Canon du consensus

Canon du consensus

Canon de consensus PlatoBlockchain Data Intelligence. Recherche verticale. Aï.

NDLR : a16z crypto a connu une longue série de «chanoines"- de notre notre original Canon cryptographique à notre canon DAO et les Canon NFT à, plus récemment, notre Canon de la connaissance zéro. Ci-dessous, nous avons sélectionné un ensemble de ressources pour ceux qui cherchent à comprendre, approfondir et construire avec consensus: les systèmes d'accord qui permettent aux cryptomonnaies de fonctionner, déterminant la validité des transactions et la gouvernance de la blockchain.

Les protocoles de consensus sont un élément central de tout ce qui se passe dans le monde de la blockchain. Malheureusement, la littérature peut être difficile à maîtriser. Nous donnons ici une liste de liens qui devraient vous tenir au courant des dernières recherches récentes

Nous classerons les liens ci-dessous en fonction du type de protocole discuté. Mais d'abord, une liste de quelques ressources générales, qui donnent un bon aperçu de la recherche existante. 

Ressources générales

Pensées décentralisées. Ce blog est géré par Ittai Abraham et Kartik Nayak, mais contient également de nombreuses contributions d'autres chercheurs de premier plan. Cela commence dès les bases, mais vous pouvez également trouver des explications simples sur des articles récents. 

Consensus en 50 pages. Notes d'Andrew Lewis-Pye couvrant les principaux résultats de la littérature consensuelle classique. La version sur ce lien est en construction et est fréquemment mise à jour. Voir aussi les séminaires crypto a16z basés sur ces notes (Partie I, Partie II). 

Fondements du consensus distribué et des chaînes de blocs. Un avant-projet du manuel par Elaine Shi.

Fondements des Blockchains. Une série de conférences sur YouTube par Tim Roughgarden. 

Fondations de la blockchain. Notes de cours axées sur les protocoles de preuve de travail et de preuve de participation par David Tse. 

Définir le consensus

Les trois problèmes de consensus les plus étudiés sont Diffusion byzantine, Accord byzantinet une Réplication de machine d'état (le problème que les protocoles blockchain résolvent). Pour une explication de la relation entre ces problèmes, voir soit Consensus in 50 Pages (énumérés ci-dessus), soit ces blogs sur Decentralized Thoughts : "Qu'est-ce que le consensus ?" et "Consensus pour la réplication de la machine d'état. »

Le problème des généraux byzantins (1982) de Leslie Lamport, Robert Shostak et Marshall Pease.
Cet article présente le fameux « problème des généraux byzantins ». Cela vaut toujours la peine d'être lu, mais de meilleures versions de certaines des preuves peuvent être trouvées ailleurs. Pour la preuve que l'on peut résoudre le problème pour n'importe quel nombre de processeurs défaillants étant donné une infrastructure à clé publique (PKI), une version plus simple et plus efficace peut être trouvée dans l'article de Dolev et Strong (voir ci-dessous dans la section protocoles »). Pour le fameux résultat d'impossibilité selon lequel, en l'absence d'une PKI, le problème est insoluble à moins que moins d'un tiers des processeurs affichent des défauts byzantins, une preuve plus compréhensible peut être trouvée dans l'article de Fischer, Lynch et Merritt (également ci-dessous) . 

Implémentation de services tolérants aux pannes à l'aide de l'approche de la machine d'état : tutoriel (1990) de Fred Schneider.
Vous devriez également jeter un œil à cet article plus ancien, qui traite du problème de State-Machine-Replication (SMR) - le problème résolu par les protocoles de blockchain.

Les liens suivants sont classés selon le type de protocole considéré, en commençant par autorisé protocoles (comme considéré dans la plupart de la littérature classique). Les protocoles autorisés sont ceux dans lesquels tous les participants sont connus dès le début de l'exécution du protocole. Dans les liens ci-dessous, les protocoles autorisés sont classés en fonction du modèle de fiabilité des messages : soit synchrone, partiellement synchroneou asynchrone

Pour une explication de ces termes, voir : "Synchronie, asynchronie et synchronie partielle” à Pensées Décentralisées. Pour un résumé des résultats obtenus dans les différents modèles, voir le Aide-mémoire sur les pensées décentralisées.

Protocoles synchrones

Nous sommes dans le cadre "synchrone" lorsque la livraison des messages est fiable, c'est-à-dire que les messages sont toujours livrés et qu'il existe une limite connue finie sur le temps maximum de livraison des messages. Pour une définition formelle, voir les liens donnés ci-dessus. 

