تصادفی عمومی و بیکن تصادفی هوش داده PlatoBlockchain. جستجوی عمودی Ai.

تصادفی عمومی و بیکن تصادفی

تصادفی عمومی جزء ضروری بسیاری از پروتکل های امنیتی دنیای واقعی است. در برخی از برنامه ها، مانند قمار و بازی های چند نفره، تصادفی بودن به سرگرمی اضافه می کند. در کاربردهای دیگر، تصادفی بودن روشی منصفانه برای تخصیص منابع غیرقابل تقسیم، از گرین کارت، انتصاب قضات دادگاه مداری به پرونده ها، تا بذر در مسابقات ورزشی را فراهم می کند. همچنین برای تخصیص استفاده می شود منفی منابعی مانند ممیزی مالیاتی یا غربالگری امنیتی ثانویه در فرودگاه.

به طور سنتی، ما برای ایجاد تصادفی برای این پروتکل ها به مقامات قابل اعتماد متکی بوده ایم، اما در دنیای وب 3، باید بهتر عمل کنیم. در این پست، روش‌هایی را برای ایجاد تصادفی قابل تأیید عمومی از طریق بررسی خواهیم کرد چراغ های تصادفی توزیع شده و سپس در مورد برخی از کاربردهای زنجیره ای بحث کنید. (قسمت دوم، که در راه است، به طور خاص بر انتخاب رهبر متمرکز خواهد بود، در حالی که ارزیابی رویکردهای انتخاب رهبر جایگزین را ارائه می دهد.) 

خواص مورد نظر

تولید اعداد تصادفی یک کار بسیار ظریف است. به عنوان مثال، بسیاری از کلیدهای رمزنگاری به دلیل آنها لو رفته است متکی به یک مولد اعداد تصادفی معیوب است (که دیوار Cloudflare از لامپ های گدازه می توانست به عنوان یک کاهش خلاقانه عمل کند). فقط همین است تصادفی خصوصیبا این حال، جایی که فقط یک طرف نیاز به تولید و استفاده از آن دارد.

در مقابل، تصادفی عمومی یک فرآیند چند جانبه است که به میزان قابل توجهی بر دشواری می افزاید. یک پروتکل خوب برای تولید تصادفی عمومی دارای ویژگی های امنیتی زیر است:

  • غیر قابل تعصب: هیچ مهاجم یا ائتلافی از مهاجمان نباید بتواند خروجی را سوگیری کند. 
  • قابل اعتماد: هیچ مهاجمی نباید بتواند از تولید خروجی پروتکل جلوگیری کند.
  • قابل تایید: هر کسی به راحتی می‌تواند خروجی پروتکل را تأیید کند و باید همان خروجی را ببیند.
  • غیرقابل پیش بینی: اگر پروتکل در زمان خود خروجی تولید کند T1، هیچ کس نباید بتواند قبل از مدتی چیزی در مورد خروجی پیش بینی کند T0<T1، در حالت ایده آل با T0 بسیار نزدیک به T1.

بی طرفی ویژگی ضعیف تری نسبت به غیرقابل پیش بینی بودن است زیرا هر پروتکلی که غیرقابل پیش بینی است باید غیرقابل پیش بینی باشد. دانشمندان کامپیوتر می گویند بی طرفی را کاهش می دهد به غیرقابل پیش بینی بودن، زیرا اگر بتوانید تعصب داشته باشید، می توانید پیش بینی کنید. اما گاهی اوقات می‌خواهیم جداگانه درباره آن‌ها استدلال کنیم، زیرا ممکن است بر مفروضات متفاوتی تکیه کنند - برای مثال، اکثریت نادرست ممکن است نتیجه را پیش‌بینی کنند، اما آن را تعصب نکنند.

علاوه بر این ویژگی ها، پروتکل باید برای اجرا و تولید تعداد زیادی بیت تصادفی کارآمد باشد. (در عمل، اغلب برای برنامه ها کافی است که 128 بیت تصادفی تولید کنند و از آنها برای ایجاد یک مولد اعداد شبه تصادفی [PNRG] برای خروجی بیت های بیشتری در صورت نیاز استفاده کنند. با این حال، غیرقابل پیش بینی بودن باید برای هر بیت جداگانه خروجی وجود داشته باشد تا برای چنین بیت هایی قابل استفاده باشد. برنامه های کاربردی به عنوان قرعه کشی یا تخصیص منابع.) پروتکل همچنین باید از نظر هزینه های ارتباطی و محاسباتی کارآمد باشد.

