Consensus-canon

Consensus-canon

Consensuscanon PlatoBlockchain Data Intelligence. Verticaal zoeken. Ai.

Noot van de redactie: a16z crypto heeft een lange reeks van de "gewerenโ€ - van ons ons origineel Crypto-canon naar onze DAO-canon en NFT-canon naar, meer recentelijk, onze Zero Knowledge-canon. Hieronder hebben we nu een reeks bronnen verzameld voor degenen die het willen begrijpen, verdiepen en ermee willen bouwen overeenstemming: de systemen van overeenstemming die cryptocurrencies in staat stellen te werken, de geldigheid van transacties en het beheer van de blockchain bepalen.

Consensusprotocollen vormen een centraal onderdeel van alles wat er gaande is in de wereld van blockchain. Helaas kan de literatuur moeilijk te begrijpen zijn. Hier geven we een lijst met links die u op de hoogte zouden moeten brengen van de laatste ontwikkelingen op het gebied van recent onderzoek

We zullen de onderstaande links categoriseren, afhankelijk van het besproken type protocol. Maar eerst een lijst met enkele algemene bronnen, die een goed overzicht geven van bestaand onderzoek. 

Algemene bronnen

Gedecentraliseerde gedachten. Deze blog wordt beheerd door Ittai Abraham en Kartik Nayak, maar heeft ook veel bijdragen van andere vooraanstaande onderzoekers. Het begint bij de basis, maar je vindt er ook simpele uitleg van recente papers. 

Consensus in 50 pagina's. Aantekeningen van Andrew Lewis-Pye over de belangrijkste resultaten uit de klassieke consensusliteratuur. De versie op deze link is in aanbouw en wordt regelmatig bijgewerkt. Zie ook de a16z crypto seminars op basis van deze notities (Deel I, Part II). 

Fundamenten van gedistribueerde consensus en blockchains. Een voorontwerp van het leerboek door Elaine Shi.

Grondslagen van Blockchains. Een lezingenreeks op YouTube door Tim Roughgarden. 

Blockchain-grondslagen. Lecture notes gericht op proof-of-work en proof-of-stake protocollen door David Tse. 

Consensus definiรซren

De drie meest bestudeerde consensusproblemen zijn dat wel Byzantijnse uitzending, Byzantijnse overeenkomst en State Machine-replicatie (het probleem dat blockchain-protocollen oplossen). Voor een uitleg van de relatie tussen deze problemen, zie ofwel Consensus in 50 Pages (hierboven vermeld), of deze blogs op Decentralized Thoughts: "Wat is overeenstemming?"En"Consensus voor replicatie van staatsmachines. '

Het probleem van de Byzantijnse generaals (1982) van Leslie Lamport, Robert Shostak en Marshall Pease.
Dit artikel introduceert het bekende 'Byzantijnse generaalsprobleem'. Het is nog steeds de moeite van het lezen waard, maar betere versies van sommige bewijzen zijn elders te vinden. Voor het bewijs dat men het probleem kan oplossen voor een willekeurig aantal defecte processors gegeven een public-key infrastructure (PKI), kan een eenvoudigere en efficiรซntere versie worden gevonden in de paper van Dolev en Strong (zie hieronder in het gedeelte over "synchrone protocollenโ€). Voor het beroemde onmogelijkheidsresultaat dat, bij afwezigheid van een PKI, het probleem onoplosbaar is tenzij minder dan een derde van de processors Byzantijnse fouten vertoont, is een begrijpelijker bewijs te vinden in de paper van Fischer, Lynch en Merritt (ook hieronder) . 

Fouttolerante services implementeren met behulp van de State Machine-benadering: een zelfstudie (1990) van Fred Schneider.
Bekijk ook dit oudere artikel, dat het probleem van State-Machine-Replication (SMR) behandelt โ€“ het probleem dat wordt opgelost door blockchain-protocollen.

