This commit is contained in:
louzefeng
2024-07-09 18:38:56 +00:00
parent 8bafaef34d
commit bf99793fd0
6071 changed files with 1017944 additions and 0 deletions

View File

@@ -0,0 +1,145 @@
<audio id="audio" title="01 | 拜占庭将军问题:有叛徒的情况下,如何才能达成共识?" controls="" preload="none"><source id="mp3" src="https://static001.geekbang.org/resource/audio/12/90/129c68b3904facbd8f64ac38164b7690.mp3"></audio>
你好,我是韩健。
在日常工作中,我常听到有人吐槽“没看懂拜占庭将军问题”“中文的文章看不懂,英文论文更看不下去”。想必你也跟他们一样,有类似的感受。
在我看来拜占庭将军问题The Byzantine Generals Problem它其实是借拜占庭将军的故事展现了分布式共识问题还探讨和论证了解决的办法。而大多数人觉得它难理解除了因为分布式共识问题比较复杂之外还与莱斯利·兰伯特Leslie Lamport的讲述方式有关他在一些细节上比如口信消息型拜占庭问题之解的算法过程上没有说清楚。
实际上,它是分布式领域最复杂的一个容错模型,一旦搞懂它,你就能掌握分布式共识问题的解决思路,还能更深刻地理解常用的共识算法,在设计分布式系统的时候,也能根据场景特点选择适合的算法,或者设计适合的算法了。而我把拜占庭将军的问题放到第一讲,主要是因为它很好地抽象了分布式系统面临的共识问题,理解了这个问题,会为你接下来的学习打下基础。
那么接下来,我就以战国时期六国抗秦的故事为主线串联起整篇文章,让你读懂、学透。
## 苏秦的困境
战国时期,齐、楚、燕、韩、赵、魏、秦七雄并立,后来秦国的势力不断强大起来,成了东方六国的共同威胁。于是,这六个国家决定联合,全力抗秦,免得被秦国各个击破。一天,苏秦作为合纵长,挂六国相印,带着六国的军队叩关函谷,驻军在了秦国边境,为围攻秦国作准备。但是,因为各国军队分别驻扎在秦国边境的不同地方,所以军队之间只能通过信使互相联系,这时,苏秦面临了一个很严峻的问题:如何统一大家的作战计划?
万一一些诸侯国在暗通秦国,发送误导性的作战信息,怎么办?如果信使被敌人截杀,甚至被敌人间谍替换,又该怎么办?这些都会导致自己的作战计划被扰乱,然后出现有的诸侯国在进攻,有的诸侯国在撤退的情况,而这时,秦国一定会趁机出兵,把他们逐一击破的。
**所以,如何达成共识,制定统一的作战计划呢?苏秦他很愁。**
这个故事,是拜占庭将军问题的一个简化表述,苏秦面临的就是典型的共识难题,也就是如何在可能有误导信息的情况下,采用合适的通讯机制,让多个将军达成共识,制定一致性的作战计划?
你可以先停下来想想,这个问题难在哪儿?我们又是否有办法,帮助诸侯国们达成共识呢?
## 二忠一叛的难题
为了便于你理解和层层深入我先假设只有3个国家要攻打秦国这三个国家的三位将军咱们简单点儿分别叫齐、楚、燕。同时又因为秦国很强大所以只有半数以上的将军参与进攻才能击败敌人注意这里是假设哈你别较真在这个期间将军们彼此之间需要通过信使传递消息然后协商一致之后才能在同一时间点发动进攻。
举个例子,有一天,这三位将军各自一脸严肃地讨论明天是进攻还是撤退,并让信使传递信息,按照“少数服从多数”的原则投票表决,两个人意见一致就可以了,比如:
1. 齐根据侦查情况决定撤退;
1. 楚和燕根据侦查信息,决定进攻。
那么按照原则齐也会进攻。最终3支军队同时进攻大败秦军。
<img src="https://static001.geekbang.org/resource/image/0b/d2/0bf66342fa03d73cf4b62b7497939bd2.jpg" alt="">
**可是,问题来了:** 一旦有人在暗通秦国,就会出现作战计划不一致的情况。比如齐向楚、燕分别发送了“撤退”的消息,燕向齐和楚发送了“进攻”的消息。**撤退:进攻=1:1无论楚投进攻还是撤退都会成为2:1这个时候还是会形成一个一致性的作战方案。**
但是,楚这个叛徒在暗中配合秦国,让信使向齐发送了“撤退”,向燕发送了“进攻”,那么:
- 燕看到的是,撤退:进攻=1:2
- 齐看到的是,撤退:进攻=2:1。
按照“少数服从多数”的原则,就会出现燕单独进攻秦军,当然,最后肯定是因为寡不敌众,被秦军给灭了。
<img src="https://static001.geekbang.org/resource/image/b3/0b/b3f01caa021dae1cdf4051cceb6d3d0b.jpg" alt="">
在这里,你可以看到,叛将楚通过发送误导信息,非常轻松地干扰了齐和燕的作战计划,导致这两位忠诚将军被秦军逐一击败。**这就是所说的二忠一叛难题。** 那么苏秦应该怎么解决这个问题呢?我们来帮苏秦出出主意。
如果你觉得上面的逻辑有点绕的话,可以找张白纸,自己比划比划。
## 苏秦该怎么办?
#### 解决办法一:口信消息型拜占庭问题之解
先来说说第一个解决办法。首先三位将军都分拨一部分军队由苏秦率领苏秦参与作战计划讨论并执行作战指令。这样3位将军的作战讨论就变为了4位将军的作战讨论这能够增加讨论中忠诚将军的数量。
然后呢4位将军还约定了如果没有收到命令就执行预设的默认命令比如“撤退”。除此之外还约定一些流程来发送作战信息、执行作战指令比如进行两轮作战信息协商。为什么要执行两轮呢先卖个关子你一会儿就知道了。
**第一轮:**
- 先发送作战信息的将军作为指挥官,其他的将军作为副官;
- 指挥官将他的作战信息发送给每位副官;
- 每位副官,将从指挥官处收到的作战信息,作为他的作战指令;如果没有收到作战信息,将把默认的“撤退”作为作战指令。
**第二轮:**
- 除了第一轮的指挥官外剩余的3位将军将分别作为指挥官向另外2位将军发送作战信息
- 然后这3位将军按照“少数服从多数”执行收到的作战指令。
为了帮助你直观地理解苏秦的整个解决方案,我来演示一下作战信息协商过程。**而且,我会分别以忠诚将军和叛将先发送作战信息为例来演示,** 这样可以完整地演示叛将对作战计划干扰破坏的可能性。
首先是3位忠诚的将军先发送作战信息的情况。
为了演示方便,假设苏秦先发起作战信息,作战指令是“进攻”。那么在第一轮作战信息协商中,苏秦向齐、楚、燕发送作战指令“进攻”。
<img src="https://static001.geekbang.org/resource/image/b6/01/b6143760b8095ba31fcfc97daf619d01.jpg" alt="">
在第二轮作战信息协商中齐、楚、燕分别作为指挥官向另外2位发送作战信息“进攻”因为楚已经叛变了所以为了干扰作战计划他就对着干发送“撤退”作战指令。
<img src="https://static001.geekbang.org/resource/image/9c/50/9c47038ca1c39422040fa3f4b65a2950.jpg" alt="">
最终,齐和燕收到的作战信息都是“进攻、进攻、撤退”,按照原则,齐和燕与苏秦一起执行作战指令“进攻”,实现了作战计划的一致性,保证了作战的胜利。
那么,如果是叛徒楚先发送作战信息,干扰作战计划,结果会有所不同么?我们来具体看一看。在第一轮作战信息协商中,楚向苏秦发送作战指令“进攻”,向齐、燕发送作战指令“撤退”。
<img src="https://static001.geekbang.org/resource/image/93/5f/93cda6d0a5646593826e6338d733825f.jpg" alt="">
