Canone del consenso

Canone del consenso

Consensus canon PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Nota del redattore: a16z crypto ha avuto una lunga serie di “pistole” — dal nostro originale Canone crittografico al nostro Canone DAO ed Canone NFT a, più recentemente, il nostro Canone della Conoscenza Zero. Di seguito, abbiamo ora raccolto una serie di risorse per coloro che cercano di capire, approfondire e costruire con consenso: i sistemi di accordo che consentono alle criptovalute di funzionare, determinando la validità delle transazioni e la governance della blockchain.

I protocolli di consenso sono un elemento centrale di tutto ciò che sta accadendo nel mondo della blockchain. Sfortunatamente, la letteratura può essere difficile da gestire. Qui diamo un elenco di collegamenti che dovrebbero tenerti aggiornato con l'avanguardia della ricerca recente

Classificheremo i collegamenti di seguito in base al tipo di protocollo discusso. Prima, però, un elenco di alcune risorse generali, che offrono un'ottima panoramica della ricerca esistente. 

Risorse generali

Pensieri decentrati. Questo blog è gestito da Ittai Abraham e Kartik Nayak ma ha anche molti contributi di altri importanti ricercatori. Si parte proprio dalle basi, ma si possono trovare anche semplici spiegazioni di articoli recenti. 

Consenso in 50 pagine. Note di Andrew Lewis-Pye che coprono i risultati chiave della letteratura di consenso classica. La versione a questo link è in costruzione e viene frequentemente aggiornata. Vedi anche i seminari sulle criptovalute a16z basati su queste note (Parte I, Seconda parte). 

Fondamenti di Consenso Distribuito e Blockchain. Una bozza preliminare del libro di testo di Elaine Shi.

Fondamenti di Blockchain. Una serie di conferenze su YouTube di Tim Roughgarden. 

Fondamenti della blockchain. Appunti delle lezioni incentrati sui protocolli proof-of-work e proof-of-stake di David Tse. 

Definizione del consenso

I tre problemi di consenso più studiati sono Trasmissione bizantina, Accordo bizantinoe Replica della macchina a stati (il problema che i protocolli blockchain risolvono). Per una spiegazione della relazione tra questi problemi, vedere Consensus in 50 Pages (elencato sopra), o questi blog su Decentralized Thoughts: "Cos'è il consenso?" e "Consenso per la replica della macchina a stati. "

Il problema dei generali bizantini (1982) di Leslie Lamport, Robert Shostak e Marshall Pease.
Questo articolo introduce il noto "problema dei generali bizantini". Vale comunque la pena leggerlo, ma versioni migliori di alcune delle prove possono essere trovate altrove. Per la prova che si può risolvere il problema per qualsiasi numero di processori difettosi data un'infrastruttura a chiave pubblica (PKI), una versione più semplice ed efficiente può essere trovata nel documento di Dolev e Strong (vedi sotto nella sezione su "sincrono protocolli”). Per il famoso risultato di impossibilità che, in assenza di una PKI, il problema è irrisolvibile a meno che meno di un terzo dei processori mostri errori bizantini, una prova più comprensibile può essere trovata nell'articolo di Fischer, Lynch e Merritt (anche sotto) . 

Implementazione di servizi a tolleranza d'errore utilizzando l'approccio della macchina a stati: un tutorial (1990) di Fred Schneider.
Dovresti anche dare un'occhiata a questo documento più vecchio, che tratta il problema della State-Machine-Replication (SMR), il problema risolto dai protocolli blockchain.

I seguenti collegamenti sono classificati in base al tipo di protocollo considerato, a partire da gestite le autorizzazioni protocolli (come considerato nella maggior parte della letteratura classica). I protocolli autorizzati sono quelli in cui tutti i partecipanti sono noti dall'inizio dell'esecuzione del protocollo. Nei collegamenti seguenti, i protocolli autorizzati sono ulteriormente classificati in base al modello di affidabilità del messaggio: o sincrono, parzialmente sincrono, o asincrono

Per una spiegazione di questi termini, vedere: “Sincronia, Asincronia e Sincronia Parziale” presso Pensieri Decentralizzati. Per una sintesi dei risultati ottenuti nei diversi modelli, cfr Foglio informativo sui pensieri decentralizzati.

Protocolli sincroni

Siamo nell'impostazione "sincrona" quando la consegna dei messaggi è affidabile, ovvero i messaggi vengono sempre consegnati ed esiste un limite noto finito sul tempo massimo per la consegna dei messaggi. Per una definizione formale, vedere i collegamenti sopra riportati. 