De volgende koppelingen zijn gecategoriseerd volgens het soort protocol dat wordt overwogen, te beginnen met toegestaan protocollen (zoals in de meeste klassieke literatuur wordt overwogen). Toegestane protocollen zijn die waarin alle deelnemers bekend zijn vanaf het begin van de uitvoering van het protocol. In de onderstaande links worden toegestane protocollen verder geclassificeerd volgens het model van berichtbetrouwbaarheid: ofwel gelijktijdig, gedeeltelijk synchroonof asynchrone

Voor een uitleg van deze termen, zie: โ€œSynchronie, asynchronie en gedeeltelijke synchronisatieโ€ bij Gedecentraliseerde Gedachten. Voor een samenvatting van de verkregen resultaten in de verschillende modellen, zie de Cheatsheet voor gedecentraliseerde gedachten.

Synchrone protocollen

We bevinden ons in de 'synchrone' instelling wanneer de bezorging van berichten betrouwbaar is, dat wil zeggen, berichten worden altijd afgeleverd en er bestaat een eindige bekende grens aan de maximale tijd voor de bezorging van berichten. Zie de bovenstaande links voor een formele definitie. 

Geverifieerde algoritmen voor Byzantijnse overeenkomst (1983) door Danny Dolev en H. Raymond Strong.
Er zijn hier twee belangrijke bewijzen. Er is een bewijs dat men Byzantine Broadcast kan oplossen voor een willekeurig aantal defecte processors met een public-key infrastructuur (PKI). Voor een andere uiteenzetting hiervan, zie โ€œDolev-Strong geverifieerde uitzendingโ€ bij Decentrale Gedachten. Er is ook een bewijs dat f+1 rondes zijn nodig om Byzantine Broadcast op te lossen als er maximaal f processoren kunnen defect zijn. Zie voor een eenvoudiger bewijs Een eenvoudig bivalentiebewijs dat t-veerkrachtige consensus t+1 ronden vereist door Marcos Aguilera en Sam Toueg. 

Gemakkelijke onmogelijkheid Bewijzen voor gedistribueerde consensusproblemen (1986) van Michael Fischer, Nancy Lynch en Michael Merritt.
Zie ook recente gesprekken die hierover gaan, door Andrew Lewis-Pye en Tim Roughgarden

Grenzen aan informatie-uitwisseling voor Byzantijnse overeenkomst (1985) van Danny Dolev en Rรผdiger Reischuk.
Die zijn er niet dat vele vormen van bewijs van onmogelijkheid in de consensusliteratuur. Dit is een belangrijke die laat zien hoe je een ondergrens kunt stellen aan het aantal berichten dat moet worden verzonden om consensusproblemen op te lossen. 

"The Phase King Protocol", uit de krant Bit optimale gedistribueerde consensus (1992) van Piotr Berman, Juan Garay en Kenneth Perry.
Als u een protocol wilt zien dat de Byzantijnse overeenkomst oplost in de synchrone setting zonder PKI, is dit waarschijnlijk het meest informatief. Voor een recente blogpost die dit duidelijk uitlegt, zie โ€œPhase-King door de lens van Gradecast: een eenvoudige niet-geverifieerde synchrone Byzantijnse overeenkomstโ€ bij Gedecentraliseerde Gedachten.

Gedeeltelijk synchrone protocollen

Grofweg bevinden we ons in de "gedeeltelijk synchrone" instelling wanneer de bezorging van berichten soms betrouwbaar is en soms niet. Protocollen zijn vereist om te allen tijde "veiligheid" te garanderen, maar hoeven alleen "live" te zijn tijdens intervallen waarin de bezorging van berichten betrouwbaar is. De standaardmanier om dit te modelleren is door aan te nemen dat er een onbekende "Global Stabilization Time" (GST) bestaat, waarna berichten altijd binnen een bekende tijdslimiet worden afgeleverd. Zie de links in het kader hierboven voor een formele definitie. 

Consensus in aanwezigheid van gedeeltelijke synchronisatie (1988) van Cynthia Dwork, Nancy Lynch en Larry Stockmeyer.
Dit is het klassieke papier dat de gedeeltelijk synchrone instelling introduceert en veel van de belangrijkste resultaten bewijst. 