然后,在第二轮作战信息协商中,苏秦、齐、燕分别作为指挥官,向另外两位发送作战信息。
<img src="https://static001.geekbang.org/resource/image/8f/14/8fdac1df9027711347f178bb9d3ccf14.jpg" alt="">
最终,苏秦、齐和燕收到的作战信息都是“撤退、撤退、进攻”,按照原则,苏秦、齐和燕一起执行作战指令“撤退”,实现了作战计划的一致性。也就是说,无论叛将楚如何捣乱,苏秦、齐和燕,都执行一致的作战计划,保证作战的胜利。
这个解决办法,其实是兰伯特在论文《[The Byzantine Generals Problem](https://www.microsoft.com/en-us/research/publication/byzantine-generals-problem/)》中提到的口信消息型拜占庭问题之解:**如果叛将人数为m将军人数不能少于3m + 1 ,那么拜占庭将军问题就能解决了。** 不过,作者在论文中没有讲清楚一些细节,为了帮助你阅读和理解论文,在这里我补充一点:
**这个算法有个前提**也就是叛将人数m或者说能容忍的叛将数m是已知的。在这个算法中叛将数m决定递归循环的次数也就是说叛将数m决定将军们要进行多少轮作战信息协商即m+1轮所以你看只有楚是叛变的那么就进行了两轮。你也可以从另外一个角度理解n位将军最多能容忍(n - 1) / 3位叛将。**关于这个公式,你只需要记住就好了,推导过程你可以参考论文。**
不过这个算法虽然能解决拜占庭将军问题但它有一个限制如果叛将人数为m那么将军总人数必须不小于3m + 1。
在二忠一叛的问题中在存在1位叛将的情况下必须增加1位将军将3位将军协商共识转换为4位将军协商共识这样才能实现忠诚将军的一致性作战计划。那么有没有办法在不增加将军人数的时候直接解决二忠一叛的难题呢
#### 解决办法二:签名消息型拜占庭问题之解
其实,苏秦还可以通过签名的方式,在不增加将军人数的情况下,解决二忠一叛的难题。首先,苏秦要通过印章、虎符等信物,实现这样几个特性:
- 忠诚将军的签名无法伪造,而且对他签名消息的内容进行任何更改都会被发现;
- 任何人都能验证将军签名的真伪。
这时,如果忠诚的将军,比如齐先发起作战信息协商,一旦叛将小楚修改或伪造收到的作战信息,那么燕在接收到楚的作战信息的时候,会发现齐的作战信息被修改,楚已叛变,这时他将忽略来自楚的作战信息,最终执行齐发送的作战信息。
<img src="https://static001.geekbang.org/resource/image/e9/05/e9c5ff8d9591f9a00adcfcfd4981cb05.jpg" alt="">
如果叛变将军楚先发送误导的作战信息,那么,齐和燕将按照一定规则(比如取中间的指令)在排序后的所有已接收到的指令中(比如撤退、进攻)中选取一个指令,进行执行,最终执行一致的作战计划。
<img src="https://static001.geekbang.org/resource/image/3a/2e/3a697c2ed35f4c446b6414770a5d392e.jpg" alt="">
这个解决办法,是兰伯特在论文中提到的签名消息型拜占庭问题之解。而通过签名机制约束叛将的叛变行为,任何叛变行为都会被发现,也就会实现无论有多少忠诚的将军和多少叛将,忠诚的将军们总能达成一致的作战计划。
我想,如果当时苏秦能够具备分布式系统设计的思维,掌握这几种算法,应该就不用担心作战计划被干扰了吧。
## 内容小结
本节课,为了帮助你理解拜占庭将军问题,我讲了苏秦协商作战的故事,现在让我们跳回现实世界,回到计算机世界的分布式场景中:
- 故事里的各位将军,你可以理解为计算机节点;
- 忠诚的将军,你可以理解为正常运行的计算机节点;
- 叛变的将军,你可以理解为出现故障并会发送误导信息的计算机节点;
- 信使被杀,可以理解为通讯故障、信息丢失;
- 信使被间谍替换,可以理解为通讯被中间人攻击,攻击者在恶意伪造信息和劫持通讯。
这样一来,你是不是就理解了计算机分布式场景中面临的问题,并且知道了解决的办法呢?
那么我想强调的是拜占庭将军问题描述的是最困难的也是最复杂的一种分布式故障场景除了存在故障行为还存在恶意行为的一个场景。你要注意在存在恶意节点行为的场景中比如在数字货币的区块链技术中必须使用拜占庭容错算法Byzantine Fault ToleranceBFT。除了故事中提到两种算法常用的拜占庭容错算法还有PBFT算法PoW算法为了重点突出这些内容我会在后面讲解
而在计算机分布式系统中最常用的是非拜占庭容错算法即故障容错算法Crash Fault ToleranceCFT。**CFT解决的是分布式的系统中存在故障但不存在恶意节点的场景下的共识问题。** 也就是说这个场景可能会丢失消息或者有消息重复但不存在错误消息或者伪造消息的情况。常见的算法有Paxos算法、Raft算法、ZAB协议这些内容我同样会在后面讲解
那么如何在实际场景选择合适的算法类型呢答案是如果能确定该环境中各节点是可信赖的不存在篡改消息或者伪造消息等恶意行为例如DevOps环境中的分布式路由寻址系统推荐使用非拜占庭容错算法反之推荐使用拜占庭容错算法例如在区块链中使用PoW算法。
## 课堂思考
文中我提了两类容错算法,分别是拜占庭容错算法和非拜占庭容错算法,那么在常见的分布式软件系统中,哪些场景必须要使用拜占庭容错算法呢?哪些场景使用非拜占庭容错算法就可以了呢?欢迎在留言区分享你的看法,与我一同讨论。
最后,感谢你的阅读,如果这篇文章让你有所收获,也欢迎你将它分享给更多的朋友。

View File

@@ -0,0 +1,148 @@
<audio id="audio" title="02 | CAP理论分布式系统的PH试纸用它来测酸碱度" controls="" preload="none"><source id="mp3" src="https://static001.geekbang.org/resource/audio/1d/34/1d05c9912ee0ba691048ab868e40e734.mp3"></audio>
你好,我是韩健。
很多同学可能都有这样的感觉,每次要开发分布式系统的时候,就会遇到一个非常棘手的问题,那就是如何根据业务特点,为系统设计合适的分区容错一致性模型,以实现集群能力。这个问题棘手在当发生分区错误时,应该如何保障系统稳定运行,不影响业务。
这和我之前经历的一件事比较像当时我负责自研InfluxDB系统的项目接手这个项目后**我遇到的第一个问题就是如何为单机开源版的InfluxDB设计分区容错一致性模型。**因为InfluxDB有META和DATA两个节点它们的功能和数据特点不同所以我还需要考虑这两个逻辑单元的特点然后分别设计分区容错一致性模型。
那个时候我想到了CAP理论并且在CAP理论的帮助下成功地解决了问题。讲到这儿你可能会问了为什么CAP理论可以解决这个问题呢
因为在我看来CAP理论是一个很好的思考框架它对分布式系统的特性做了高度抽象比如抽象成了一致性、可用性和分区容错性并对特性间的冲突也就是CAP不可能三角做了总结。一旦掌握它你就像拥有了引路人自然而然就能根据业务场景的特点进行权衡设计出适合的分区容错一致性模型。
那么问题来了我说的一致性、可用性和分区容错性是什么呢它们之间有什么关系你又该如何使用CAP理论来思考和设计分区容错一致性模型呢这些问题就是我们本节课所要讲的重点了。我建议你集中注意力认真学习内容并学以致用把CAP理论应用到日常工作中。
## CAP三指标
我刚刚提到CAP理论对分布式系统的特性做了高度抽象形成了三个指标
