شعار زيفيرنت

منارات العشوائية والعشوائية العامة

التاريخ:

العشوائية العامة هو عنصر أساسي في العديد من بروتوكولات الأمان في العالم الحقيقي. في بعض التطبيقات ، مثل الألعاب متعددة اللاعبين ، تضيف العشوائية مزيدًا من المرح. في التطبيقات الأخرى ، توفر العشوائية طريقة عادلة لتخصيص موارد غير قابلة للقسمة ، بدءًا من البطاقات الخضراء ، إلى تعيين قضاة محاكم الدائرة للقضايا ، إلى البذر في البطولات الرياضية. يتم استخدامه أيضًا للتخصيص سلبي الموارد ، مثل عمليات تدقيق الضرائب أو الفحص الأمني ​​الثانوي في المطار.

تقليديا ، لقد اعتمدنا على السلطات الموثوقة لتوليد العشوائية لهذه البروتوكولات ، ولكن في عالم web3 ، سنحتاج إلى القيام بعمل أفضل. في هذا المنشور ، سنستكشف طرقًا لبناء عشوائية يمكن التحقق منها بشكل عام عبر منارات العشوائية الموزعة ثم ناقش بعض التطبيقات على السلسلة. (الجزء الثاني ، الذي سيصدر قريباً ، سيركز بشكل خاص على انتخاب الزعيم ، مع تقديم تقييم لمقاربات انتخاب القائد البديل.) 

الخصائص المرغوبة

يُعد إنشاء أرقام عشوائية مهمة دقيقة للغاية. على سبيل المثال ، تم تسريب العديد من مفاتيح التشفير لأنها يعتمد على مولد رقم عشوائي خاطئ (التي من أجلها جدار Cloudflare من مصابيح الحمم كان من شأنه أن يكون بمثابة تخفيف إبداعي). هذا فقط العشوائية الخاصة، ومع ذلك ، حيث يحتاج طرف واحد فقط إلى إنشائه واستخدامه.

على النقيض من ذلك ، فإن العشوائية العامة هي عملية متعددة الأطراف ، مما يضيف إلى حد كبير الصعوبة. سيكون للبروتوكول الجيد لإنتاج العشوائية العامة الخصائص الأمنية التالية:

  • غير متحيز: يجب ألا يكون أي مهاجم أو تحالف من المهاجمين قادرين على تحيز الناتج. 
  • مصدر ثقة: يجب ألا يتمكن أي مهاجم من منع البروتوكول من إنتاج مخرجات.
  • يمكن التحقق منها: يمكن لأي شخص التحقق بسهولة من إخراج البروتوكول ، ويجب أن يرى نفس الإخراج مثل أي شخص آخر.
  • لا يمكن التنبؤ به: إذا كان البروتوكول ينتج مخرجات في الوقت المناسب T1، يجب ألا يتمكن أي شخص من توقع أي شيء حول الإخراج قبل بعض الوقت T0<T1، بشكل مثالي مع T0 قريب جدا من T1.

عدم التحيز هو خاصية أضعف من عدم القدرة على التنبؤ لأن أي بروتوكول لا يمكن التنبؤ به يجب أن يكون غير متحيز. قد يقول علماء الكمبيوتر عدم التحيز يقلل إلى عدم القدرة على التنبؤ ، لأنه إذا كان بإمكانك التحيز ، فيمكنك التنبؤ. لكن في بعض الأحيان نرغب في التفكير فيها بشكل منفصل لأنهم قد يعتمدون على افتراضات مختلفة - على سبيل المثال ، قد تتنبأ الأغلبية غير الشريفة بالنتيجة ، لكن لا تحيزها.

بالإضافة إلى هذه الخصائص ، يجب أن يكون البروتوكول فعالاً للتشغيل وإنتاج عدد كبير من البتات العشوائية. (من الناحية العملية ، غالبًا ما يكون كافيًا للتطبيقات أن تنتج 128 بتًا عشوائيًا ، وتستخدمها لبذر مولد رقم عشوائي كاذب [PNRG] لإخراج المزيد من البتات حسب الحاجة. ومع ذلك ، يجب أن يظل عدم القدرة على التنبؤ قابلاً للاستخدام لكل بت فردي من المخرجات حتى تكون قابلة للاستخدام لمثل هذا تطبيقات مثل اليانصيب أو تخصيص الموارد.) يجب أن يكون البروتوكول أيضًا فعالاً بشكل مثالي من حيث تكاليف الاتصال والحساب.