پروتکل های مختلف ممکن است در شرایط مختلف به این ویژگی ها دست یابند. برای مثال، برخی از پروتکل‌ها ممکن است توسط هر ائتلافی غیرقابل تعصب باشند f1 گره های مخرب و غیر قابل پیش بینی توسط هر ائتلاف f2<f1 گره های مخرب همچنین درجات مختلفی از سوگیری وجود دارد. به عنوان مثال، در برخی از پروتکل‌ها، یک شرکت‌کننده ممکن است بتواند خروجی را با "یک بیت" سوگیری کند - به این معنی که می‌تواند یکی از دو خروجی ممکن را انتخاب کند. حملات دیگر ممکن است به آنها اجازه دهد تا خروجی را به طور کامل اصلاح کنند. با این حال، به طور معمول، ما اصلاً نمی‌خواهیم سوگیری (یا قابل پیش‌بینی) را تحمل کنیم.

ایده آل رمزنگاری: Rچراغ های بی رحمی

رمزنگاران اغلب با فکر کردن در مورد راه حل ایده آل برای مشکلات خود شروع می کنند. در مورد تصادفی عمومی، الف چراغ تصادفی یک سرویس ایده آل است که به طور منظم خروجی تصادفی تولید می کند که تمام الزامات امنیتی لازم را برآورده می کند.

چنین فانوس تصادفی ایده‌آلی، مشابه سایر انتزاعات رمزنگاری - مانند اوراکل‌های تصادفی یا مدل گروه‌های عمومی - در دنیای واقعی وجود ندارد. اما این یک هدف مفید برای تلاش و یک مدل مفید برای استدلال در مورد پروتکل هایی است که بر تصادفی عمومی متکی هستند. 

ما می توانیم چند تقریب از یک فانوس تصادفی ایده آل را در نظر بگیریم.

  • چراغ های متمرکز: ساده ترین روش برای ایجاد تصادفی خوب، از طریق یک شخص ثالث متمرکز با خدماتی مانند است چراغ تصادفی NIST or random.org، که تصادفی را از نویز اتمسفر ایجاد می کند و برای استفاده در قمار معتبر است. این اتکا به شخص ثالث، فلسفه عدم تمرکز را کاملاً تضعیف می کند. در واقع، در مثال بالا باید اعتماد کنیم که سازمان‌های مربوطه تصادفی را به درستی و بدون هیچ گونه مدرک رمزنگاری تولید می‌کنند.
  • نمایش تصادفی فیزیکی: بسیاری از بخت‌آزمایی‌های سنتی به نمایش عمومی متکی هستند، که برای مثال ممکن است فردی دست به ظرفی از توپ‌های پینگ پنگ با شماره‌های متفاوتی بزند. متأسفانه، اینها اغلب به راحتی قابل دستکاری هستند. برای مثال، توپ های خاصی را می توان در فریزر قرار داد و می توان به انتخابگر گفت که سرد را انتخاب کند.
  • چراغ های طبیعی: یک ایده رایج استفاده از پدیده های طبیعی تصادفی مانند آب و هوا یا تشعشعات پس زمینه کیهانی به عنوان یک فانوس دریایی است. متأسفانه، همه منابع پیشنهادی اجماع قوی ارائه نمی کنند. ناظران مختلف مقادیر کمی متفاوت را مشاهده خواهند کرد، که مستلزم معرفی مجدد یک شخص مورد اعتماد برای اندازه گیری رسمی، با تمام اشکالات یک چراغ متمرکز است.
  • چراغ های نیمه متمرکز: یک رویکرد بهتر، گرفتن تصادفی بودن از آن است هدرهای بلوک بیت کوین مستقیم یا از قیمت های بسته شدن سهام، تأیید عمومی آسان تر و کنترل کامل آن برای هر یک از طرفین دشوارتر است. با این حال، حملات ظریف هنوز بر روی هر دو وجود دارد تصادفی بودن بلاک چین اثبات کار و تصادفی بودن قیمت سهام. برای مثال، با هدرهای بلاک چین، ماینرها می‌توانند بلوک‌هایی را که هدر آن‌ها ارزش چراغی تولید می‌کند که دوست ندارند، خودداری کنند. یا زمانی که دو بلوک برخوردی بر اساس خروجی فانوس دریایی ترجیحی آنها یافت می شود، می توانند پیوندها را قطع کنند.