- 一致性Consistency
- 可用性Availability
- 分区容错性Partition Tolerance
一致性说的是客户端的每次读操作,不管访问哪个节点,要么读到的都是同一份最新写入的数据,要么读取失败。
你可以把一致性看作是分布式系统,对访问自己的客户端的一种承诺:不管你访问哪个节点,要么我给你返回的都是绝对一致的最新写入的数据,要么你读取失败。你可以看到,一致性强调的是数据正确。
为了帮你理解一致性这个指标我给你举一个具体的例子。比如2个节点的KV存储原始的KV记录为“X = 1”。
<img src="https://static001.geekbang.org/resource/image/5d/6d/5d666afe96731c95556ee7d5a1194d6d.jpg" alt="">
紧接着客户端向节点1发送写请求“SET X = 2”。
<img src="https://static001.geekbang.org/resource/image/58/e7/58519857f8f6b3edf8ebe38d3c18ede7.jpg" alt="">
如果节点1收到写请求后只将节点1的X值更新为2然后返回成功给客户端。
<img src="https://static001.geekbang.org/resource/image/56/c4/56922def2471e194d3e5420ad006e1c4.jpg" alt="">
那么此时如果客户端访问节点2执行读操作就无法读到最新写入的X值这就不满足一致性了。<br>
<img src="https://static001.geekbang.org/resource/image/31/1f/31b628027351e4b5a6ffb31cdcba431f.jpg" alt="">
如果节点1收到写请求后通过节点间的通讯同时将节点1和节点2的X值都更新为2然后返回成功给客户端。
<img src="https://static001.geekbang.org/resource/image/89/51/890b9890584a4f17306da88fedea3451.jpg" alt="">
那么在完成写请求后,不管客户端访问哪个节点,读取到的都是同一份最新写入的数据,这就叫一致性。
<img src="https://static001.geekbang.org/resource/image/9b/c2/9bf9c133ad815219791f87799bee5cc2.jpg" alt="">
一致性这个指标,描述的是分布式系统非常重要的一个特性,强调的是数据正确。也就是说,对客户端而言,每次读都能读取到最新写入的数据。
不过集群毕竟不是单机,当发生分区故障的时候,有时不能仅仅因为节点间出现了通讯问题,无法响应最新写入的数据,之后在客户端查询数据时,就一直返回给客户端出错信息。这句话怎么理解呢?我来举个例子。
业务集群中的一些关键系统比如名字路由系统基于Raft算法的强一致性系统如果仅仅因为发生了分区故障无法响应最新数据比如不满足“大多数”没有了领导者为了不破坏一致性那么客户端查询相关路由信息时系统就一直返回给客户端出错信息此时相关的业务都将因为获取不到指定路由信息而不可用、瘫痪这可以说是灾难性的故障了。
这个时候,我们就需要牺牲数据正确,每个节点使用本地数据来响应客户端请求,来保证服务可用,**这就是我要说的另外一个指标,可用性。**
可用性说的是任何来自客户端的请求,不管访问哪个非故障节点,都能得到响应数据,但不保证是同一份最新数据。你也可以把可用性看作是分布式系统对访问本系统的客户端的另外一种承诺:我尽力给你返回数据,不会不响应你,但是我不保证每个节点给你的数据都是最新的。**这个指标强调的是服务可用,但不保证数据正确。**
我还是用一个例子帮助你理解一下。比如用户可以选择向节点1或节点2 发起读操作如果不管节点间的数据是否一致只要节点服务器收到请求就响应X的值那么2个节点的服务是满足可用性的。
<img src="https://static001.geekbang.org/resource/image/b2/a4/b27f4ff771fa8e9b671f5864c96d9aa4.jpg" alt="">
最后的分区容错性说的是,当节点间出现任意数量的消息丢失或高延迟的时候,系统仍然在继续工作。也就是说,分布式系统在告诉访问本系统的客户端:不管我的内部出现什么样的数据同步问题,我会一直运行。**这个指标,强调的是集群对分区故障的容错能力。**
来看下面的图当节点1和节点2通信出问题的时候如果系统仍能继续工作那么2个节点是满足分区容错性的。
<img src="https://static001.geekbang.org/resource/image/a6/65/a61a426bccbe27e48ca75db909ae8265.jpg" alt="">
因为分布式系统与单机系统不同,它涉及到多节点间的通讯和交互,节点间的分区故障是必然发生的,**所以我要提醒你的是,在分布式系统中分区容错性是必须要考虑的。**
现在你了解了一致性、可用性和分区容错性那么你在设计分布式系统时是选择一致性还是可用性还是分区容错性还是都可以选择呢这三个特性有什么冲突么这些问题就与我接下来要讲的“CAP不可能三角”有关了。
## CAP不可能三角
CAP不可能三角说的是对于一个分布式系统而言一致性Consistency、可用性Availability、分区容错性Partition Tolerance3个指标不可兼得只能在3个指标中选择2个。
<img src="https://static001.geekbang.org/resource/image/67/48/67aa4a0e56dcc8ad34bf1b0232f12748.jpg" alt="">
CAP不能三角最初是埃里克·布鲁尔Eric Brewer基于自己的工程实践提出的一个猜想后被赛斯·吉尔伯特Seth Gilbert和南希·林奇Nancy Lynch证明证明过程可以参考论文[《Brewers conjecture and the feasibility of consistent, available, partition-tolerant web services》](https://dl.acm.org/citation.cfm?id=564601),你记住结论就好了。不过,为了帮你阅读论文,我补充一点:
**基于证明严谨性的考虑赛斯·吉尔伯特Seth Gilbert和南希·林奇Nancy Lynch对指标的含义做了预设和限制比如将一致性限制为原子一致性。**
说了这么多那么CAP理论是怎么解决我在开篇提到的问题呢或者说你要如何使用CAP理论来思考和设计分区容错一致性模型呢
## 如何使用CAP理论
我们都知道只要有网络交互就一定会有延迟和数据丢失而这种状况我们必须接受还必须保证系统不能挂掉。所以就像我上面提到的节点间的分区故障是必然发生的。也就是说分区容错性P是前提是必须要保证的。
现在就只剩下一致性C和可用性A可以选择了要么选择一致性保证数据正确要么选择可用性保证服务可用。那么CP和AP的含义是什么呢
- 当选择了一致性C的时候一定会读到最新的数据不会读到旧数据但如果因为消息丢失、延迟过高发生了网络分区那么这个时候当集群节点接收到来自客户端的读请求时为了不破坏一致性可能会因为无法响应最新数据而返回出错信息。
- 当选择了可用性A的时候系统将始终处理客户端的查询返回特定信息如果发生了网络分区一些节点将无法返回最新的特定信息它们将返回自己当前的相对新的信息。