قد تحقق البروتوكولات المختلفة هذه الخصائص في ظل ظروف مختلفة. على سبيل المثال ، قد تكون بعض البروتوكولات غير قابلة للتحيز من قبل أي تحالف لـ f1 العقد الخبيثة والتي لا يمكن التنبؤ بها من قبل أي تحالف من f2<f1 العقد الخبيثة. هناك أيضًا درجات مختلفة من التحيز. على سبيل المثال ، في بعض البروتوكولات ، قد يكون المشارك قادرًا على تحيز الإخراج بواسطة "بت واحد" - مما يعني أنه يمكنه الاختيار بين أحد المخرجات المحتملة. قد تسمح لهم الهجمات الأخرى بإصلاح الإخراج تمامًا. ومع ذلك ، فإننا عادة لا نريد أن نتسامح مع أي تحيز (أو قابلية للتنبؤ) على الإطلاق.

نموذج التشفير: Rمنارات andomness

غالبًا ما يبدأ المشفرون بالتفكير في حل مثالي لمشاكلهم. في حالة العشوائية العامة ، أ منارة العشوائية هي خدمة مثالية تنتج بانتظام مخرجات عشوائية تلبي جميع متطلبات الأمان الضرورية.

مثل هذا المنارة العشوائية المثالية ، على غرار تجريدات التشفير الأخرى - مثل الوحوش العشوائية أو نموذج المجموعة العامة - غير موجود في العالم الحقيقي. لكنه هدف مفيد يجب السعي من أجله ونموذج مفيد للتفكير بشأن البروتوكولات التي تعتمد على العشوائية العامة. 

يمكننا النظر في بعض التقديرات التقريبية لمنارة عشوائية مثالية.

  • منارات مركزية: أسهل طريقة لتوليد عشوائية جيدة هي من خلال طرف ثالث مركزي مع خدمات مثل منارة العشوائية NIST or random.org، الذي يولد العشوائية من الضوضاء الجوية وهو معتمد للاستخدام في القمار. هذا الاعتماد على طرف ثالث يقوض تماما فلسفة اللامركزية. في الواقع ، في المثال أعلاه ، علينا أن نثق في أن المنظمات ذات الصلة تولد العشوائية بشكل صحيح ، دون أي دليل تشفير.
  • يعرض العشوائية المادية: تعتمد العديد من ألعاب اليانصيب التقليدية على عرض عام ، والذي قد يشمل ، على سبيل المثال ، شخص ما يصل إلى حاوية كرات بينج بونج بأرقام مختلفة عليها. لسوء الحظ ، غالبًا ما يمكن التلاعب بها بسهولة. على سبيل المثال، يمكن وضع بعض الكرات في الفريزر و يمكن إخبار المحدد باختيار العناصر الباردة.
  • منارات طبيعية: الفكرة الشائعة هي استخدام ظواهر طبيعية عشوائية مثل الطقس أو إشعاع الخلفية الكونية كمنارة. لسوء الحظ ، لا تقدم جميع المصادر المقترحة إجماعًا قويًا. سيرى المراقبون المختلفون قيمًا مختلفة قليلاً ، الأمر الذي يتطلب إعادة تقديم طرف موثوق به لإجراء قياس رسمي ، مع كل عيوب المنارة المركزية.
  • منارات شبه مركزية: النهج الأفضل هو الحصول على العشوائية من رؤوس كتلة البيتكوين مباشرة أو من أسعار إقفال الأسهم، وهو أمر يسهل التحقق منه علنًا ويصعب على أي طرف التحكم فيه بشكل كامل. ومع ذلك ، لا تزال الهجمات الخفية موجودة على كليهما عشوائية blockchain إثبات العمل و العشوائية في أسعار الأسهم. باستخدام رؤوس blockchain ، على سبيل المثال ، يمكن للمعدنين اختيار حجب الكتل التي تنتج رؤوسها قيمة منارة لا يحبونها. أو يمكنهم اختيار قطع العلاقات عند العثور على كتلتين متصادمتين بناءً على إخراج المنارة المفضل لديهم.