چراغ‌های تصادفی غیرمتمرکز (DRB)

یک رویکرد طبیعی برای مشکلات بیکن های متمرکز، طراحی یک پروتکل رمزنگاری غیرمتمرکز برای تولید تصادفی عمومی است. این مشکل تا حدودی شبیه طراحی پروتکل های اجماع غیرمتمرکز است، اما سخت تر. نه تنها همه شرکت‌کنندگان باید روی یک خروجی توافق کنند (تصادفی)، بلکه برای یک شرکت‌کننده مخرب در پروتکل باید غیرممکن باشد که خروجی را پیش‌بینی یا سوگیری کند.

پروتکل هایی که برای شبیه سازی یک چراغ تصادفی طراحی شده اند، چراغ های تصادفی توزیع شده (DRB) نامیده می شوند. (اسم‌های دیگر عبارتند از «تغییر سکه‌های توزیع‌شده».) این مشکل برای دهه‌ها مورد مطالعه قرار گرفته است. نتایج ناممکن معروف در دهه 1980 ثابت شد، اما در عصر بلاک چین علاقه دوباره شعله ور شده است. DRB ها می توانند برای ارائه تصادفی بودن روی زنجیره مورد استفاده قرار گیرند، که یک عنصر کلیدی برای برنامه های کاربردی منصفانه، ایمن و شفاف در زنجیره خواهد بود.

رویکرد کلاسیک: پروتکل‌های ارتکاب-افشایی

یک پروتکل دو دور بسیار ساده برای یک DRB در حالت خوش بینانه کافی است. در دور 1، هر شرکت کننده i یک مقدار تصادفی ایجاد می کند ri و یک تعهد رمزنگاری را منتشر می کند ci=مرتکب شدن(ri). در این برنامه، تعهد به سادگی می تواند یک تابع هش مانند SHA-256 باشد. پس از انتشار تعهد هر شرکت کننده، آنها به انتخاب خود قفل می شوند ri، اما تعهدات هیچ اطلاعاتی در مورد مشارکت سایر شرکت کنندگان نشان نمی دهد. در دور دوم، هر شرکت کننده با انتشار "تعهد خود را باز می کند". ri. سپس تمام مقادیر تصادفی با هم ترکیب می شوند، برای مثال با XOR کردن آنها یا (ترجیحا) هش کردن الحاق آنها.

این پروتکل ساده است و تا زمانی که حتی یکی از شرکت کنندگان خود را انتخاب کند، یک خروجی بیکن تصادفی تولید می کند. ri به صورت تصادفی متأسفانه، از یک نقص کلاسیک رنج می‌برد: زمانی که همه شرکت‌کنندگان به جز یک، مقدار تصادفی خود را آشکار می‌کنند، آخرین شرکت‌کننده می‌تواند خروجی بیکن فرضی را محاسبه کند. اگر آن را دوست ندارند، می توانند از انتشار ارزش خود خودداری کنند و پروتکل را لغو کنند. نادیده گرفتن مشارکت یک شرکت‌کننده معیوب، مشکل را برطرف نمی‌کند، زیرا همچنان به مهاجم این امکان را می‌دهد که بین دو خروجی beacon انتخاب کند (یکی با مشارکت آنها محاسبه شده و دیگری بدون کمک).