Algoritmi autenticati per l'accordo bizantino (1983) di Danny Dolev e H. Raymond Strong.
Ci sono qui due prove significative. C'è una prova che si può risolvere la trasmissione bizantina per qualsiasi numero di processori difettosi data un'infrastruttura a chiave pubblica (PKI). Per un'altra esposizione di questo, vedere "Trasmissione autenticata Dolev-Strong” presso Pensieri Decentralizzati. C'è anche una prova che f+1 i round sono necessari per risolvere la trasmissione bizantina se fino a f i processori potrebbero essere difettosi. Per una dimostrazione più semplice cfr Una semplice prova di bivalenza che il consenso t-resiliente richiede turni t+1 di Marcos Aguilera e Sam Toueg. 

Dimostrazioni di facile impossibilità per problemi di consenso distribuito (1986) di Michael Fischer, Nancy Lynch e Michael Merritt.
Vedi anche i recenti discorsi che trattano questo, di Andrew Lewis Pye ed Tim Roughgarden

Limiti allo scambio di informazioni per l'accordo bizantino (1985) di Danny Dolev e Rüdiger Reischuk.
Non ci sono che molte forme di prova di impossibilità nella letteratura di consenso. Questo è importante e mostra come porre un limite inferiore al numero di messaggi che devono essere inviati per risolvere i problemi di consenso. 

"The Phase King Protocol", dal giornale Consenso distribuito bit ottimale (1992) di Piotr Berman, Juan Garay e Kenneth Perry.
Se vuoi vedere un protocollo che risolve l'accordo bizantino nell'impostazione sincrona senza PKI, questo è probabilmente il più informativo. Per un recente post sul blog che lo spiega chiaramente, vedere "Phase-King attraverso la lente di Gradecast: un semplice accordo bizantino sincrono non autenticato” presso Pensieri Decentralizzati.

Protocolli parzialmente sincroni

Approssimativamente, siamo nell'impostazione "parzialmente sincrona" quando la consegna dei messaggi a volte è affidabile ea volte no. I protocolli sono necessari per garantire la "sicurezza" in ogni momento, ma devono essere "vivi" solo durante gli intervalli in cui la consegna dei messaggi è affidabile. Il modo standard per modellare questo è presumere l'esistenza di un "Global Stabilization Time" (GST) sconosciuto dopo il quale i messaggi verranno sempre consegnati entro un limite di tempo noto. Per una definizione formale, vedere i collegamenti nel riquadro in alto. 

Consenso in presenza di sincronia parziale (1988) di Cynthia Dwork, Nancy Lynch e Larry Stockmeyer.
Questo è il classico documento che introduce l'impostazione parzialmente sincrona e dimostra molti dei risultati chiave. 

Gli ultimi pettegolezzi sul consenso BFT (2018) di Ethan Buchman, Jae Kwon e Zarko Milosevic.
Data la giusta presentazione, il protocollo Tendermint (descritto in questo documento) è sufficientemente semplice da essere un buon modo per apprendere la replica di macchine a stati in un ambiente parzialmente sincrono. Una presentazione molto semplice può essere trovata in Consensus in 50 pagine (vedi sopra), e ci sono anche presentazioni chiare nei discorsi di Andrew Lewis Pye ed Tim Roughgarden

Streamlet: Blockchain semplificate da manuale (2020) di Benjamin Chan e Elaine Shi.
Questo documento descrive un protocollo blockchain specificamente progettato per essere facile da insegnare. Puoi trovare una conferenza di Elaine Shi su di esso qui

Casper il gadget della finalità amichevole (2017) di Vitalik Buterin e Virgilio Griffith.
Questo è il protocollo che costituisce la spina dorsale dell'attuale approccio di Ethereum alla prova del palo. È essenzialmente una versione "incatenata" di Tendermint. Per una spiegazione del "concatenamento" vedere il documento Hotstuff elencato di seguito. 