De laatste roddels over BFT-consensus (2018) van Ethan Buchman, Jae Kwon en Zarko Milosevic.
Bij de juiste presentatie is het Tendermint-protocol (beschreven in dit artikel) voldoende eenvoudig om State-Machine-Replication te leren in de gedeeltelijk synchrone setting. Een heel eenvoudige presentatie is te vinden in Consensus in 50 pagina's (zie hierboven) en er zijn ook duidelijke presentaties in talks van Andrew Lewis-Pye en Tim Roughgarden

Streamlet: Leerboek Gestroomlijnde Blockchains (2020) van Benjamin Chan en Elaine Shi.
Dit artikel beschrijft een blockchain-protocol dat speciaal is ontworpen om gemakkelijk te kunnen onderwijzen. Je vindt er een lezing van Elaine Shi over hier

Casper de Friendly Finality-gadget (2017) van Vitalik Buterin en Virgil Griffith.
Dit is het protocol dat de ruggengraat vormt van Ethereum's huidige benadering van proof-of-stake. Het is in wezen een "geketende" versie van Tendermint. Zie voor een uitleg van "chaining" het onderstaande Hotstuff-document. 

HotStuff: BFT-consensus in de lens van Blockchain (2018) van Maofan Yin, Dahlia Malkhi, Michael K. Reiter, Guy Golan Gueta en Ittai Abraham.
Dit was in wezen het protocol dat het Libra-project van Facebook (omgedoopt tot Diem) oorspronkelijk wilde implementeren. Het voordeel ten opzichte van Tendermint is dat het protocol optimistisch reageren, wat betekent dat bevestigde blokken kunnen worden geproduceerd met "netwerksnelheid" als leiders eerlijk zijn, dat wil zeggen dat er geen vereiste is om een โ€‹โ€‹vooraf bepaalde minimale tijd te besteden aan het produceren van elk bevestigd blok. U kunt hierover ook een lezing van Ittai Abraham bekijken hier

Verwachte lineaire rondesynchronisatie: de ontbrekende schakel voor lineaire byzantijnse SMR (2020) van Oded Naor en Idit Keidar.
Dit artikel gaat in op het probleem met Hotstuff dat het geen efficiรซnt mechanisme tot stand brengt voor "beeldsynchronisatie". Deze blog door Dahlia Malkhi en Oded Naor geeft een overzicht van het werk aan het synchronisatieprobleem. Zie ook deze verdere optimalisatie door Andrew Lewis-Pye en Ittai Abraham.

Paxos eenvoudig gemaakt (2001) van Leslie Lamport.
Als je niet meteen wilt beginnen met recente blockchain-protocollen zoals Tendermint, is een alternatief om te beginnen met Paxos (dat niet omgaat met Byzantijnse mislukkingen) en vervolgens door te gaan naar PBFT, de volgende link op onze lijst (en welke wel). 

Praktische Byzantijnse fouttolerantie (1999) van Miguel Castro en Barbara Liskov.
Dit is het klassieke PBFT-protocol. Een geweldige toespraak over het protocol door Barbara Liskov is te vinden hier.

Asynchrone protocollen

In de "asynchrone" instelling komen berichten gegarandeerd aan, maar het kan enige tijd duren. Zie de links in het kader hierboven voor een formele definitie. 

Onmogelijkheid van gedistribueerde consensus met รฉรฉn defect proces (1985) van Michael Fischer, Nancy Lynch en Michael Paterson.
De FLP-stelling (genoemd naar de auteurs) is waarschijnlijk het beroemdste onmogelijkheidsresultaat in de literatuur over consensusprotocollen: geen enkel deterministisch protocol lost de Byzantijnse overeenkomst (of SMR) op in de asynchrone setting wanneer zelfs een enkele onbekende processor defect kan zijn. Een mooie presentatie vind je in een lezing van Tim Roughgarden hier

'Bracha's uitzending' verscheen voor het eerst in de krant Protocollen voor asynchrone Byzantijnse overeenkomsten (1987) van Gabriรซl Bracha.
Een manier om de FLP-onmogelijkheidsstelling te omzeilen, is door de beรซindigingsvereiste te verzwakken. Bracha's Broadcast is een deterministisch protocol dat functioneert in de asynchrone setting door een zwakkere vorm van Byzantijnse Broadcast op te lossen die niet hoeft te worden beรซindigd in het geval dat de uitzender defect is. Hoewel Bracha's uitzending voor het eerst in de bovenstaande krant verschijnt, laat de krant ook zien hoe je het uitzendprotocol kunt gebruiken om de Byzantijnse overeenkomst op te lossen met behulp van willekeur. Wil je alleen Bracha's Broadcast leren kennen, dan is daar een duidelijke presentatie voor te vinden hier.