بلاک چین ها یک راه حل طبیعی برای این مشکل ارائه می دهند: هر شرکت کننده می تواند مجبور شود مقداری وجوه را در امان نگه دارد که اگر سهم تصادفی خود را فاش نکند، توقیف می شود. این دقیقاً همان رویکردی بود که کلاسیک در پیش گرفته بود RANDAO چراغ در اتریوم نقطه ضعف این رویکرد این است که خروجی همچنان می تواند مغرضانه باشد، که ممکن است از نظر مالی برای مهاجم ارزشمند باشد اگر پول در امان کمتر از مقدار پولی باشد که بر روی نتیجه بیکن سوار می شود. امنیت بهتر در برابر حملات بایاسینگ مستلزم قرار دادن سکه های بیشتری در امان است.

پروتکل‌های commit-reveal-recover

برخی از پروتکل‌ها به‌جای تلاش برای وادار کردن همه طرف‌ها به افشای مشارکت تصادفی خود، یک مکانیسم بازیابی را در بر می‌گیرند تا حتی اگر تعداد کمی از شرکت‌کنندگان از تحصیل خارج شوند، بقیه بتوانند پروتکل را تکمیل کنند. مهم است که پروتکل در هر دو مورد نتیجه یکسانی داشته باشد، به طوری که طرفین نتوانند با انتخاب انصراف یا عدم خروج، نتیجه را تعصب کنند.

یک رویکرد برای دستیابی به این هدف این است که هر شرکت کننده به دیگران سهمی از راز خود را ارائه دهد، به طوری که اکثر آنها بتوانند آن را بازسازی کنند، برای مثال: راز اشتراک شامیر. با این حال، یک ویژگی مهم این است که دیگران می توانند تأیید کنند که راز متعهد به درستی به اشتراک گذاشته شده است، که نیاز به استفاده از یک رمز اولیه قوی تر به نام اشتراک گذاری مخفی قابل تأیید عمومی (PVSS) دارد.

چندین مکانیسم بازیابی دیگر ممکن است، اما همه آنها محدودیت یکسانی دارند. اگر وجود دارد N شرکت‌کنندگان، و ما خواهان تاب‌آوری در صورت وجود هر گروهی هستیم f گره ها از بین می روند، پس باید این مورد باشد که هر گروهی از Nf شرکت کنندگان می توانند نتیجه نهایی را محاسبه کنند. اما این به معنای ائتلاف بدخواهانه نیز است Nf شرکت کنندگان می توانند با شبیه سازی خصوصی مکانیسم بازیابی، نتیجه را از قبل پیش بینی کنند. این همچنین می‌تواند در دور اول پروتکل اتفاق بیفتد، در این مدت چنین ائتلافی می‌تواند انتخاب‌های تصادفی خود را اصلاح کند و نتیجه را سوگیری کند. 

به عبارت دیگر، این به معنای هر ائتلافی است Nf گره ها باید شامل حداقل یک گره صادق باشند. با جبر ساده، Nf > f، به طوری که f <N/2و این پروتکل ها ذاتاً به اکثریت صادقانه نیاز دارند. این تفاوت قابل توجهی با مدل امنیتی اصلی commit-reveal است که فقط به آن نیاز دارد f<N (حداقل یک شرکت کننده صادق).

این پروتکل ها اغلب به هزینه های ارتباطی قابل توجهی نیز نیاز دارند تا اطلاعات PVSS اضافی را بین تمام گره ها در هر اجرای پروتکل به اشتراک بگذارند. جامعه پژوهشی در چندین سال گذشته کارهای قابل توجهی روی این مشکل انجام داده است که شامل پیشنهادات تحقیقاتی نیز می شود RandShare, خراشیدن, SecRand, شاخ و برگ گیاهان، یا Albatross در، اما به نظر می رسد هیچکدام استقرار در دنیای واقعی را ندیده باشند.

پروتکل های تصادفی مبتنی بر عملکرد قابل تأیید

متوجه شدن که گروهی از Nf شرکت کنندگان می توانند مقدار بیکن تصادفی را در پروتکل بالا محاسبه کنند که منجر به یک رویکرد ساده تر می شود: به اشتراک گذاری یک کلید مخفی بلند مدت بین N احزاب و از آنها بخواهید از آن برای ارزیابی الف استفاده کنند تابع تصادفی قابل تایید (VRF). کلید مخفی از طریق a به اشتراک گذاشته می شود t-بیرون از-N طرح آستانه، به طوری که هر t شرکت کنندگان می توانند VRF را محاسبه کنند (اما ائتلاف کوچکتر نمی تواند). برای t=Nf، این انعطاف پذیری یکسانی را فراهم می کند f گره های مخرب به عنوان پروتکل های commit-reveal-recover که در بالا مورد بحث قرار گرفت.