Algorithmes authentifiés pour l'accord byzantin (1983) de Danny Dolev et H. Raymond Strong.
Il y a ici deux preuves significatives. Il existe une preuve que l'on peut résoudre Byzantine Broadcast pour n'importe quel nombre de processeurs défectueux étant donné une infrastructure à clé publique (PKI). Pour une autre exposition de ceci, voir "Diffusion authentifiée Dolev-Strong” à Pensées Décentralisées. Il y a aussi une preuve que f+1 tours sont nécessaires pour résoudre Byzantine Broadcast si jusqu'à f les processeurs peuvent être défectueux. Pour une preuve plus simple, voir Une simple preuve de bivalence que le consensus t-résilient nécessite des tours t + 1 de Marcos Aguilera et Sam Toueg. 

Preuves d'impossibilité facile pour les problèmes de consensus distribué (1986) de Michael Fischer, Nancy Lynch et Michael Merritt.
Voir aussi les discussions récentes qui couvrent ce sujet, par Andrew Lewis-Pye et les Tim Roughgarden

Limites sur l'échange d'informations pour l'accord byzantin (1985) de Danny Dolev et Rüdiger Reischuk.
Il n'y a pas qui de nombreuses formes de preuve d'impossibilité dans la littérature consensuelle. Il s'agit d'un message important qui montre comment mettre une limite inférieure au nombre de messages qui doivent être envoyés pour résoudre les problèmes de consensus. 

"Le protocole Phase King", extrait du journal Consensus distribué binaire optimal (1992) par Piotr Berman, Juan Garay et Kenneth Perry.
Si vous voulez voir un protocole résolvant l'accord byzantin dans le cadre synchrone sans PKI, c'est probablement le plus informatif. Pour un article de blog récent qui explique cela clairement, voir "Phase-King à travers le prisme de Gradecast : un simple accord byzantin synchrone non authentifié” à Pensées Décentralisées.

Protocoles partiellement synchrones

En gros, nous sommes dans le cadre "partiellement synchrone" lorsque la livraison des messages est parfois fiable et parfois non. Les protocoles sont nécessaires pour assurer la « sécurité » à tout moment, mais ne doivent être « en direct » que pendant les intervalles où la livraison des messages est fiable. La manière standard de modéliser cela consiste à supposer l'existence d'un « temps de stabilisation global » (GST) inconnu après lequel les messages seront toujours livrés dans un délai connu. Pour une définition formelle, voir les liens dans l'encadré ci-dessus. 

Consensus en présence de synchronie partielle (1988) de Cynthia Dwork, Nancy Lynch et Larry Stockmeyer.
Il s'agit de l'article classique qui introduit le cadre partiellement synchrone et prouve bon nombre des résultats clés. 

Les derniers potins sur le consensus BFT (2018) par Ethan Buchman, Jae Kwon et Zarko Milosevic.
Compte tenu de la bonne présentation, le protocole Tendermint (décrit dans cet article) est suffisamment simple pour constituer un bon moyen d'apprendre la réplication de la machine d'état dans le cadre partiellement synchrone. Une présentation très simple peut être trouvée dans Consensus en 50 pages (voir ci-dessus), et il y a aussi des présentations claires dans les interventions de Andrew Lewis-Pye et les Tim Roughgarden

Streamlet : chaînes de blocs rationalisées dans les manuels (2020) de Benjamin Chan et Elaine Shi.
Cet article décrit un protocole blockchain spécialement conçu pour être facile à enseigner. Vous pouvez trouver une conférence d'Elaine Shi à ce sujet ici

Casper le gadget amical de finalité (2017) de Vitalik Buterin et Virgil Griffith.
C'est le protocole qui constitue l'épine dorsale de l'approche actuelle d'Ethereum en matière de preuve de participation. Il s'agit essentiellement d'une version "enchaînée" de Tendermint. Pour une explication du « chaînage », consultez le document Hotstuff répertorié ci-dessous. 