HotStuff: Consenso BFT nella lente della Blockchain (2018) di Maofan Yin, Dahlia Malkhi, Michael K. Reiter, Guy Golan Gueta e Ittai Abraham.
Questo era essenzialmente il protocollo che il progetto Libra di Facebook (ribattezzato Diem) originariamente intendeva implementare. Il vantaggio rispetto a Tendermint è che il protocollo è ottimisticamente reattivo, il che significa che i blocchi confermati possono essere prodotti alla "velocità di rete" quando i leader sono onesti, ovvero non è necessario dedicare un tempo minimo predefinito alla produzione di ciascun blocco confermato. Puoi anche guardare un discorso di Ittai Abraham su questo qui

Sincronizzazione del round lineare prevista: l'anello mancante per l'SMR bizantino lineare (2020) di Oded Naor e Idit Keidar.
Questo documento affronta il problema con Hotstuff che non stabilisce alcun meccanismo efficiente per la "sincronizzazione della visualizzazione". Questo blog di Dahlia Malkhi e Oded Naor offre una panoramica del lavoro sul problema della sincronizzazione delle viste. Guarda anche questa ulteriore ottimizzazione di Andrew Lewis-Pye e Ittai Abraham.

Paxos reso semplice (2001) di Leslie Lamport.
Se non vuoi passare direttamente ai recenti protocolli blockchain come Tendermint, un'alternativa è iniziare con Paxos (che non si occupa dei fallimenti bizantini) e poi passare a PBFT, che è il collegamento successivo sulla nostra lista (e che fa). 

Pratica tolleranza all'errore bizantino (1999) di Miguel Castro e Barbara Liskov.
Questo è il classico protocollo PBFT. Si può trovare un bel discorso sul protocollo di Barbara Liskov qui.

Protocolli asincroni

Nell'impostazione "asincrona", i messaggi sono garantiti per arrivare ma potrebbero richiedere un periodo di tempo limitato. Per una definizione formale, vedere i collegamenti nel riquadro in alto. 

Impossibilità del consenso distribuito con un processo difettoso (1985) di Michael Fischer, Nancy Lynch e Michael Paterson.
Il teorema FLP (dal nome degli autori) è probabilmente il risultato di impossibilità più famoso nella letteratura sui protocolli di consenso: nessun protocollo deterministico risolve l'accordo bizantino (o SMR) nell'impostazione asincrona quando anche un singolo processore sconosciuto può essere difettoso. Puoi trovare una bella presentazione in una conferenza di Tim Roughgarden qui

"Bracha's Broadcast", apparve per la prima volta sul giornale Protocolli di accordo bizantino asincroni (1987) di Gabriel Bracha.
Un modo per aggirare il teorema di impossibilità FLP è indebolire il requisito di terminazione. Bracha's Broadcast è un protocollo deterministico che funziona nell'impostazione asincrona risolvendo una forma più debole di Byzantine Broadcast che non richiede la terminazione nel caso in cui l'emittente sia difettosa. Sebbene la trasmissione di Bracha appaia per la prima volta nel documento sopra, il documento mostra anche come utilizzare il protocollo di trasmissione per risolvere l'accordo bizantino con l'aiuto della casualità. Se vuoi solo imparare Bracha's Broadcast, puoi trovare una presentazione chiara qui.

FastPay: Liquidazione tollerante ai guasti bizantina ad alte prestazioni (2020) di Mathieu Baudet, George Danezis e Alberto Sonnino.
Questo documento descrive come implementare un sistema di pagamento nell'impostazione asincrona utilizzando una trasmissione affidabile (e senza la necessità di stabilire un ordinamento totale). 

Se hai davvero bisogno di risolvere l'accordo bizantino o SMR nell'impostazione asincrona, il risultato FLP significa che dovrai usare una qualche forma di casualità. Oltre all'articolo di Bracha (elencato sopra), i seguenti due collegamenti sono classici della letteratura che descrivono come risolvere l'accordo bizantino usando la casualità: 

  1. Un altro vantaggio della scelta libera: protocolli di accordo completamente asincroni (1983) di Michael Ben Or
  2. Oracoli casuali a Costantinopoli: uso pratico dell'accordo bizantino asincrono Crittografia (2005) di Christian Cachin, Klaus Kursawe e Victor Shoup

Accordo bizantino asincrono convalidato con resilienza ottimale e tempo asintoticamente ottimale e comunicazione di parole (2018) di Ittai Abraham, Dahlia Malkhi e Alexander Spiegelman.
Un percorso alternativo per capire come risolvere SMR (e accordo bizantino) nell'impostazione asincrona è saltare con il documento sopra, che modifica Hotstuff. Se conosci già Hotstuff, la modifica è abbastanza semplice. Non è possibile eseguire Hotstuff standard nell'impostazione asincrona perché, dopo aver selezionato un leader, l'avversario può semplicemente trattenere i messaggi da quel leader. Dal momento che le parti oneste non sanno se il leader è disonesto e non sta inviando messaggi, o se il leader è onesto e i loro messaggi vengono ritardati, alla fine sono costretti a provare a fare progressi in un altro modo. Per risolvere il problema, dobbiamo semplicemente fare in modo che tutte le parti agiscano da leader contemporaneamente. Una volta che una super maggioranza di partiti ha completato con successo una "visione" standard del protocollo Hotstuff, selezioniamo retrospettivamente un leader a caso. Se hanno prodotto un blocco confermato, usiamo quello, scartando il resto. 