منارات العشوائية اللامركزية (DRBs)

النهج الطبيعي لمشاكل المنارات المركزية هو تصميم بروتوكول تشفير لامركزي لإنتاج العشوائية العامة. هذه المشكلة تشبه إلى حد ما تصميم بروتوكولات الإجماع اللامركزية ، إلا أنها أصعب. لا يحتاج جميع المشاركين فقط إلى الاتفاق على المخرجات (العشوائية) ، ولكن يجب أن يكون من المستحيل على مشارك ضار في البروتوكول التحيز أو التنبؤ بالمخرجات.

البروتوكولات المصممة لمحاكاة منارة العشوائية تسمى منارات العشوائية الموزعة (DRBs). (تشمل الأسماء الأخرى "تقليب العملات الموزعة"). تمت دراسة المشكلة لعقود ، مع أثبتت نتائج الاستحالة الشهيرة في الثمانينيات، لكن الاهتمام قد اشتعل من جديد في عصر blockchain. يمكن استخدام DRBs لتوفير العشوائية على السلسلة ، والتي ستكون مكونًا رئيسيًا لتطبيقات عادلة وآمنة وشفافة على السلسلة.

النهج الكلاسيكي: بروتوكولات الالتزام والكشف

يكفي بروتوكول بسيط للغاية من جولتين لـ DRB في الحالة المتفائلة. في الجولة الأولى ، كل مشارك i يولد قيمة عشوائية ri وينشر التزام تشفير ci=ارتكب(ri). في هذا التطبيق ، يمكن أن يكون الالتزام ببساطة دالة تجزئة مثل SHA-256. بعد نشر التزام كل مشارك ، يتم تقييده باختياره ri، لكن الالتزامات لا تكشف عن أي معلومات حول مساهمات المشاركين الآخرين. في الجولة الثانية ، "يفتح كل مشارك التزامه" بالنشر ri. يتم بعد ذلك دمج جميع القيم العشوائية ، على سبيل المثال عن طريق XORing لهم أو (يفضل) تجزئة تسلسلهم.

هذا البروتوكول بسيط وينتج مخرجات إشارة عشوائية طالما أن أحد المشاركين يختار ri بشكل عشوائي. لسوء الحظ ، فإنه يعاني من عيب كلاسيكي: عندما يكشف جميع المشاركين باستثناء واحد عن قيمتهم العشوائية ، يكون آخر مشارك قادرًا على حساب ناتج المنارة المفترض. إذا لم يعجبهم ، فيمكنهم رفض نشر قيمتها ، وإلغاء البروتوكول. لا يؤدي تجاهل مساهمة المشارك الخاطئ إلى حل المشكلة ، لأن ذلك لا يزال يمنح المهاجم الاختيار بين مخرجي إشارة (أحدهما محسوب بمساهمته والآخر بدونه).

تقدم Blockchains علاجًا طبيعيًا لهذه المشكلة: يمكن أن يُطلب من كل مشارك وضع بعض الأموال في حساب الضمان الذي يتم الاستيلاء عليه إذا لم يكشفوا عن مساهمتهم العشوائية. كان هذا هو بالضبط النهج الذي اتبعته الكلاسيكية رانداو منارة على Ethereum. الجانب السلبي لهذا النهج هو أنه لا يزال من الممكن أن يكون الناتج متحيزًا ، وهو ما قد يكون مفيدًا من الناحية المالية للمهاجم إذا كانت الأموال الموجودة في الضمان أقل من مبلغ المال الذي يركب على نتيجة المرشد. يتطلب الأمان الأفضل ضد الهجمات المتحيزة وضع المزيد من العملات المعدنية في حساب الضمان.

بروتوكولات الالتزام والكشف والاسترداد

بدلاً من محاولة إجبار جميع الأطراف على الكشف عن مساهمتهم العشوائية ، تتضمن بعض البروتوكولات آلية استرداد بحيث حتى إذا انسحب عدد قليل من المشاركين ، يمكن للباقي إكمال البروتوكول. من المهم أن ينتج البروتوكول نفس النتيجة في كلتا الحالتين ، بحيث لا يمكن للأطراف تحيز النتيجة عن طريق اختيار الانسحاب أم لا.

تتمثل إحدى الطرق لتحقيق ذلك في جعل كل مشارك يزود الآخرين بنصيب من سره ، بحيث يمكن للغالبية منهم إعادة بنائه ، باستخدام ، على سبيل المثال ، تقاسم شامير سرا. ومع ذلك ، فإن خاصية مهمة هي أن الآخرين يمكنهم التحقق من مشاركة السر الملتزم بشكل صحيح ، مما يتطلب استخدام بدائية أقوى تسمى المشاركة السرية القابلة للتحقق العلني (PVSS).