HotStuff : Consensus BFT dans l'optique de la blockchain (2018) de Maofan Yin, Dahlia Malkhi, Michael K. Reiter, Guy Golan Gueta et Ittai Abraham.
C'était essentiellement le protocole que le projet Libra de Facebook (rebaptisé Diem) avait initialement prévu de mettre en œuvre. L'avantage par rapport à Tendermint est que le protocole est réactif avec optimisme, ce qui signifie que les blocs confirmés peuvent être produits à la "vitesse du réseau" lorsque les dirigeants sont honnêtes, c'est-à-dire qu'il n'est pas nécessaire de passer un temps minimum prédéfini à produire chaque bloc confirmé. Vous pouvez également regarder une conférence d'Ittai Abraham sur ce ici

Synchronisation de ronde linéaire attendue : le chaînon manquant pour le SMR byzantin linéaire (2020) par Oded Naor et Idit Keidar.
Cet article traite du problème avec Hotstuff selon lequel il n'établit aucun mécanisme efficace pour la "synchronisation des vues". Cette blogue par Dahlia Malkhi et Oded Naor donne un aperçu des travaux sur le problème de synchronisation des vues. Voir également cette nouvelle optimisation par Andrew Lewis-Pye et Ittai Abraham.

Paxos en toute simplicité (2001) de Leslie Lamport.
Si vous ne voulez pas vous lancer directement dans les protocoles de blockchain récents tels que Tendermint, une alternative consiste à commencer par Paxos (qui ne traite pas les échecs byzantins), puis à passer à PBFT, qui est le lien suivant sur notre liste (et qui le fait). 

Tolérance pratique aux fautes byzantines (1999) de Miguel Castro et Barbara Liskov.
C'est le protocole PBFT classique. Un excellent exposé sur le protocole par Barbara Liskov peut être trouvé ici.

Protocoles asynchrones

Dans le cadre "asynchrone", les messages sont garantis pour arriver mais peuvent prendre n'importe quelle durée finie. Pour une définition formelle, voir les liens dans l'encadré ci-dessus. 

Impossibilité d'un consensus distribué avec un processus défectueux (1985) de Michael Fischer, Nancy Lynch et Michael Paterson.
Le théorème FLP (nommé d'après les auteurs) est probablement le résultat d'impossibilité le plus célèbre dans la littérature sur les protocoles de consensus : aucun protocole déterministe ne résout l'accord byzantin (ou SMR) dans le cadre asynchrone lorsque même un seul processeur inconnu peut être défectueux. Vous pouvez trouver une belle présentation dans une conférence de Tim Roughgarden ici

« Bracha's Broadcast », paru pour la première fois dans le journal Protocoles d'accord byzantins asynchrones (1987) de Gabriel Bracha.
Une façon de contourner le théorème d'impossibilité FLP est d'affaiblir l'exigence de terminaison. La diffusion de Bracha est un protocole déterministe qui fonctionne dans le cadre asynchrone en résolvant une forme plus faible de diffusion byzantine qui ne nécessite pas de résiliation dans le cas où le diffuseur est défectueux. Alors que la diffusion de Bracha apparaît pour la première fois dans l'article ci-dessus, l'article montre également comment utiliser le protocole de diffusion pour résoudre l'accord byzantin à l'aide du hasard. Si vous voulez juste apprendre Bracha's Broadcast, alors une présentation claire peut être trouvée ici.

FastPay : règlement byzantin tolérant aux pannes hautes performances (2020) de Mathieu Baudet, George Danezis et Alberto Sonnino.
Cet article décrit comment mettre en place un système de paiement dans le cadre asynchrone en utilisant une diffusion fiable (et sans qu'il soit nécessaire d'établir une commande totale). 

Si vous avez vraiment besoin de résoudre l'accord byzantin ou le SMR dans le cadre asynchrone, le résultat FLP signifie que vous devrez utiliser une forme de caractère aléatoire. En plus de l'article de Bracha (énuméré ci-dessus), les deux liens suivants sont des classiques de la littérature qui décrivent comment résoudre l'accord byzantin en utilisant le hasard : 

  1. Un autre avantage du libre choix : des protocoles d'accord totalement asynchrones (1983) de Michael Ben-Or
  2. Oracles aléatoires à Constantinople : accord byzantin asynchrone pratique utilisant Cryptographie (2005) de Christian Cachin, Klaus Kursawe et Victor Shoup

Accord byzantin asynchrone validé avec une résilience optimale et une communication temporelle et verbale asymptotiquement optimale (2018) par Ittai Abraham, Dahlia Malkhi et Alexander Spiegelman.
Une autre voie pour comprendre comment résoudre le SMR (et l'accord byzantin) dans le cadre asynchrone consiste à se lancer dans l'article ci-dessus, qui modifie Hotstuff. Si vous comprenez déjà Hotstuff, la modification est assez simple. On ne peut pas exécuter Hotstuff standard dans le cadre asynchrone car, après la sélection d'un leader, l'adversaire peut simplement retenir les messages de ce leader. Étant donné que les parties honnêtes ne savent pas si le leader est malhonnête et n'envoie pas de messages, ou si le leader est honnête et que leurs messages sont retardés, elles sont finalement obligées d'essayer de progresser d'une autre manière. Pour résoudre le problème, nous demandons simplement à toutes les parties d'agir en tant que leader simultanément. Une fois qu'une super-majorité des parties a terminé avec succès une "vue" standard du protocole Hotstuff, nous sélectionnons rétrospectivement un leader au hasard. S'ils ont produit un bloc confirmé, nous utilisons celui-ci, en supprimant le reste. 