DFINITY پیشگام این رویکرد بود به عنوان بخشی از پروتکل اجماع آنها با استفاده از امضاهای آستانه BLS (که به عنوان یک VRF عمل می کند). مستقل غرق شدن چراغ تصادفی اساساً از همین رویکرد استفاده می کند، با مجموعه ای از شرکت کنندگان آستانه-BLS-یک شمارنده را در هر دور امضا می کنند. را لیگ آنتروپی یک نمونه منبع باز از drand است که هر 30 ثانیه با استفاده از 16 گره شرکت کننده تصادفی تولید می کند (از سپتامبر 2022) که توسط ترکیبی از شرکت ها و گروه های تحقیقاتی دانشگاه اجرا می شود. 

نقطه ضعف این رویکردها این است که مقداردهی اولیه کلید آستانه نسبتاً پیچیده است، همانطور که پیکربندی مجدد کلید هنگام پیوستن یا خروج گره ها نیز پیچیده است. اگرچه در حالت رایج، پروتکل ها بسیار کارآمد هستند. 

همانطور که در بالا توضیح داده شد، صرف امضای یک مقدار شمارنده هیچ تصادفی جدیدی در هر دور اضافه نمی کند، بنابراین اگر تعداد کافی از کلیدهای شرکت کنندگان در خطر باشد، پروتکل در هر دور آینده قابل پیش بینی خواهد بود.

VRF Chainlink ترکیب این رویکرد (با استفاده از NSEC5 VRF) با یک منبع خارجی تصادفی که توسط طرف‌هایی که درخواست تصادفی بودن دارند، مشخص شده است، که معمولاً در عمل یک هدر اخیر بلاک چین است. سپس این داده ها از طریق یک VRF که توسط یک طرف اجرا می شود یا به یک گروه آستانه داده می شود، تغذیه می شود.

اتریوم Beacon Chain در حال حاضر از VRF های مبتنی بر BLS استفاده می کند: پیشنهاد دهنده هر دور مقدار VRF خود را به ترکیب اضافه می کند. این یک دور ارتباط را در مقایسه با پارادایم commit-reveal صرفه‌جویی می‌کند (با فرض اینکه یک کلید عمومی بلندمدت BLS یک بار ثبت شده است)، اگرچه این طراحی برخی از احتیاط‌های رویکرد commit-reveal را به ارث برده است، از جمله امکان سوگیری خروجی beacon با عدم خروجی .

پروتکل های مبتنی بر عملکرد تاخیر قابل تأیید

در نهایت، یک جهت جدید امیدوارکننده استفاده از رمزنگاری مبتنی بر زمان، به ویژه توابع تاخیر قابل تأیید است (VDF ها). این رویکرد نوید ارائه کارایی و استحکام ارتباط خوب با انعطاف پذیری را می دهد N-1 گره های مخرب 

با بازگشت به پروتکل اصلی commit-reveal، تعهدات سنتی را می توان با آن جایگزین کرد تعهدات زمان بندی شده برای از بین بردن مشکل شرکت کنندگان از افشای مشارکت تصادفی خود. تعهدات زمان‌بندی‌شده می‌توانند به‌طور مؤثر توسط committer اصلی، یا توسط هر کسی که مایل به محاسبه یک تابع کند (در اصل یک VDF) است، باز شود. بنابراین، اگر هر یک از شرکت‌کنندگان از پروتکل ارتکاب افشای خارج شود، تعهد آنها همچنان می‌تواند توسط دیگران باز شود. ضروری است که حداقل زمان برای باز کردن تعهد به اندازه کافی طولانی باشد که نتوان آن را در دور اول (مرحله ارتکاب) پروتکل انجام داد، در غیر این صورت شرکت کنندگان مخرب می توانند تعهدات دیگران را به اندازه کافی سریع باز کنند تا مشارکت خود را اصلاح کنند و نتیجه را تعصب کنند. .