FastPay: Hoogwaardige Byzantijnse fouttolerante afwikkeling (2020) van Mathieu Baudet, George Danezis en Alberto Sonnino.
Dit artikel beschrijft hoe een betalingssysteem kan worden geรฏmplementeerd in de asynchrone setting met behulp van betrouwbare uitzending (en zonder de noodzaak om een โ€‹โ€‹totale ordening vast te stellen). 

Als je Byzantine Agreement of SMR echt moet oplossen in de asynchrone setting, dan betekent het FLP-resultaat dat je een vorm van willekeur moet gebruiken. Evenals Bracha's paper (hierboven vermeld), zijn de volgende twee links klassiekers uit de literatuur die beschrijven hoe de Byzantijnse overeenkomst kan worden opgelost met behulp van willekeur: 

  1. Een ander voordeel van vrije keuze: volledig asynchrone overeenkomstprotocollen (1983) van Michael Ben-Or
  2. Willekeurige orakels in Constantinopel: praktische asynchrone Byzantijnse overeenkomst met behulp van Geheimschrift (2005) van Christian Cachin, Klaus Kursawe en Victor Shoup

Gevalideerde asynchrone Byzantijnse overeenkomst met optimale veerkracht en asymptotisch optimale tijd- en woordcommunicatie (2018) van Ittai Abraham, Dahlia Malkhi en Alexander Spiegelman.
Een alternatieve manier om te begrijpen hoe SMR (en Byzantijnse overeenkomst) in de asynchrone setting moet worden opgelost, is door in te springen op het artikel hierboven, dat Hotstuff wijzigt. Als je Hotstuff al begrijpt, dan is de aanpassing vrij eenvoudig. Men kan standaard Hotstuff niet uitvoeren in de asynchrone setting omdat, nadat een leider is geselecteerd, de tegenstander berichten van die leider kan achterhouden. Omdat eerlijke partijen niet weten of de leider oneerlijk is en geen berichten stuurt, of dat de leider eerlijk is en hun berichten worden vertraagd, worden ze uiteindelijk gedwongen om op een andere manier vooruitgang te boeken. Om het probleem op te lossen, laten we gewoon alle partijen tegelijkertijd als leider optreden. Zodra een supermeerderheid van partijen met succes een standaard "view" van het Hotstuff-protocol heeft voltooid, selecteren we achteraf willekeurig een leider. Als ze een bevestigd blok hebben geproduceerd, gebruiken we dat blok en gooien we de rest weg. 

Dumbo-MVBA: optimale meerwaardige gevalideerde asynchrone Byzantijnse overeenkomst, herzien (2020) van Yuan Lu, Zhenliang Lu, Qiang Tang en Guiling Wang.
Dit artikel optimaliseert het vorige van Abraham, Malkhi en Spiegelman, waardoor de verwachte communicatiecomplexiteit wordt verminderd. 

De Honey Badger van BFT-protocollen (2016) van Andrew Miller, Yu Xia, Kyle Croman, Elaine Shi en Dawn Song.

Op zoek naar een optimale geverifieerde Byzantijnse overeenkomst (2020) van Alexander Spiegelman.
Het voordeel van asynchrone protocollen is dat ze vooruitgang kunnen boeken, zelfs als de bezorging van berichten niet betrouwbaar is. Een nadeel is dat de communicatiekosten niet optimaal zijn (op verschillende manieren) als de netwerkcondities goed zijn. Bovenstaand artikel gaat in op de vraag "in hoeverre kunnen we het beste van beide werelden krijgen". 

DAG-protocollen

Er is een golf van recent werk over toegestane DAG-gebaseerde protocollen. Dit zijn protocollen waarin de set bevestigde blokken een gerichte acyclische grafiek vormt in plaats van lineair geordend te zijn. Over het algemeen werken deze in de asynchrone of gedeeltelijk synchrone instellingen. 

In dit a16z crypto-seminar geeft Andrew Lewis-Pye een overzicht van op DAG gebaseerde consensus.