Dumbo-MVBA: accordo bizantino asincrono convalidato multivalore ottimale, rivisitato (2020) di Yuan Lu, Zhenliang Lu, Qiang Tang e Guiling Wang.
Questo articolo ottimizza il precedente di Abraham, Malkhi e Spiegelman, riducendo la complessità della comunicazione prevista. 

L'Honey Badger dei protocolli BFT (2016) di Andrew Miller, Yu Xia, Kyle Croman, Elaine Shi e Dawn Song.

Alla ricerca di un accordo bizantino autenticato ottimale (2020) di Alexander Spiegelmann.
Il vantaggio dei protocolli asincroni è che sono in grado di fare progressi anche quando la consegna dei messaggi non è affidabile. Uno svantaggio è che i costi di comunicazione non sono ottimali (in vari modi) quando le condizioni della rete sono buone. Il documento di cui sopra affronta la domanda "fino a che punto possiamo ottenere il meglio da entrambi i mondi". 

Protocolli DAG

C'è una raffica di lavori recenti sui protocolli basati su DAG autorizzati. Si tratta di protocolli in cui l'insieme di blocchi confermati forma un grafico aciclico diretto, anziché essere ordinato linearmente. In genere, questi operano nelle impostazioni asincrone o parzialmente sincrone. 

In questo seminario sulle criptovalute a16z, Andrew Lewis-Pye dà una panoramica del consenso basato sul DAG.

I seguenti quattro documenti descrivono i protocolli DAG che consentono di ottenere un ordinamento totale efficiente sulle transazioni. DAG-Rider opera nell'impostazione asincrona ed è simile a Cordial Miners ma ha una latenza più elevata e una minore complessità di comunicazione prevista (ammortizzata). Narwhal è un protocollo mempool e Tusk è un protocollo SMR che opera su Narwhal che migliora l'efficienza di DAG-Rider sotto certi aspetti. Bullshark è simile ma ottimizzato per sfruttare le buone condizioni di rete quando si verificano nell'impostazione parzialmente sincrona. 

Tutto ciò di cui hai bisogno è DAG (2021) di Idit Keidar, Lefteris Kokoris-Kogias, Oded Naor e Alexander Spiegelman.
Questo è il documento che introduce il protocollo DAG-Rider. 

Narwhal e Tusk: un Mempool basato su DAG e un efficiente BFT Consensus (2022) di George Danezis, Lefteris Kokoris-Kogias, Alberto Sonnino e Alexander Spiegelman.

Bullshark: protocolli DAG BFT resi pratici (2022) di Alexander Spiegelman, Neil Giridharan, Alberto Sonnino e Lefteris Kokoris-Kogias.

Cordial Miners: protocolli di consenso sugli ordini basati su Blocklace per ogni evenienza (2022) di Idit Keidar, Oded Naor e Ehud Shapiro.
È un fatto divertente che in realtà non sia necessaria una blockchain per implementare un sistema di pagamenti decentralizzato: quest'ultimo è un compito strettamente più semplice (vedi questo documento per una prova). Prima di analizzare come stabilire un ordinamento totale sulle transazioni, il documento Cordial Miners sopra descrive innanzitutto un protocollo DAG deterministico (e molto elegante) che implementa con successo i pagamenti nell'impostazione asincrona. 

Protocolli senza autorizzazione 

I protocolli senza autorizzazione sono quelli con accesso senza autorizzazione: chiunque è libero di partecipare al processo di raggiungimento del consenso e l'insieme dei partecipanti potrebbe persino essere sconosciuto in qualsiasi momento durante l'esecuzione del protocollo. 

Bitcoin: un sistema di pagamento elettronico peer-to-peer (2008) di Satoshi Nakamoto.
Hai sentito parlare di questo. Anche qui c'è un post sul blog di Kartik Nayak che analizza in modo intuitivo la necessità di diversi aspetti del protocollo, come la prova del lavoro, e il modo in cui la sincronia di rete svolge un ruolo nel protocollo. 

