadezimaler Wert sein.

Danach hashen sie den mit einem Nonce angehängten Text und sehen das Ergebnis. Angenommen, hypothetisch gesehen haben die Armeen beschlossen, nur Nachrichten zu teilen, die beim Hashing ein Ergebnis liefern, das mit 5 Nullen beginnt.

Wenn die Hash-Bedingungen erfüllt sind, senden sie den Messenger mit dem Hash der Nachricht. Wenn nicht, dann werden sie weiterhin den Wert des Nonce zufällig ändern, bis sie das gewünschte Ergebnis erhalten. Diese Aktion ist extrem langwierig und zeitaufwendig und erfordert viel Rechenleistung.

Wenn der Messenger von der Stadt erwischt wird und die Nachricht manipuliert wird, wird je nach Eigenschaften Cryptosoft der Hash-Funktion der Hash selbst drastisch verändert. Wenn die Generäle auf der rechten Seite sehen, dass die Hash-Meldung nicht mit der erforderlichen Anzahl von 0s beginnt, dann können sie den Angriff einfach abbrechen.

Es gibt jedoch eine mögliche Lücke.

Keine Hash-Funktion ist 100% kollisionsfrei. Was also, wenn die Stadt die Botschaft bekommt, sie damit manipuliert und dann entsprechend den Nonce ändert, bis sie das gewünschte Ergebnis erhält, das die erforderliche Anzahl von 0s hat? Das wird sehr zeitaufwendig sein, aber es ist trotzdem möglich. Um dem entgegenzuwirken, werden die Generäle die Stärke in Zahlen nutzen.