**这里我想强调一点大部分人对CAP理论有个误解认为无论在什么情况下分布式系统都只能在C和A中选择1个。**其实在不存在网络分区的情况下也就是分布式系统正常运行时这也是系统在绝大部分时候所处的状态就是说在不需要P时C和A能够同时保证。只有当发生分区故障的时候也就是说需要P时才会在C和A之间做出选择。而且如果读操作会读到旧数据影响到了系统运行或业务运行也就是说会有负面的影响推荐选择C否则选A。
那么我当时是怎么根据场景特点进行CAP权衡设计适合的分布式系统呢为了便于你理解我先来说说背景。
开源版的InfluxDB缺乏集群能力和可用性而且InfluxDB是由META节点和DATA节点2个逻辑单元组成这2个节点的功能和数据特点不同需要我们分别为它们设计分区容错一致性模型。
<img src="https://static001.geekbang.org/resource/image/93/5d/9397c99a462d1dcb9ca69328ba34515d.jpg" alt="" title="InfluxDB程序的逻辑架构示意图">
我具体是这么设计的:
<li>
**作为分布式系统,分区容错性是必须要实现的,**不能因为节点间出现了分区故障,而出现整个系统不工作的情况。
</li>
<li>
考虑到META节点保存的是系统运行的关键元信息比如数据库名、表名、保留策略信息等所以必须实现一致性。也就是说每次读都要能读取到最新数据这样才能避免因为查询不到指定的元信息时序数据记录写入失败或者系统没办法正常运行。比如创建了数据库telegraf之后如果系统不能立刻读取到这条新的元信息那么相关的时序数据记录就会因为找不到指定数据库信息而写入失败**所以我选择CAP理论中的C和P采用CP架构。**
</li>
<li>
DATA节点保存的是具体的时序数据记录比如一条记录CPU负载的时序数据“cpu_usage,host=server01,location=cn-sz user=23.0,system=57.0”。虽然这些数据不是系统运行相关的元信息,但服务会被访问频繁,水平扩展、性能、可用性等是关键,**所以我选择了CAP理论中的A和P采用AP架构。**
</li>
你看我用CAP理论进行思考并分别设计了InfluxDB的META节点和DATA节点的分区容错一致性模型而你也可以采用类似的思考方法设计出符合自己业务场景的分区容错一致性模型。
那么假设我当时没有受到CAP理论的影响或者对CAP理论理解不深入DATA节点不采用AP架构而是直接使用了现在比较流行的共识算法比如使用Raft算法会有什么痛点呢
- 受限于Raft的强领导者模型。所有写请求都在领导者节点上处理整个集群的写性能等于单机性能。这样会造成集群接入性能低下无法支撑海量或大数据量的时序数据。
- 受限于强领导者模型以及Raft的节点和副本一一对应的限制无法实现水平扩展分布式集群扩展了读性能但写性能并没有提升。这样会出现写性能低下和因为架构上的限制无法提升写性能的问题。
关于Raft算法的一些细节比如强领导模型我会在07讲详细带你了解这里你知道有这么回事儿就可以了。
那么在这里我也想考考你如果META节点采用AP架构会有什么痛点呢你可以思考一下。
## 内容小结
本节课我主要带你了解了CAP理论以及CAP理论的应用我希望你明确的重点如下
<li>
CA模型在分布式系统中不存在。因为舍弃P意味着舍弃分布式系统就比如单机版关系型数据库MySQL如果MySQL要考虑主备或集群部署时它必须考虑P。
</li>
<li>
CP模型采用CP模型的分布式系统舍弃了可用性一定会读到最新数据不会读到旧数据。一旦因为消息丢失、延迟过高发生了网络分区就影响用户的体验和业务的可用性比如基于Raft的强一致性系统此时可能无法执行读操作和写操作。典型的应用是EtcdConsul和Hbase。
</li>
<li>
AP模型采用AP模型的分布式系统舍弃了一致性实现了服务的高可用。用户访问系统的时候都能得到响应数据不会出现响应错误但会读到旧数据。典型应用就比如Cassandra和DynamoDB。
</li>
在多年的开发实践中我一直喜欢埃里克·布鲁尔的猜想不是因为它是CAP理论的本源意义重大而是因为它源自高可用、高扩展大型互联网系统的实践强调在数据一致性ACID和服务可用性BASE之间权衡妥协。在我看来CAP理论像PH试纸一样可以用来度量分布式系统的酸碱值帮助我们思考如何设计合适的酸碱度在一致性和可用性之间进行妥协折中设计出满足场景特点的分布式系统。关于酸Acid和碱Base我会在03和04讲带你了解。
最后我想说的是在当前分布式系统开发中延迟是非常重要的一个指标比如在QQ后台的名字路由系统中我们通过延迟评估服务可用性进行负载均衡和容灾再比如在Hashicorp/Raft实现中通过延迟评估领导者节点的服务可用性以及决定是否发起领导者选举。所以我希望你在分布式系统的开发中也能意识到延迟的重要性能通过延迟来衡量服务的可用性。
## 课堂思考
既然我提了CAP理论是一个很好的思考框架能帮助我们思考如何进行权衡设计适合业务场景特性的分布式系统那么你不妨思考一下CP模型的KV存储和AP模型的KV存储分别适合怎样的业务场景呢欢迎在留言区分享你的看法与我一同讨论。
最后,感谢你的阅读,如果这节课让你有所收获,也欢迎你将它分享给更多的朋友。

View File

@@ -0,0 +1,128 @@
<audio id="audio" title="03 | ACID理论CAP的酸追求一致性" controls="" preload="none"><source id="mp3" src="https://static001.geekbang.org/resource/audio/15/aa/155bbe97c390b62fcf9a008de2db76aa.mp3"></audio>
你好,我是韩健。
提到ACID我想你并不陌生很多同学也会觉得它容易理解在单机上实现ACID也不难比如可以通过锁、时间序列等机制保障操作的顺序执行让系统实现ACID特性。但是一说要实现分布式系统的ACID特性很多同学就犯难了。那么问题来了为什么分布式系统的ACID特性在实现上比较难掌握呢
在我看来ACID理论是对事务特性的抽象和总结方便我们实现事务。你可以理解成如果实现了操作的ACID特性那么就实现了事务。而大多数人觉得比较难是因为分布式系统涉及多个节点间的操作。加锁、时间序列等机制只能保证单个节点上操作的ACID特性无法保证节点间操作的ACID特性。
那么怎么做才会让实现不那么难呢答案是你要掌握分布式事务协议比如二阶段提交协议和TCCTry-Confirm-Cancel。这也是我接下来重点和你分享的内容。
不过在带你了解二阶段提交协议和TCC之前咱们先继续看看苏秦的故事看这回苏秦又遇到了什么事儿。
最近呢,秦国按捺不住自己躁动的心,开始骚扰魏国边境,魏王头疼,向苏秦求助,苏秦认为“三晋一家亲”,建议魏王联合赵、韩一起对抗秦国。但是这三个国家实力都很弱,需要大家都同意联合,一致行动,如果有任何一方不方便行动,就取消整个计划。
根据侦查情况,明天发动反攻胜算比较大。苏秦想协调赵、魏、韩,明天一起行动。**那么对苏秦来说,他面临的问题是,如何高效协同赵、魏、韩一起行动,并且保证当有一方不方便行动时,取消整个计划。**
<img src="https://static001.geekbang.org/resource/image/09/55/0951213850cbf7a9f6db1d99511bd455.jpg" alt="">
苏秦面对的这个新问题,就是典型的如何实现分布式事务的问题,**赵、魏、韩明天攻打秦国,这三个操作组成一个分布式事务,要么全部执行,要么全部不执行。**
了解了这个问题之后我们看看如何通过二阶段提交协议和TCC来帮助苏秦解决这个难题。
## 二阶段提交协议
二阶段提交协议,顾名思义,就是通过二阶段的协商来完成一个提交操作,那么具体是怎么操作的呢?