یک پروتکل یک دور حتی زیباتر با VDF های مدرن امکان پذیر است: تعهد را به طور کامل کنار بگذارید. هر شرکت کننده به سادگی می تواند سهم تصادفی خود را منتشر کند ri، و نتیجه نهایی ترکیبی از مشارکت هر شرکت کننده است که از طریق VDF اجرا می شود. تأخیر زمانی در محاسبه VDF تضمین می کند که هیچ کس نمی تواند تعهد خود را به گونه ای انتخاب کند که خروجی نهایی را سوگیری کند. این رویکرد به عنوان پیشنهاد شد اسب تک شاخ توسط Arjen Lenstra و Benjamin Wesolowski در سال 2015، و در واقع یک برنامه انگیزشی کلیدی در توسعه VDF ها.

این رویکرد تا حدی به کارگیری عملی داشته است. چیا نسخه ای از این را به عنوان بخشی از پروتکل اجماع خود با استفاده از VDF های مربع سازی مکرر در گروه های کلاس پیاده سازی می کند. Starkwar به اجرا شد a بیکن مبتنی بر VDF اثبات مفهوم با استفاده از VDF های مبتنی بر SNARK. Ethereum نیز برنامه ریزی می کند به استفاده از این رویکرد، ساخت یک ASIC اختصاصی برای محاسبه VDFها برای ایجاد تصادفی در لایه اجماع.

***

تصادفی بودن عمومی جزء ضروری بسیاری از پروتکل ها است، اما ما هنوز فاقد هرگونه DRB استانداردی هستیم که امنیت بالایی را فراهم کند. فضای طراحی بزرگ است و ترکیبات و ترکیبات زیادی از رویکردهای فوق امکان پذیر است. به عنوان مثال، ممکن است یک پروتکل مبتنی بر VRF را با یک پروتکل مبتنی بر VDF ترکیب کرد، که آنتروپی تازه را اضافه می کند، به عنوان مثال، همانطور که توسط پیشنهاد شده است. رند رانر. Beacon Chain اتریوم در حال حاضر از VRF ها استفاده می کند، اگرچه ممکن است در آینده VDF ها را اضافه کند تا احتمال سوگیری از حملات مسدودسازی را از بین ببرد.

همچنین زمانی که پروتکل‌های با اکثریت صادق قابل قبول هستند، یک سوال باز است. برای یک گروه نسبتاً کوچک و بررسی شده از شرکت کنندگان - مانند لیگ آنتروپی - فرض اکثریت صادقانه منطقی است. از سوی دیگر، پروتکل‌هایی که فقط به یک شرکت‌کننده صادق نیاز دارند، یک مزیت ذاتی دارند - شرکت‌کنندگان بیشتر فقط می‌توانند امنیت را بهبود بخشند. این بدان معناست که این پروتکل‌ها به طور بالقوه می‌توانند با مشارکت باز و بدون مجوز مستقر شوند.

در بخش دوم، ما کاربرد خاص انتخاب رهبر تصادفی شده در پروتکل‌های اجماع را مورد بحث قرار خواهیم داد، که اهداف طراحی کمی متفاوت دارد و در نتیجه پروتکل‌ها و رویکردهای بیشتری پیشنهاد شده است.

***

جوزف بونو یک شریک تحقیقاتی در a16z crypto است. تحقیقات او بر روی رمزنگاری کاربردی و امنیت بلاک چین متمرکز است. او دوره‌های ارزهای دیجیتال را در دانشگاه ملبورن، نیویورک، استنفورد و پرینستون تدریس کرده و دکترای علوم کامپیوتر را از دانشگاه کمبریج و مدرک BS/MS را از استنفورد دریافت کرده است.

والریا نیکولانکو یک شریک تحقیقاتی در a16z crypto است. تحقیقات او بر روی رمزنگاری و امنیت بلاک چین متمرکز است. او همچنین روی موضوعاتی مانند حملات دوربرد در پروتکل‌های توافقی PoS، طرح‌های امضا، امنیت پس کوانتومی و محاسبات چند جانبه کار کرده است. او دارای مدرک دکترای رمزنگاری از دانشگاه استنفورد تحت مشاوره پروفسور دن بونه است و به عنوان بخشی از تیم تحقیقاتی اصلی روی بلاک چین Diem کار کرده است.