Dumbo-MVBA : accord byzantin asynchrone validé à plusieurs valeurs optimales, revisité (2020) par Yuan Lu, Zhenliang Lu, Qiang Tang et Guiling Wang.
Cet article optimise le précédent d'Abraham, Malkhi et Spiegelman, réduisant la complexité de communication attendue. 

Le blaireau des protocoles BFT (2016) par Andrew Miller, Yu Xia, Kyle Croman, Elaine Shi et Dawn Song.

A la recherche d'un accord byzantin authentifié optimal (2020) d'Alexander Spiegelman.
L'avantage des protocoles asynchrones est qu'ils sont capables de progresser même lorsque la livraison des messages n'est pas fiable. Un inconvénient est que les coûts de communication ne sont pas optimaux (de diverses manières) lorsque les conditions du réseau sont bonnes. Le document ci-dessus répond à la question « dans quelle mesure pouvons-nous tirer le meilleur parti des deux mondes ». 

Protocoles DAG

Il existe une multitude de travaux récents sur les protocoles basés sur DAG autorisés. Ce sont des protocoles dans lesquels l'ensemble de blocs confirmés forme un graphe acyclique dirigé, plutôt que d'être ordonné linéairement. Généralement, ceux-ci fonctionnent dans les paramètres asynchrones ou partiellement synchrones. 

Dans ce séminaire crypto a16z, Andrew Lewis-Pye donne un aperçu du consensus basé sur le DAG.

Les quatre articles suivants décrivent les protocoles DAG qui permettent d'obtenir un ordre total efficace sur les transactions. DAG-Rider fonctionne dans le cadre asynchrone et est similaire à Cordial Miners mais a une latence plus élevée et une complexité de communication attendue (amortie) plus faible. Narwhal est un protocole mempool et Tusk est un protocole SMR fonctionnant au-dessus de Narwhal qui améliore l'efficacité de DAG-Rider à certains égards. Bullshark est similaire mais optimisé pour tirer parti de bonnes conditions de réseau lorsque celles-ci se produisent dans le cadre partiellement synchrone. 

Tout ce dont vous avez besoin est DAG (2021) par Idit Keidar, Lefteris Kokoris-Kogias, Oded Naor et Alexander Spiegelman.
C'est le document qui présente le protocole DAG-Rider. 

Narwhal and Tusk : un Mempool basé sur DAG et un consensus BFT efficace (2022) de George Danezis, Lefteris Kokoris-Kogias, Alberto Sonnino et Alexander Spiegelman.

Bullshark : les protocoles DAG BFT rendus pratiques (2022) par Alexander Spiegelman, Neil Giridharan, Alberto Sonnino et Lefteris Kokoris-Kogias.

Cordial Miners : Protocoles de consensus de commande basés sur Blocklace pour chaque éventualité (2022) par Idit Keidar, Oded Naor et Ehud Shapiro.
C'est un fait amusant que l'on n'a pas réellement besoin d'une blockchain pour mettre en œuvre un système de paiement décentralisé - ce dernier est une tâche strictement plus facile (voir le présent document pour une preuve). Avant d'analyser comment établir un ordre total sur les transactions, l'article de Cordial Miners ci-dessus décrit d'abord un protocole DAG déterministe (et très élégant) qui implémente avec succès les paiements dans le cadre asynchrone. 

Protocoles sans autorisation 

Les protocoles sans autorisation sont ceux avec une entrée sans autorisation : n'importe qui est libre de se joindre au processus d'obtention d'un consensus, et l'ensemble des participants peut même être inconnu à tout moment pendant l'exécution du protocole. 

Bitcoin: un système de trésorerie électronique de pair à pair (2008) de Satoshi Nakamoto.
Vous avez entendu parler de celui-ci. Voici également un blog récents par Kartik Nayak qui analyse intuitivement le besoin de différents aspects du protocole, tels que la preuve de travail, et comment la synchronisation du réseau joue un rôle dans le protocole. 