首先苏秦发消息给赵赵接收到消息后就扮演协调者Coordinator的身份由赵联系魏和韩发起二阶段提交
<img src="https://static001.geekbang.org/resource/image/c4/2b/c43a3bffad5dee2d4f465df3fc22c52b.jpg" alt="">
赵发起二阶段提交后,先进入**提交请求阶段(又称投票阶段)。** 为了方便演示,我们先假设赵、魏、韩明天都能去攻打秦国:
<img src="https://static001.geekbang.org/resource/image/72/af/72f1414c2d4f2e7a66b8dd246165a8af.jpg" alt="">
也就是说,第一步,赵分别向魏、韩发送消息:“明天攻打秦国,方便吗?”
第二步,赵、魏、韩,分别评估明天能否去攻打秦国,如果能,就预留时间并锁定,不再安排其他军事活动。
第三步赵得到全部的回复结果包括他自己的评估结果都是YES。
赵收到所有回复后,进入**提交执行阶段(又称完成阶段),** 也就是具体执行操作了,大致步骤如下:
<img src="https://static001.geekbang.org/resource/image/f5/dc/f5deb827fd03e10106ed6b6839f1d7dc.jpg" alt="">
首先赵按照“要么全部执行要么放弃”的原则统计投票结果因为所有的回复结果都是YES所以赵决定执行分布式事务明天攻打秦国。
然后,赵通知魏、韩:“明天攻打秦国。”
接到通知之后,魏、韩执行事务,明天攻打秦国。
最后,魏、韩将执行事务的结果返回给赵。
这样一来,赵就将事务执行的结果(也就是赵、魏、韩明天一起攻打秦国),返回给苏秦,那么,这时苏秦就解决了问题,协调好了明天的作战计划。
在这里,赵采用的方法就是二阶段提交协议。在这个协议中:
- 你可以将“赵明天攻打秦国、魏明天攻打秦国、韩明天攻打秦国”,理解成一个分布式事务操作;
- 将赵、魏、韩理解为分布式系统的三个节点其中赵是协调者Coordinator将苏秦理解为业务也就是客户端
- 将消息理解为网络消息;
- 将“明天能否攻打秦国,预留时间”,理解为评估事务中需要操作的对象和对象状态,是否准备好,能否提交新操作。
需要注意的是,在第一个阶段,每个参与者投票表决事务是放弃还是提交。一旦参与者投票要求提交事务,那么就不允许放弃事务。也就是说,**在一个参与者投票要求提交事务之前,它必须保证能够执行提交协议中它自己那一部分,即使参与者出现故障或者中途被替换掉。** 这个特性,是我们需要在代码实现时保障的。
还需要你注意的是在第二个阶段事务的每个参与者执行最终统一的决定提交事务或者放弃事务。这个约定是为了实现ACID中的原子性。
[二阶段提交协议](https://courses.cs.washington.edu/courses/cse551/09au/papers/CSE550BHG-Ch7.pdf)最早是用来实现数据库的分布式事务的不过现在最常用的协议是XA协议。这个协议是X/Open国际联盟基于二阶段提交协议提出的也叫作X/Open Distributed Transaction ProcessingDTP模型比如MySQL就是通过MySQL XA实现了分布式事务。
但是不管是原始的二阶段提交协议还是XA协议都存在一些问题
- 在提交请求阶段需要预留资源在资源预留期间其他人不能操作比如XA在第一阶段会将相关资源锁定
- 数据库是独立的系统。
因为上面这两点我们无法根据业务特点弹性地调整锁的粒度而这些都会影响数据库的并发性能。那用什么办法可以解决这些问题呢答案就是TCC。
## TCCTry-Confirm-Cancel
TCC是Try预留、Confirm确认、Cancel撤销 3个操作的简称它包含了预留、确认或撤销这2个阶段。那么你如何使用TCC协议解决苏秦面临的问题呢
首先,我们先**进入到预留阶段**,大致的步骤如下:
<img src="https://static001.geekbang.org/resource/image/84/e2/84a56f9ef977e4bc10424f34e59140e2.jpg" alt="">
第一步,苏秦分别发送消息通知赵、魏、韩,让他们预留明天的时间和相关资源。然后苏秦实现确认操作(明天攻打秦国),和撤销操作(取消明天攻打秦国)。
第二步苏秦收到赵、魏、韩的预留答复都是OK。
如果预留阶段的执行都没有问题,就进入**确认阶段**,大致步骤如下:
<img src="https://static001.geekbang.org/resource/image/28/db/28d109d73b31eb750912c55e795af1db.jpg" alt="">
第一步,苏秦执行确认操作,通知赵、魏、韩明天攻打秦国。
第二步,收到确认操作的响应,完成分布式事务。
如果预留阶段执行出错,比如赵的一部分军队还在赶来的路上,无法出兵,那么就进入撤销**阶段**,大致步骤如下:
<img src="https://static001.geekbang.org/resource/image/b1/8a/b10a640509628053bacb0897c741608a.jpg" alt="">
第一步,苏秦执行撤销操作,通知赵、魏、韩取消明天攻打秦国的计划。
第二步,收到撤销操作的响应。
你看在经过了预留和确认或撤销2阶段的协商苏秦实现这个分布式事务赵、魏、韩三国要么明天一起进攻要么明天都按兵不动。
其实在我看来TCC本质上是补偿事务**它的核心思想是针对每个操作都要注册一个与其对应的确认操作和补偿操作(也就是撤销操作)。** 它是一个业务层面的协议你也可以将TCC理解为编程模型TCC的3个操作是需要在业务代码中编码实现的为了实现一致性确认操作和补偿操作必须是等幂的因为这2个操作可能会失败重试。
另外TCC不依赖于数据库的事务而是在业务中实现了分布式事务这样能减轻数据库的压力但对业务代码的入侵性也更强实现的复杂度也更高。所以我推荐在需要分布式事务能力时优先考虑现成的事务型数据库比如MySQL XA当现有的事务型数据库不能满足业务的需求时再考虑基于TCC实现分布式事务。
## 内容小结
本节课我主要带你了解了实现分布式系统ACID特性的方法二阶段提交协议和TCC我希望你明确这样几个重点。
<li>
二阶段提交协议不仅仅是协议也是一种非常经典的思想。二阶段提交在达成提交操作共识的算法中应用广泛比如XA协议、TCC、Paxos、Raft等。我希望你不仅能理解二阶段提交协议更能理解协议背后的二阶段提交的思想当后续需要时能灵活地根据二阶段提交思想设计新的事务或一致性协议。
</li>
<li>
幂等性是指同一操作对同一系统的任意多次执行所产生的影响均与一次执行的影响相同不会因为多次执行而产生副作用。常见的实现方法有Token、索引等。它的本质是通过唯一标识标记同一操作的方式来消除多次执行的副作用。
</li>
另外,我想补充一下,三阶段提交协议,虽然针对二阶段提交协议的“协调者故障,参与者长期锁定资源”的痛点,通过引入了询问阶段和超时机制,来减少资源被长时间锁定的情况,不过这会导致集群各节点在正常运行的情况下,使用更多的消息进行协商,增加系统负载和响应延迟。也正是因为这些问题,三阶段提交协议很少被使用,所以,你只要知道有这么个协议就可以了,但如果你想继续研究,可以参考《[Concurrency Control and Recovery in Database Systems](https://courses.cs.washington.edu/courses/cse551/09au/papers/CSE550BHG-Ch7.pdf)》来学习。