***

تدوین: تیم سالیوان

***

نظرات بیان شده در اینجا نظرات پرسنل AH Capital Management, LLC ("a16z") نقل شده است و نظرات a16z یا شرکت های وابسته به آن نیست. برخی از اطلاعات موجود در اینجا از منابع شخص ثالث، از جمله از شرکت‌های سبد سرمایه‌ای که توسط a16z مدیریت می‌شوند، به‌دست آمده است. در حالی که a16z از منابعی گرفته شده است که معتقدند قابل اعتماد هستند، a16z به طور مستقل چنین اطلاعاتی را تأیید نکرده است و هیچ اظهارنظری در مورد صحت پایدار اطلاعات یا مناسب بودن آن برای یک موقعیت خاص ارائه نمی کند. علاوه بر این، این محتوا ممکن است شامل تبلیغات شخص ثالث باشد. aXNUMXz چنین تبلیغاتی را بررسی نکرده و محتوای تبلیغاتی موجود در آن را تایید نمی کند.

این محتوا فقط برای مقاصد اطلاعاتی ارائه شده است و نباید به عنوان مشاوره حقوقی، تجاری، سرمایه گذاری یا مالیاتی به آن اعتماد کرد. شما باید در مورد این موارد با مشاوران خود مشورت کنید. ارجاع به هر گونه اوراق بهادار یا دارایی دیجیتال فقط برای مقاصد توضیحی است و به منزله توصیه یا پیشنهاد سرمایه گذاری برای ارائه خدمات مشاوره سرمایه گذاری نیست. علاوه بر این، این محتوا برای هیچ سرمایه‌گذار یا سرمایه‌گذار بالقوه‌ای هدایت نشده و برای استفاده از آن در نظر گرفته نشده است، و تحت هیچ شرایطی نمی‌توان هنگام تصمیم‌گیری برای سرمایه‌گذاری در هر صندوقی که توسط a16z مدیریت می‌شود، به آن اعتماد کرد. (پیشنهاد سرمایه گذاری در یک صندوق a16z فقط توسط یادداشت قرار دادن خصوصی، قرارداد اشتراک و سایر اسناد مربوط به هر صندوق انجام می شود و باید به طور کامل خوانده شود.) هر گونه سرمایه گذاری یا شرکت پرتفوی ذکر شده، ارجاع شده، یا شرح داده شده نشان دهنده همه سرمایه گذاری ها در وسایل نقلیه تحت مدیریت a16z نیست، و نمی توان اطمینان داشت که سرمایه گذاری ها سودآور هستند یا سایر سرمایه گذاری های انجام شده در آینده ویژگی ها یا نتایج مشابهی خواهند داشت. فهرستی از سرمایه‌گذاری‌های انجام‌شده توسط صندوق‌های تحت مدیریت آندریسن هوروویتز (به استثنای سرمایه‌گذاری‌هایی که ناشر مجوز افشای عمومی a16z و همچنین سرمایه‌گذاری‌های اعلام‌نشده در دارایی‌های دیجیتالی عمومی را ارائه نکرده است) در https://a16z.com/investments موجود است. /.

نمودارها و نمودارهای ارائه شده در داخل صرفاً برای مقاصد اطلاعاتی هستند و هنگام تصمیم گیری برای سرمایه گذاری نباید به آنها اعتماد کرد. عملکرد گذشته نشان دهنده نتایج آینده نیست. محتوا فقط از تاریخ مشخص شده صحبت می کند. هر گونه پیش بینی، تخمین، پیش بینی، هدف، چشم انداز، و/یا نظرات بیان شده در این مطالب بدون اطلاع قبلی ممکن است تغییر کند و ممکن است متفاوت یا مغایر با نظرات بیان شده توسط دیگران باشد. لطفاً برای اطلاعات مهم بیشتر به https://a16z.com/disclosures مراجعه کنید.

تمبر زمان:

بیشتر از آندرسن هورویتز