Bitcoin e criptovaluta Technologies (2016) di Arvind Narayanan, Joseph Bonneau, Edward Felten, Andrew Miller e Steven Goldfeder.
Questo libro di testo offre una bella introduzione a Bitcoin per chi è nuovo nello spazio. C'è anche un associato corso Coursera gratuito

A un livello più tecnico, i seguenti tre documenti analizzano la sicurezza e la vivacità di Bitcoin, utilizzando ipotesi di modellazione leggermente diverse. La carta “Bitcoin Backbone” è la più famosa. La notazione pesante rende difficile la lettura, ma l'idea di base dietro la dimostrazione non è così complicata come sembra inizialmente. La dimostrazione di Dongning Guo e Ling Ren spiega le idee di base ed è più breve e semplice. 

  1. Il protocollo Bitcoin Backbone: analisi e applicazioni (2015) di Juan Garay, Aggelos Kiayias e Nikos Leonardos.
  2. Analisi del protocollo Blockchain nelle reti asincrone (2017) di Rafael Pass, Lior Seeman e Abhi Shelat.
  3. L'analisi della latenza-sicurezza di Bitcoin resa semplice (2022) di Dongning Guo e Ling Ren.

Tutto è una gara e Nakamoto vince sempre (2020) di Amir Dembo, Sreeram Kannan, Ertem Nusret Tas, David Tse, Pramod Viswanath, Xuechao Wang e Ofer Zeitouni.
In questo documento, gli autori eseguono un'elegante analisi di sicurezza per Bitcoin che funziona mostrando che l'attacco più ovvio della corsa per costruire una catena più lunga è il più efficace. L'analisi si estende anche a Ouroboros, SnowWhite e Chia (tutti elencati di seguito). 

Quindi i tre documenti seguenti descrivono diverse forme di attacco a Bitcoin e al vecchio Ethereum proof-of-work. 

La maggioranza non è sufficiente: il mining di Bitcoin è vulnerabile (2014) di Ittay Eyal e Emin Güun Sirer.
Questo è il noto documento "selfish mining". 

Eclipse attacca la rete peer-to-peer di Bitcoin (2015) di Ethan Heilman, Alison Kendler, Aviv Zohar e Sharon Goldberg.

Attacchi Eclipse con risorse limitate alla rete peer-to-peer di Ethereum (2018) di Yuval Marcus, Ethan Heilman e Sharon Goldberg.

FruitChains: una blockchain equa (2017) di Rafael Pass e Elaine Shi.
Il documento di cui sopra è una risposta al problema del mining egoistico. Gli autori descrivono un protocollo tale che la strategia onesta per i minatori è una forma di equilibrio approssimativo. 

Prisma: decostruire la blockchain per avvicinarsi ai limiti fisici (2019) di Vivek Bagaria, Sreeram Kannan, David Tse, Giulia Fanti e Pramod Viswanath.
In Bitcoin, i blocchi svolgono molteplici ruoli, nel senso che vengono utilizzati per elencare le transazioni ma anche per raggiungere il consenso nell'ordinamento dei blocchi. Nel documento sopra, gli autori decostruiscono la blockchain di Nakamoto nelle sue funzionalità di base e mostrano come costruire un protocollo di prova del lavoro con throughput elevato e bassa latenza.

I due documenti seguenti mostrano come implementare i protocolli di prova della posta in gioco della catena più lunga con garanzie dimostrabili. 

  1. Ouroboros: un protocollo Blockchain Proof-of-Stake provabilmente sicuro (2017) di Aggelos Kiayias, Alexander Russell, Bernardo David e Roman Oliynykov.
  2. Biancaneve: consenso e applicazioni fortemente riconfigurabili per garantire in modo dimostrabile la prova del palo (2019) di Phil Daian, Rafael Pass e Elaine Shi.

Algorand: scalare gli accordi bizantini per le criptovalute (2017) di Yossi Gilad, Rotem Hemo, Silvio Micali, Georgios Vlachos e Nickolai Zeldovich.
Questo documento mostra come implementare un protocollo classico in stile BFT come protocollo di prova del palo. Qui è un discorso su Algorand di Silvio Micali.

Combinando GHOST e Casper (2020) di Vitalik Buterin, Diego Hernandez, Thor Kamphefner, Khiem Pham, Zhi Qiao, Danny Ryan, Juhyeok Sin, Ying Wang e Yan X Zhang.