最后我想强调的是你可以将ACID特性理解为CAP中一致性的边界最强的一致性也就是CAP的酸Acid。根据CAP理论如果在分布式系统中实现了一致性可用性必然受到影响。比如如果出现一个节点故障则整个分布式事务的执行都是失败的。实际上绝大部分场景对一致性要求没那么高短暂的不一致是能接受的另外也基于可用性和并发性能的考虑**建议在开发实现分布式系统,如果不是必须,尽量不要实现事务,可以考虑采用最终一致性**。
## 课堂思考
既然我提了一些实现分布式事务的方法比如二阶段提交协议、TCC等那么你不妨思考一下事务型分布式系统有哪些优点哪些缺点呢欢迎在留言区分享你的看法与我一同讨论。
最后,感谢你的阅读,如果这篇文章让你有所收获,也欢迎你将它分享给更多的朋友。

View File

@@ -0,0 +1,100 @@
<audio id="audio" title="04 | BASE理论CAP的碱追求可用性" controls="" preload="none"><source id="mp3" src="https://static001.geekbang.org/resource/audio/e3/17/e3135226b8d39af5eb78735ec2234017.mp3"></audio>
你好,我是韩健。
很多同学可能喜欢使用事务型的分布式系统或者是强一致性的分布式系统因为使用起来很方便不需要考虑太多就像使用单机系统一样。但是学了CAP理论后你肯定知道在分布式系统中要实现强一致性必然会影响可用性。比如在采用两阶段提交协议的集群系统中因为执行提交操作需要所有节点确认和投票。
所以集群的可用性是每个节点可用性的乘积比如假设3个节点的集群每个节点的可用性为99.9那么整个集群的可用性为99.7也就是说每个月约宕机129.6分钟,**这是非常严重的问题。** 而解决可用性低的关键在于根据实际场景尽量采用可用性优先的AP模型。
讲到这儿可能会有一些同学“举手提问”这也太难了难道没有现成的库或者方案来实现合适的AP模型是的的确没有。因为它是一个动态模型是基于业务场景特点妥协折中后设计实现的。不过你可以借助BASE理论帮助你达成目的。
在我看来BASE理论是CAP理论中的AP的延伸是对互联网大规模分布式系统的实践总结强调可用性。几乎所有的互联网后台分布式系统都有BASE的支持这个理论很重要地位也很高。一旦掌握它你就能掌握绝大部分场景的分布式系统的架构技巧设计出适合业务场景特点的、高可用性的分布式系统。
而它的核心就是基本可用Basically Available和最终一致性Eventually consistent。也有人会提到软状态Soft state在我看来软状态描述的是实现服务可用性的时候系统数据的一种过渡状态也就是说不同节点间数据副本存在短暂的不一致。你只需要知道软状态是一种过渡状态就可以了我们不多说。
那么基本可用以及最终一致性到底是什么呢你又如何在实践中使用BASE理论提升系统的可用性呢这些就是本节课的重点了而我建议你集中注意力认真学习本节课的内容学以致用将BASE理论应用到日常工作中。
## 实现基本可用的4板斧
在我看来,基本可用是说,当分布式系统在出现不可预知的故障时,允许损失部分功能的可用性,保障核心功能的可用性。就像弹簧一样,遇到外界的压迫,它不是折断,而是变形伸缩,不断适应外力,实现基本的可用。
具体说的话,你可以把基本可用理解成,当系统节点出现大规模故障的时候,比如专线的光纤被挖断、突发流量导致系统过载(出现了突发事件,服务被大量访问),这个时候可以通过服务降级,牺牲部分功能的可用性,保障系统的核心功能可用。
就拿12306订票系统基本可用的设计为例这个订票系统在春运期间因为开始售票后先到先得的缘故会出现极其海量的请求峰值如何处理这个问题呢
咱们可以在不同的时间出售不同区域的票将访问请求错开削弱请求峰值。比如在春运期间深圳出发的火车票在8点开售北京出发的火车票在9点开售。**这就是我们常说的流量削峰。**
另外,你可能已经发现了,在春运期间,自己提交的购票请求,往往会在队列中排队等待处理,可能几分钟或十几分钟后,系统才开始处理,然后响应处理结果,**这就是你熟悉的延迟响应。** 你看12306订票系统在出现超出系统处理能力的突发流量的情况下会通过牺牲响应时间的可用性保障核心功能的运行。
而12306通过流量削峰和延迟响应是不是就实现了基本的可用呢现在它不会再像最初的时候那样常常404了吧
再比如,你正负责一个互联网系统,突然出现了网络热点事件,好多用户涌进来,产生了海量的突发流量,系统过载了,大量图片因为网络超时无法显示。那么这个时候你可以通过哪些方法,保障系统的基本可用呢?
**相信你马上就能想到体验降级,** 比如用小图片来替代原始图片,通过降低图片的清晰度和大小,提升系统的处理能力。
**然后你还能想到过载保护,** 比如把接收到的请求放在指定的队列中排队处理如果请求等待时间超时了假设是100ms这个时候直接拒绝超时请求再比如队列满了之后就清除队列中一定数量的排队请求保护系统不过载实现系统的基本可用。
**你看和12306的设计类似只不过你负责的互联网系统是通过牺牲部分功能的可用性保障核心功能的运行。**
我说了这么多,主要是想强调:基本可用在本质上是一种妥协,也就是在出现节点故障或系统过载的时候,通过牺牲非核心功能的可用性,保障核心功能的稳定运行。
我希望你能在后续的分布式系统的开发中,**不仅掌握流量削峰、延迟响应、体验降级、过载保护这4板斧**更能理解这4板斧背后的妥协折中从而灵活地处理不可预知的突发问题。
带你了解了基本可用之后我再来说说BASE理论中另一个非常核心的内容最终一致性。
## 最终的一致
在我看来,最终一致性是说,系统中所有的数据副本在经过一段时间的同步后,最终能够达到一个一致的状态。也就是说,在数据一致性上,存在一个短暂的延迟。
几乎所有的互联网系统采用的都是最终一致性,只有在实在无法使用最终一致性,才使用强一致性或事务,比如,对于决定系统运行的敏感元数据,需要考虑采用强一致性,对于与钱有关的支付系统或金融系统的数据,需要考虑采用事务。
你可以将强一致性理解为最终一致性的特例,也就是说,你可以把强一致性看作是不存在延迟的一致性。**在实践中,你也可以这样思考:** 如果业务的某功能无法容忍一致性的延迟比如分布式锁对应的数据需要实现的是强一致性如果能容忍短暂的一致性的延迟比如QQ状态数据就可以考虑最终一致性。
那么如何实现最终一致性呢?你首先要知道它以什么为准,因为这是实现最终一致性的关键。一般来说,在实际工程实践中有这样几种方式:
- 以最新写入的数据为准比如AP模型的KV存储采用的就是这种方式
- 以第一次写入的数据为准,如果你不希望存储的数据被更改,可以以它为准。
那实现最终一致性的具体方式是什么呢?常用的有这样几种。
- 读时修复在读取数据时检测数据的不一致进行修复。比如Cassandra 的Read Repair实现具体来说在向Cassandra系统查询数据的时候如果检测到不同节点的副本数据不一致系统就自动修复数据。
- 写时修复在写入数据检测数据的不一致时进行修复。比如Cassandra 的Hinted Handoff实现。具体来说Cassandra集群的节点之间远程写数据的时候如果写失败就将数据缓存下来然后定时重传修复数据的不一致性。
- 异步修复:这个是最常用的方式,通过定时对账检测副本数据的一致性,并修复(更多信息可以参考[11讲](https://time.geekbang.org/column/article/208182)的反熵)。
在这里,我想强调的是因为写时修复不需要做数据一致性对比,性能消耗比较低,对系统运行影响也不大,所以我推荐你在实现最终一致性时优先实现这种方式。而读时修复和异步修复因为需要做数据的一致性对比,性能消耗比较多,在开发实际系统时,你要尽量优化一致性对比的算法,降低性能消耗,避免对系统运行造成影响。