De volgende vier artikelen beschrijven DAG-protocollen die een efficiรซnte totale bestelling van transacties bereiken. DAG-Rider werkt in de asynchrone setting en is vergelijkbaar met Cordial Miners, maar heeft een hogere latentie en een lagere verwachte (afgeschreven) communicatiecomplexiteit. Narwhal is een mempool-protocol en Tusk is een SMR-protocol dat bovenop Narwhal werkt en dat de efficiรซntie van DAG-Rider in bepaalde opzichten verbetert. Bullshark is vergelijkbaar, maar geoptimaliseerd om te profiteren van goede netwerkomstandigheden wanneer deze zich voordoen in de gedeeltelijk synchrone setting. 

Alles wat je nodig hebt is DAG (2021) van Idit Keidar, Lefteris Kokoris-Kogias, Oded Naor en Alexander Spiegelman.
Dit is de paper die het DAG-Rider-protocol introduceert. 

Narwhal en Tusk: een op DAG gebaseerde Mempool en efficiรซnte BFT-consensus (2022) van George Danezis, Lefteris Kokoris-Kogias, Alberto Sonnino en Alexander Spiegelman.

Bullshark: DAG BFT-protocollen praktisch gemaakt (2022) van Alexander Spiegelman, Neil Giridharan, Alberto Sonnino en Lefteris Kokoris-Kogias.

Cordial Miners: op Blocklace gebaseerde consensusprotocollen voor elke eventualiteit (2022) van Idit Keidar, Oded Naor en Ehud Shapiro.
Het is een leuk feit dat je eigenlijk geen blockchain nodig hebt om een โ€‹โ€‹gedecentraliseerd betalingssysteem te implementeren - dat laatste is een strikt eenvoudigere taak (zie dit papier voor een bewijs). Alvorens te analyseren hoe een totale volgorde van transacties tot stand kan worden gebracht, beschrijft het document van Cordial Miners hierboven eerst een deterministisch (en zeer elegant) DAG-protocol dat met succes betalingen in de asynchrone setting implementeert. 

Toestemmingloze protocollen 

Protocollen zonder toestemming zijn protocollen met toegang zonder toestemming: het staat iedereen vrij om deel te nemen aan het proces van het bereiken van consensus, en de groep deelnemers kan op elk moment tijdens de uitvoering van het protocol zelfs onbekend zijn. 

Bitcoin: Een elektronisch geldsysteem voor peer-to-peer (2008) van Satoshi Nakamoto.
Je hebt van deze gehoord. Hier is ook een blogpost door Kartik Nayak die intuรฏtief de behoefte aan verschillende aspecten van het protocol analyseert, zoals proof-of-work, en hoe netwerksynchronisatie een rol speelt in het protocol. 

Bitcoin en cryptogeld Technologies (2016) van Arvind Narayanan, Joseph Bonneau, Edward Felten, Andrew Miller en Steven Goldfeder.
Dit leerboek geeft een mooie introductie tot Bitcoin voor degenen die nieuw zijn in de ruimte. Er is ook een bijbehorende gratis Coursera-cursus

Op een meer technisch niveau analyseren de volgende drie papers de veiligheid en levendigheid van Bitcoin, waarbij gebruik wordt gemaakt van iets andere modelaannames. Het papier "Bitcoin Backbone" is het meest bekend. Zware notatie maakt het moeilijk te lezen, maar het basisidee achter het bewijs is niet zo ingewikkeld als het in eerste instantie lijkt. Het bewijs van Dongning Guo en Ling Ren legt de basisideeรซn uit en is korter en eenvoudiger. 

  1. Het Bitcoin Backbone-protocol: analyse en toepassingen (2015) van Juan Garay, Aggelos Kiayias en Nikos Leonardos.
  2. Analyse van het Blockchain-protocol in asynchrone netwerken (2017) van Rafael Pass, Lior Seeman en Abhi Shelat.
  3. Bitcoin's latentie-beveiligingsanalyse eenvoudig gemaakt (2022) van Dongning Guo en Ling Ren.