Bitcoin et technologies crypto-monnaie (2016) par Arvind Narayanan, Joseph Bonneau, Edward Felten, Andrew Miller et Steven Goldfeder.
Ce manuel donne une belle introduction à Bitcoin pour ceux qui découvrent l'espace. Il y a aussi un associé cours Coursera gratuit

Sur un plan plus technique, les trois articles suivants analysent la sécurité et la vivacité de Bitcoin, en utilisant des hypothèses de modélisation légèrement différentes. Le papier « Bitcoin Backbone » est le plus célèbre. La notation lourde rend la lecture difficile, mais l'idée de base derrière la preuve n'est pas aussi compliquée qu'il n'y paraît au départ. La preuve de Dongning Guo et Ling Ren explique les idées de base et est plus courte et plus simple. 

  1. Le protocole backbone Bitcoin : analyse et applications (2015) de Juan Garay, Aggelos Kiayias et Nikos Leonardos.
  2. Analyse du protocole Blockchain dans les réseaux asynchrones (2017) de Rafael Pass, Lior Seeman et Abhi Shelat.
  3. L'analyse de la latence et de la sécurité de Bitcoin simplifiée (2022) de Dongning Guo et Ling Ren.

Tout est une course et Nakamoto gagne toujours (2020) par Amir Dembo, Sreeram Kannan, Ertem Nusret Tas, David Tse, Pramod Viswanath, Xuechao Wang et Ofer Zeitouni.
Dans cet article, les auteurs effectuent une analyse de sécurité élégante pour Bitcoin qui fonctionne en montrant que l'attaque la plus évidente de la course pour construire une chaîne plus longue est la plus efficace. L'analyse s'étend également à Ouroboros, SnowWhite et Chia (tous énumérés ci-dessous). 

Ensuite, les trois articles suivants décrivent différentes formes d'attaque contre Bitcoin et l'ancienne preuve de travail Ethereum. 

La majorité ne suffit pas : le minage de Bitcoin est vulnérable (2014) par Ittay Eyal et Emin Güun Sirer.
Il s'agit du document bien connu de «l'exploitation minière égoïste». 

Attaques Eclipse sur le réseau Peer-to-Peer de Bitcoin (2015) par Ethan Heilman, Alison Kendler, Aviv Zohar et Sharon Goldberg.

Attaques Eclipse à faibles ressources sur le réseau Peer-to-Peer d'Ethereum (2018) par Yuval Marcus, Ethan Heilman et Sharon Goldberg.

FruitChains : une blockchain équitable (2017) de Rafael Pass et Elaine Shi.
L'article ci-dessus est une réponse à la question de l'exploitation minière égoïste. Les auteurs décrivent un protocole tel que la stratégie honnête pour les mineurs est une forme d'équilibre approximatif. 

Prism : déconstruire la blockchain pour approcher les limites physiques (2019) de Vivek Bagaria, Sreeram Kannan, David Tse, Giulia Fanti et Pramod Viswanath.
Dans Bitcoin, les blocs jouent plusieurs rôles dans le sens où ils sont utilisés pour répertorier les transactions mais aussi pour parvenir à un consensus dans l'ordre des blocs. Dans l'article ci-dessus, les auteurs déconstruisent la blockchain de Nakamoto en ses fonctionnalités de base et montrent comment construire un protocole de preuve de travail avec un débit élevé et une faible latence.

Les deux articles suivants montrent comment mettre en œuvre les protocoles de preuve de participation à chaîne la plus longue avec des garanties prouvables. 

  1. Ouroboros: un protocole Blockchain Proof-of-Stake d'une sécurité éprouvée (2017) par Aggelos Kiayias, Alexander Russell, Bernardo David et Roman Oliynykov.
  2. Blanche-Neige : consensus et applications reconfigurables de manière robuste pour une preuve de participation sécurisée de manière prouvée (2019) de Phil Daian, Rafael Pass et Elaine Shi.

Algorand : Mise à l'échelle des accords byzantins pour les crypto-monnaies (2017) de Yossi Gilad, Rotem Hemo, Silvio Micali, Georgios Vlachos et Nickolai Zeldovich.
Cet article montre comment implémenter un protocole de style BFT classique en tant que protocole de preuve de participation. Voici une conférence sur Algorand par Silvio Micali.

Combiner GHOST et Casper (2020) de Vitalik Buterin, Diego Hernandez, Thor Kamphefner, Khiem Pham, Zhi Qiao, Danny Ryan, Juhyeok Sin, Ying Wang et Yan X Zhang.