另外,我还想补充一点,在实现最终一致性的时候,**我推荐同时实现自定义写一致性级别比如All、Quorum、One、Any更多信息你可以看一下[12讲](https://time.geekbang.org/column/article/209130)** 让用户可以自主选择相应的一致性级别比如可以通过设置一致性级别为All来实现强一致性。
现在想必你了解了BASE理论的核心内容了吧不过这是理论层面上的那么在实践中该如何使用BASE理论的呢
## 如何使用BASE理论
我以自研InfluxDB系统中DATA节点的集群实现为例带你来使用BASE理论。咱们先来看看如何保障基本可用。
DATA节点的核心功能是读和写所以基本可用是指读和写的基本可用。那么我们可以通过分片和多副本实现读和写的基本可用。也就是说将同一业务的数据先分片然后再以多份副本的形式分布在不同的节点上。比如下面这张图这个3节点2副本的集群除非超过一半的节点都故障了否则是能保障所有数据的读写的。
<img src="https://static001.geekbang.org/resource/image/ae/d6/ae5fd43f4c878d0acdc188e9889d29d6.jpg" alt="">
那么如果实现最终一致性呢就像我上文提到的样子我们可以通过写时修复和异步修复实现最终一致性。另外还实现自定义写一致性级别支持All、Quorum、One、Any 4种写一致性级别用户在写数据的时候可以根据业务数据的特点设置不同的写一致性级别。
## 内容小结
本节课我主要带你了解了BASE理论以及BASE理论的应用我希望你明确几个重点
<li>
BASE理论是对CAP中一致性和可用性权衡的结果它来源于对大规模互联网分布式系统实践的总结是基于CAP定理逐步演化而来的。它的核心思想是如果不是必须的话不推荐实现事务或强一致性鼓励可用性和性能优先根据业务的场景特点来实现非常弹性的基本可用以及实现数据的最终一致性。
</li>
<li>
BASE理论主张通过牺牲部分功能的可用性实现整体的基本可用也就是说通过服务降级的方式努力保障极端情况下的系统可用性。
</li>
<li>
ACID理论是传统数据库常用的设计理念追求强一致性模型。BASE理论支持的是大型分布式系统通过牺牲强一致性获得高可用性。BASE理论在很大程度上解决了事务型系统在性能、容错、可用性等方面痛点。另外我再多说一句BASE理论在NoSQL中应用广泛是NoSQL系统设计的事实上的理论支撑。
</li>
最后我强调一下,对于任何集群而言,不可预知的故障的最终后果,都是系统过载。如何设计过载保护,实现系统在过载时的基本可用,是开发和运营互联网后台的分布式系统的重中之重。那么我建议你,在开发实现分布式系统,要充分考虑如何实现基本可用。
## 课堂思考
我在文章中提了一些实现基本可用的方法,比如流量削峰、延迟响应、体验降级、过载保护等,那么你不妨思考一下,还有哪些方法可以用来实现基本可用呢?欢迎在留言区分享你的看法,与我一同讨论。
最后,感谢你的阅读,如果这篇文章让你有所收获,也欢迎你将它分享给更多的朋友。

View File

@@ -0,0 +1,123 @@
<audio id="audio" title="加餐 | 拜占庭将军问题:如何基于签名消息实现作战计划的一致性?" controls="" preload="none"><source id="mp3" src="https://static001.geekbang.org/resource/audio/33/00/33d67684c3c705efb685afbb1f600c00.mp3"></audio>
你好,我是韩健。
在[01讲](https://time.geekbang.org/column/article/195662)中,为了不啰嗦,让你举一反三地学习,我对签名消息型拜占庭问题之解,没有详细展开,而是聚焦在最核心的点“签名约束了叛徒的作恶行为”,但从留言来看,很多同学在理解签名和如何实现作战一致性上,还是遇到了问题。比如不理解如何实现作战计划的一致性。
另外考虑到签名消息是一些常用的拜占庭容错算法比如PBFT的实现基础很重要所以这节课我会对签名消息型拜占庭问题之解进行补充。在今天的内容中除了具体讲解如何基于签名消息实现作战计划的一致性之外我还会说一说什么是签名消息。希望在帮你掌握签名消息型拜占庭问题之解的同时还帮你吃透相关的基础知识。
当然在学完01讲之后相信你已经明白了签名消息拜占庭问题之解之所以能够容忍任意数量的叛徒关键就在于通过消息的签名约束了叛徒的作恶行为也就是说任何篡改和伪造忠将的消息的行为都会被发现。
既然签名消息这么重要,那么什么是签名消息呢?
## 什么是签名消息?
签名消息指的就是带有数字签名的消息,你可以这么理解“数字签名”:类似在纸质合同上进行签名来确认合同内容和证明身份。
在这里我想说的是数字签名既可以证实内容的完整性又可以确认内容的来源实现不可抵赖性Non-Repudiation。既然签名消息优点那么多**那么如何实现签名消息呢?**
你应该还记得密码学的学术CPBob和Alice不记得的话也没关系你把他们当作2个人就可以了今天Bob要给Alice发送一个消息告诉她“我已经到北京了”但是Bob希望这个消息能被Alice完整地接收到内容不能被篡改或者伪造我们一起帮Bob和Alice想想办法看看如何实现这个消息。
首先为了避免密钥泄露我们推荐Bob和Alice使用非对称加密算法比如RSA。也就是说加密和解密使用不同的秘钥在这里Bob持有需要安全保管的私钥Alice持有公开的公钥。
然后Bob用哈希算法比如MD5对消息进行摘要然后用私钥对摘要进行加密生成数字签名Signature就像下图的样子
<img src="https://static001.geekbang.org/resource/image/8d/75/8d69065c69944b74d77592a2aa5ea075.jpg" alt="" title="图1">
接着Bob将加密摘要和消息一起发送给Alice
<img src="https://static001.geekbang.org/resource/image/92/e0/924cd677d20a1fa7dca41936fc1e5ee0.jpg" alt="" title="图2">
接下来当Alice接收到消息和加密摘要Signature她会用自己的公钥对加密摘要Signature进行解密并对消息内容进行摘要Degist-2然后将新获取的摘要Degist-2和解密后的摘要Degist-1进行对比如果2个摘要Digest-1和Digest-2一致就说明消息是来自Bob的并且是完整的就像下图的样子
<img src="https://static001.geekbang.org/resource/image/fe/9d/fe974b9037e9ef4e85c227b5a867d39d.jpg" alt="" title="图3">
你看通过这种方法Bob的消息就能被Alice完整接收到了任何篡改和伪造Bob消息的行为都会因为摘要不一致而被发现。**而这个消息就是签名消息。**
现在你应该理解了什么是签名消息了吧另外关于在留言区提到的“为什么签名消息能约束叛将们的作恶行为在这里我再补充下通过上面的Bob和Alice的故事我们可以看到在数字签名的约束下叛将们是无法篡改和伪造忠将的消息的因为任何篡改和伪造消息的行为都会被发现也就是作恶的行为被约束了。也就是说叛将这时能做“小”恶比如不响应消息或者叛将们相互串通发送指定的消息但他们无法篡改或伪造忠将的消息了。