Alles is een race en Nakamoto wint altijd (2020) van Amir Dembo, Sreeram Kannan, Ertem Nusret Tas, David Tse, Pramod Viswanath, Xuechao Wang en Ofer Zeitouni.
In dit artikel voeren de auteurs een elegante beveiligingsanalyse uit voor Bitcoin die werkt door aan te tonen dat de meest voor de hand liggende aanval van racen om een โ€‹โ€‹langere keten op te bouwen het meest effectief is. De analyse strekt zich ook uit tot Ouroboros, SnowWhite en Chia (allemaal hieronder vermeld). 

Vervolgens beschrijven de drie volgende artikelen verschillende vormen van aanval op Bitcoin en het oude proof-of-work Ethereum. 

Meerderheid is niet genoeg: Bitcoin Mining is kwetsbaar (2014) van Ittay Eyal en Emin Gรผun Sirer.
Dit is het bekende 'egoรฏstische mijnbouw'-papier. 

Eclipse-aanvallen op het peer-to-peer-netwerk van Bitcoin (2015) van Ethan Heilman, Alison Kendler, Aviv Zohar en Sharon Goldberg.

Eclipse-aanvallen met weinig middelen op het peer-to-peer-netwerk van Ethereum (2018) van Yuval Marcus, Ethan Heilman en Sharon Goldberg.

FruitChains: een eerlijke blockchain (2017) van Rafael Pass en Elaine Shi.
Het artikel hierboven is een reactie op de kwestie van zelfzuchtige mijnbouw. De auteurs beschrijven een protocol zodat de eerlijke strategie voor mijnwerkers een vorm van benaderend evenwicht is. 

Prisma: de blockchain deconstrueren om fysieke grenzen te naderen (2019) van Vivek Bagaria, Sreeram Kannan, David Tse, Giulia Fanti en Pramod Viswanath.
In Bitcoin spelen blokken meerdere rollen in die zin dat ze worden gebruikt om transacties op te sommen, maar ook om consensus te bereiken over de volgorde van blokken. In het bovenstaande artikel deconstrueren de auteurs de blockchain van Nakamoto in zijn basisfunctionaliteiten en laten ze zien hoe een proof-of-work-protocol met hoge doorvoer en lage latentie kan worden gebouwd.

De twee volgende artikelen laten zien hoe de langste keten proof-of-stake-protocollen met aantoonbare garanties kunnen worden geรฏmplementeerd. 

  1. Ouroboros: een aantoonbaar veilig Proof-of-Stake Blockchain-protocol (2017) van Aggelos Kiayias, Alexander Russell, Bernardo David en Roman Oliynykov.
  2. Sneeuwwitje: robuust herconfigureerbare consensus en toepassingen om bewijs van inzet aantoonbaar veilig te stellen (2019) van Phil Daian, Rafael Pass en Elaine Shi.

Algorand: Byzantijnse overeenkomsten voor cryptocurrencies schalen (2017) van Yossi Gilad, Rotem Hemo, Silvio Micali, Georgios Vlachos en Nickolai Zeldovich.
Dit artikel laat zien hoe een klassiek protocol in BFT-stijl kan worden geรฏmplementeerd als een proof-of-stake-protocol. Hier is een lezing over Algorand door Silvio Micali.

GHOST en Casper combineren (2020) van Vitalik Buterin, Diego Hernandez, Thor Kamphefner, Khiem Pham, Zhi Qiao, Danny Ryan, Juhyeok Sin, Ying Wang en Yan X Zhang.

Drie aanvallen op Proof-of-Stake Ethereum (2022) van Caspar Schwarz-Schilling, Joachim Neu, Barnabรฉ Monnot, Aditya Asgaonkar, Ertem Nusret Tas en David Tse.
De huidige versie van Ethereum heeft meer analyse nodig. Dit artikel beschrijft enkele aanvallen. 

De Chia Network Blockchain (2019) van Bram Cohen en Krzysztof Pietrzak.
Dit artikel laat zien hoe een protocol met de langste keten kan worden gebouwd met behulp van bewijs van ruimte en tijd.

Byzantijnse generaals in de toestemmingloze setting (2021) van Andrew Lewis-Pye en Tim Roughgarden.
In dit artikel ontwikkelen de auteurs een raamwerk voor de analyse van protocollen zonder toestemming waarmee men dingen kan doen zoals het bewijzen van onmogelijkheidsresultaten voor protocollen zonder toestemming, en om de algemene mogelijkheden van proof-of-work- en proof-of-stake-protocollen duidelijk af te bakenen. . 