Tre attacchi a Ethereum Proof of Stake (2022) di Caspar Schwarz-Schilling, Joachim Neu, Barnabé Monnot, Aditya Asgaonkar, Ertem Nusret Tas e David Tse.
L'attuale versione di Ethereum necessita di ulteriori analisi. Questo documento descrive alcuni attacchi. 

Il Chia Network Blockchain (2019) di Bram Cohen e Krzysztof Pietrzak.
Questo documento mostra come costruire un protocollo a catena più lunga utilizzando la prova dello spazio e del tempo.

Generali bizantini nell'ambiente senza permesso (2021) di Andrew Lewis-Pye e Tim Roughgarden.
In questo documento, gli autori sviluppano un framework per l'analisi dei protocolli senza autorizzazione che consente di fare cose come dimostrare i risultati di impossibilità per i protocolli senza autorizzazione e di delineare chiaramente le capacità generali dei protocolli proof-of-work e proof-of-stake . 

***

Andrew Lewis Pye è professore alla London School of Economics. Ha lavorato in vari campi, tra cui la logica matematica, la scienza delle reti, la genetica delle popolazioni e la blockchain. Negli ultimi quattro anni la sua ricerca si è concentrata sulla blockchain, dove i suoi principali interessi sono i protocolli di consenso e la tokenomics. Puoi trovarlo su Twitter @AndrewLewisPye .

Ringraziamenti: Molti tgrazie a Ling Ren, Ittai Abramo, Kartik Nayak, Valeria Nikolaenko, Alexander Spiegelmanne Mathieu Baudet per utili suggerimenti. 

***

Le opinioni qui espresse sono quelle del personale di AH Capital Management, LLC ("a16z") citato e non sono le opinioni di a16z o delle sue affiliate. Alcune informazioni qui contenute sono state ottenute da fonti di terze parti, incluse società in portafoglio di fondi gestiti da a16z. Sebbene tratti da fonti ritenute affidabili, a16z non ha verificato in modo indipendente tali informazioni e non fornisce dichiarazioni sull'accuratezza duratura delle informazioni o sulla loro adeguatezza per una determinata situazione. Inoltre, questo contenuto può includere pubblicità di terze parti; a16z non ha esaminato tali annunci pubblicitari e non approva alcun contenuto pubblicitario in essi contenuto.

Questo contenuto viene fornito solo a scopo informativo e non deve essere considerato come consulenza legale, commerciale, di investimento o fiscale. Dovresti consultare i tuoi consulenti in merito a tali questioni. I riferimenti a qualsiasi titolo o risorsa digitale sono solo a scopo illustrativo e non costituiscono una raccomandazione di investimento o un'offerta per fornire servizi di consulenza in materia di investimenti. Inoltre, questo contenuto non è diretto né destinato all'uso da parte di investitori o potenziali investitori e non può in alcun caso essere invocato quando si decide di investire in qualsiasi fondo gestito da a16z. (Un'offerta per investire in un fondo a16z sarà fatta solo dal memorandum di collocamento privato, dal contratto di sottoscrizione e da altra documentazione pertinente di tale fondo e dovrebbe essere letta nella sua interezza.) Eventuali investimenti o società in portafoglio menzionati, citati o descritti non sono rappresentativi di tutti gli investimenti in veicoli gestiti da a16z, e non si può garantire che gli investimenti saranno redditizi o che altri investimenti effettuati in futuro avranno caratteristiche o risultati simili. Un elenco degli investimenti effettuati da fondi gestiti da Andreessen Horowitz (esclusi gli investimenti per i quali l'emittente non ha autorizzato a16z a divulgare pubblicamente e gli investimenti non annunciati in asset digitali quotati in borsa) è disponibile all'indirizzo https://a16z.com/investments /.

Grafici e grafici forniti all'interno sono esclusivamente a scopo informativo e non dovrebbero essere presi in considerazione quando si prende una decisione di investimento. I rendimenti passati non sono indicativi di risultati futuri. Il contenuto parla solo a partire dalla data indicata. Eventuali proiezioni, stime, previsioni, obiettivi, prospettive e/o opinioni espresse in questi materiali sono soggette a modifiche senza preavviso e possono differire o essere contrarie alle opinioni espresse da altri. Si prega di consultare https://a16z.com/disclosures per ulteriori informazioni importanti.

Timestamp:

Di più da Andreessen Horowitz