既然数字签名约束了叛将们的作恶行为,那么苏秦怎么做才能实现作战的一致性的呢?也就是忠将们执行一致的作战计划。
## 如何实现作战计划的一致性?
之前我已经提到了,苏秦可以通过签名消息的方式,不仅能在不增加将军人数的情况下,解决二忠一叛的难题,还能实现无论叛将数多少,忠诚的将军们始终能达成一致的作战计划。
为了方便你理解,我以二忠二叛(更复杂的叛徒作恶模型,因为叛徒们可以相互勾结串通)为例具体演示一下,是怎样实现作战计划的一致性的:
<img src="https://static001.geekbang.org/resource/image/25/f9/25bdee6e350e7d4f70401c649f40bef9.jpg" alt="" title="图4">
需要你注意的是4位将军约定了一些流程来发送作战信息、执行作战指令。
**第一轮:**
- 先发送作战指令的将军,作为指挥官,其他的将军作为副官。
- 指挥官将他的签名的作战指令发送给每位副官。
- 每位副官,将从指挥官处收到的新的作战指令(也就与之前收的作战指令不同),按照顺序(比如按照首字母字典排序)放到一个盒子里。
**第二轮:**
- 除了第一轮的指挥官外剩余的3位将军将分别作为指挥官在上一轮收到的作战指令上加上自己的签名并转发给其他将军。
**第三轮:**
- 除了第一、二轮的指挥官外剩余的2位将军将分别作为指挥官在上一轮收到的作战指令上加上自己的签名并转发给其他将军。
最后各位将军按照约定比如使用盒子里最中间的那个指令来执行作战指令。假设盒子中的指令为A、B、C那中间的指令也就是第n /2个命令。其中n为盒子里的指令数指令从0开始编号也就是B
为了帮你直观地理解,如何基于签名消息实现忠将们作战计划的一致性,我来演示一下作战信息协商过程。**而且我会分别以忠将和叛将先发送作战信息为例来演示,**这样可以完整地演示叛将对作战计划干扰破坏的可能性。
那么忠诚的将军先发送作战信息的情况是什么呢?
为了演示方便,假设苏秦先发起带有签名的作战信息,作战指令是“进攻”。那么在第一轮作战信息协商中,苏秦向齐、楚、燕发送作战指令“进攻”。
<img src="https://static001.geekbang.org/resource/image/66/be/66add595b082b18e3a6feaeb4b5e6ebe.jpg" alt="" title="图5">
在第二轮作战信息协商中齐、楚、燕分别作为指挥官向另外2位发送作战信息“进攻”。可是楚、燕已经叛变了**但在签名的约束下,他们无法篡改和伪造忠将的消息,**为了达到干扰作战计划的目的,他们俩一个选择发送消息,一个默不作声,不配合。
<img src="https://static001.geekbang.org/resource/image/6b/d0/6b5878c8dce6279dabc8db92d666cfd0.jpg" alt="" title="图6">
在第三轮作战信息协商中,齐、楚分别作为指挥官,将接收到的作战信息,附加上自己的签名,并转发给另外一位(这时的叛徒燕,还是默不作声,不配合)。
<img src="https://static001.geekbang.org/resource/image/35/23/355f1a1453547731c9a1d05090eaa123.jpg" alt="" title="图7">
最终,齐收到的作战信息都是“进攻”(它收到了苏秦和楚的),按照“执行盒子最中间的指令”的约定,齐会和苏秦一起执行作战指令“进攻”,实现忠将们作战计划的一致性。
那么如果是叛徒楚先发送作战信息,干扰作战计划,结果会有所不同吗?我们来具体看一看。在第一轮作战信息协商中,楚向苏秦发送作战指令“进攻”,向齐、燕发送作战指令“撤退”。(当然还有其他的情况,这里只是选择了其中一种,其他的情况,你可以都推导着试试,看看结果是不是一样?)
<img src="https://static001.geekbang.org/resource/image/d6/0b/d6e1997399d8e37177a4a1e98e31cb0b.jpg" alt="" title="图8">
然后,在第二轮作战信息协商中,苏秦、齐、燕分别作为指挥官,将接收到的作战信息,附加上自己的签名,并转发给另外两位。
<img src="https://static001.geekbang.org/resource/image/7e/2c/7e9066308ae3338a53c2e5561d43b22c.jpeg" alt="" title="图9">
**为了达到干扰作战计划的目的,叛徒楚和燕相互勾结了。**比如,燕拿到了楚的私钥,也就是燕可以伪造楚的签名,这个时候,燕为了干扰作战计划,给苏秦发送作战指令“进攻”,给齐发送作战指令却是“撤退”。
接着,在第三轮作战信息协商中,苏秦、齐、燕分别作为指挥官,将接收到的作战信息,附加上自己的签名,并转发给另外一位。
<img src="https://static001.geekbang.org/resource/image/bd/e3/bd82590e3db9184067d455cf0d3a74e3.jpg" alt="" title="图10">
最终,苏秦和齐收到的作战信息都是“撤退、进攻”,按照“执行盒子最中间的指令”的约定,苏秦、齐和燕一起执行作战指令“撤退”,实现了作战计划的一致性。也就是说,无论叛将楚和燕如何捣乱,苏秦和齐都能执行一致的作战计划,保证作战的胜利。
另外在这里我想补充一点签名消息的拜占庭问题之解也是需要进行m+1轮其中m为叛将数所以你看只有楚、燕是叛变的那么就进行了三轮协商。你也可以从另外一个角度理解n位将军能容忍(n - 2) 位叛将(只有一位忠将没有意义,因为此时不需要达成共识了)。**关于这个公式,你只需要记住就好了,推导过程你可以参考论文。**
最后,我想说的是,签名消息型拜占庭问题之解,解决的是忠将们如何就作战计划达成共识的问题,也就只要忠将们执行了一致的作战计划就可以了。但它不关心这个共识是什么,比如,在适合进攻的时候,忠将们可能执行的作战计划是撤退。也就是,这个算法比较理论化。
关于理论化这一点有的同学会想知道它如何去用在我看来呢这个算法解决的是共识的问题没有与实际场景结合是很难在实际场景中落地的。在实际场景中你可以考虑后来的改进过后的拜占庭容错算法比如PBFT算法。
## 内容小结
本节课我主要带你了解了什么签名消息,以及忠将们如何通过签名消息实现作战的一致性,我希望你明确这样几个重点:
1.数字签名是基于非对称加密算法比如RSA、DSA、DH实现的它能防止消息的内容被篡改和消息被伪造。
2.签名消息约束了叛徒的作恶行为,比如,叛徒可以不响应,可以相互勾结串通,但叛徒无法篡改和伪造忠将的消息。
3.需要你注意的是,签名消息拜占庭问题之解,虽然实现了忠将们作战计划的一致性,但它不关心达成共识的结果是什么。
最后我想说的是签名消息、拜占庭将军问题的签名消息之解是非常经典的基础知识影响和启发了后来的众多拜占庭容错算法比如PBFT理解了本讲的内容后你能更好地理解其他的拜占庭容错算法以及它们如何改进的为什么要这么改进比如在PBFT中基于性能的考虑大部分场景的消息采用消息认证码MAC只有在视图变更View Change等少数场景中采用了数字签名。
## 课堂思考
我演示了在“二忠二叛”情况下,忠将们如何实现作战计划的一致性,那么你不妨推演下,在“二忠一叛”情况下,忠将们如何实现作战计划的一致性呢?欢迎在留言区分享你的看法,与我一同讨论。
最后,感谢你的阅读,如果这篇文章让你有所收获,也欢迎你将它分享给更多的朋友。