***

Andrew Lewis-Pye is professor aan de London School of Economics. Hij heeft op verschillende gebieden gewerkt, waaronder wiskundige logica, netwerkwetenschap, populatiegenetica en blockchain. De afgelopen vier jaar lag zijn onderzoeksfocus op blockchain, waar hij zich voornamelijk interesseert in consensusprotocollen en tokenomics. Je vindt hem op Twitter @AndrewLewisPye .

Dankwoord: Vele tmet dank aan Ling Ren, Ittai Abraham, Kartik Najak, Valeria Nikolaenko, Alexander Spiegelman en Mathieu Baudet voor bruikbare suggesties. 

***

De standpunten die hier naar voren worden gebracht, zijn die van het individuele personeel van AH Capital Management, LLC (โ€œa16zโ€) dat wordt geciteerd en zijn niet de standpunten van a16z of haar gelieerde ondernemingen. Bepaalde informatie in dit document is verkregen uit externe bronnen, waaronder van portefeuillebedrijven van fondsen die worden beheerd door a16z. Hoewel ontleend aan bronnen die betrouwbaar worden geacht, heeft a16z dergelijke informatie niet onafhankelijk geverifieerd en doet het geen uitspraken over de blijvende nauwkeurigheid van de informatie of de geschiktheid ervan voor een bepaalde situatie. Bovendien kan deze inhoud advertenties van derden bevatten; a16z heeft dergelijke advertenties niet beoordeeld en keurt de daarin opgenomen advertentie-inhoud niet goed.

Deze inhoud is uitsluitend bedoeld voor informatieve doeleinden en mag niet worden beschouwd als juridisch, zakelijk, investerings- of belastingadvies. U dient hierover uw eigen adviseurs te raadplegen. Verwijzingen naar effecten of digitale activa zijn alleen voor illustratieve doeleinden en vormen geen beleggingsaanbeveling of aanbod om beleggingsadviesdiensten te verlenen. Bovendien is deze inhoud niet gericht op of bedoeld voor gebruik door beleggers of potentiรซle beleggers, en mag er in geen geval op worden vertrouwd bij het nemen van een beslissing om te beleggen in een fonds dat wordt beheerd door a16z. (Een aanbod om te beleggen in een a16z-fonds wordt alleen gedaan door middel van het onderhandse plaatsingsmemorandum, de inschrijvingsovereenkomst en andere relevante documentatie van een dergelijk fonds en moet in hun geheel worden gelezen.) Alle genoemde beleggingen of portefeuillebedrijven waarnaar wordt verwezen, of beschreven zijn niet representatief voor alle investeringen in voertuigen die door a16z worden beheerd, en er kan geen garantie worden gegeven dat de investeringen winstgevend zullen zijn of dat andere investeringen die in de toekomst worden gedaan vergelijkbare kenmerken of resultaten zullen hebben. Een lijst van investeringen die zijn gedaan door fondsen die worden beheerd door Andreessen Horowitz (met uitzondering van investeringen waarvoor de uitgevende instelling geen toestemming heeft gegeven aan a16z om openbaar te maken, evenals onaangekondigde investeringen in openbaar verhandelde digitale activa) is beschikbaar op https://a16z.com/investments /.

De grafieken en grafieken die hierin worden verstrekt, zijn uitsluitend bedoeld voor informatieve doeleinden en er mag niet op worden vertrouwd bij het nemen van een investeringsbeslissing. In het verleden behaalde resultaten zijn geen indicatie voor toekomstige resultaten. De inhoud spreekt alleen vanaf de aangegeven datum. Alle projecties, schattingen, voorspellingen, doelstellingen, vooruitzichten en/of meningen die in deze materialen worden uitgedrukt, kunnen zonder voorafgaande kennisgeving worden gewijzigd en kunnen verschillen of in strijd zijn met meningen van anderen. Zie https://a16z.com/disclosures voor aanvullende belangrijke informatie.

Tijdstempel:

Meer van Andreessen Horowitz