Trois attaques contre Ethereum Proof-of-Stake (2022) de Caspar Schwarz-Schilling, Joachim Neu, Barnabé Monnot, Aditya Asgaonkar, Ertem Nusret Tas et David Tse.
La version actuelle d'Ethereum nécessite plus d'analyses. Cet article décrit quelques attaques. 

La blockchain du réseau Chia (2019) de Bram Cohen et Krzysztof Pietrzak.
Cet article montre comment construire un protocole de chaîne la plus longue en utilisant la preuve de l'espace et du temps.

Généraux byzantins dans le cadre sans autorisation (2021) par Andrew Lewis-Pye et Tim Roughgarden.
Dans cet article, les auteurs développent un cadre pour l'analyse des protocoles sans autorisation qui permet de faire des choses telles que prouver les résultats d'impossibilité pour les protocoles sans autorisation, et de délimiter clairement les capacités générales des protocoles de preuve de travail et de preuve d'enjeu. . 

***

Andrew Lewis-Pye est professeur à la London School of Economics. Il a travaillé dans divers domaines, notamment la logique mathématique, la science des réseaux, la génétique des populations et la blockchain. Au cours des quatre dernières années, ses recherches se sont concentrées sur la blockchain, où ses principaux intérêts sont les protocoles de consensus et la tokenomics. Vous pouvez le retrouver sur Twitter @AndrewLewisPye .

Remerciements : De nombreux tMerci à Ling Ren, Ittaï Abraham, Kartik Nayak, Valéria Nikolaenko, Alexandre Spiegelmanet une Mathieu Baudet pour des suggestions utiles. 

***

Les opinions exprimées ici sont celles du personnel individuel d'AH Capital Management, LLC (« a16z ») cité et ne sont pas les opinions d'a16z ou de ses sociétés affiliées. Certaines informations contenues ici ont été obtenues de sources tierces, y compris de sociétés de portefeuille de fonds gérés par a16z. Bien qu'elles proviennent de sources considérées comme fiables, a16z n'a pas vérifié ces informations de manière indépendante et ne fait aucune déclaration quant à l'exactitude durable des informations ou à leur pertinence dans une situation donnée. De plus, ce contenu peut inclure des publicités de tiers ; a16z n'a pas examiné ces publicités et n'approuve aucun contenu publicitaire qu'elles contiennent.

Ce contenu est fourni à titre informatif uniquement et ne doit pas être considéré comme un conseil juridique, commercial, d'investissement ou fiscal. Vous devriez consulter vos propres conseillers sur ces questions. Les références à des titres ou à des actifs numériques sont uniquement à des fins d'illustration et ne constituent pas une recommandation d'investissement ou une offre de fournir des services de conseil en investissement. En outre, ce contenu n'est ni destiné ni destiné à être utilisé par des investisseurs ou des investisseurs potentiels, et ne peut en aucun cas être invoqué pour prendre une décision d'investir dans un fonds géré par a16z. (Une offre d'investissement dans un fonds a16z ne sera faite que par le mémorandum de placement privé, le contrat de souscription et toute autre documentation pertinente de ce fonds et doit être lu dans son intégralité.) Tous les investissements ou sociétés de portefeuille mentionnés, référencés ou décrits ne sont pas représentatifs de tous les investissements dans des véhicules gérés par a16z, et rien ne garantit que les investissements seront rentables ou que d'autres investissements réalisés à l'avenir auront des caractéristiques ou des résultats similaires. Une liste des investissements effectués par des fonds gérés par Andreessen Horowitz (à l'exclusion des investissements pour lesquels l'émetteur n'a pas autorisé a16z à divulguer publiquement ainsi que des investissements non annoncés dans des actifs numériques cotés en bourse) est disponible sur https://a16z.com/investments /.

Les tableaux et graphiques fournis ici sont uniquement à des fins d'information et ne doivent pas être utilisés pour prendre une décision d'investissement. Les performances passées ne représentent pas les résultats futurs. Le contenu ne parle qu'à la date indiquée. Toutes les projections, estimations, prévisions, objectifs, perspectives et/ou opinions exprimées dans ces documents sont susceptibles d'être modifiées sans préavis et peuvent différer ou être contraires aux opinions exprimées par d'autres. Veuillez consulter https://a16z.com/disclosures pour des informations supplémentaires importantes.

Horodatage:

Plus de Andreessen Horowitz