هناك العديد من آليات الاسترداد الأخرى الممكنة ، لكن جميعها لها نفس القيود. اذا كان هناك N المشاركين ، ونريد المرونة إذا كانت أي مجموعة تصل إلى f العقد تسقط ، ثم يجب أن يكون الحال أن أي مجموعة من نف يمكن للمشاركين حساب النتيجة النهائية. لكن هذا يعني أيضًا تحالفًا ضارًا لـ نف يمكن للمشاركين توقع النتيجة مقدمًا عن طريق محاكاة آلية الاسترداد بشكل خاص. يمكن أن يحدث هذا أيضًا خلال الجولة الأولى من البروتوكول ، وخلال هذه الفترة يمكن لمثل هذا التحالف تعديل خيارات العشوائية الخاصة به وتحيز النتيجة. 

بعبارة أخرى ، هذا يعني أي تحالف لـ نف يجب أن تتضمن العقد عقدة صادقة واحدة على الأقل. عن طريق الجبر البسيط ، Nf> f، وبالتالي f <N / 2، وهذه البروتوكولات تتطلب بطبيعتها أغلبية صادقة. هذا اختلاف كبير عن نموذج الأمان الأصلي للالتزام والكشف ، والذي يتطلب فقط و <ن (مشارك نزيه واحد على الأقل).

غالبًا ما تتطلب هذه البروتوكولات أيضًا تكاليف اتصال كبيرة لمشاركة معلومات PVSS الإضافية بين جميع العقد في كل تشغيل للبروتوكول. لقد قام مجتمع البحث بعمل كبير على هذه المشكلة في السنوات العديدة الماضية ، مع مقترحات بحثية بما في ذلك راندشير, كشط, سيكراند, عشبةالطرق أو القطرس طائر بحري كبير، ولكن يبدو أن أيا منها لم يشهد انتشارًا في العالم الحقيقي.

البروتوكولات العشوائية المعتمدة على الوظائف والتي يمكن التحقق منها

إدراك أن مجموعة من نف يمكن للمشاركين حساب قيمة المنارة العشوائية في البروتوكول أعلاه يؤدي إلى نهج أبسط إلى حد ما: مشاركة مفتاح سري طويل المدى بين N الأطراف واطلب منهم استخدامها لتقييم أ وظيفة عشوائية يمكن التحقق منها (VRF). يتم مشاركة المفتاح السري عبر ملف t-بعيدا عن المكان-N مخطط العتبة ، بحيث أن أي t يمكن للمشاركين حساب VRF (لكن لا يمكن لتحالف أصغر). ل t=نف، وهذا يوفر نفس المرونة ل f العقد الخبيثة مثل بروتوكولات الالتزام والكشف والاسترداد التي تمت مناقشتها أعلاه.

DFINITY رواد هذا النهج كجزء من بروتوكول الإجماع الخاص بهم باستخدام توقيعات BLS العتبة (التي تعمل بمثابة VRF). قائمة بذاتها يحفر يستخدم منارة العشوائية بشكل أساسي نفس النهج ، مع مجموعة من المشاركين عتبة - BLS - توقيع عداد في كل جولة. ال جامعة الانتروبيا هو مثال مفتوح المصدر لإنتاج العشوائية كل 30 ثانية باستخدام 16 عقدة مشاركة (اعتبارًا من سبتمبر 2022) ، تُدار من قبل مزيج من الشركات ومجموعات البحث الجامعية. 

يتمثل الجانب السلبي لهذه الأساليب في أن تهيئة مفتاح العتبة أمر معقد نسبيًا ، مثل إعادة تكوين المفتاح عند انضمام العقد أو مغادرتها. في الحالة الشائعة ، على الرغم من ذلك ، فإن البروتوكولات فعالة للغاية. 

كما هو موضح أعلاه ، فإن مجرد التوقيع على قيمة عداد لا يضيف أي عشوائية جديدة في كل جولة ، لذلك إذا تم اختراق عدد كافٍ من مفاتيح المشاركين ، فسيكون البروتوكول متوقعًا في كل جولة مستقبلية.

تشينلينك VRF يجمع بين هذا النهج (باستخدام NSEC5 VRF) بمصدر خارجي للعشوائية تحدده الأطراف التي تطلب العشوائية ، عادةً ما يكون رأس blockchain حديثًا في الممارسة العملية. يتم بعد ذلك تغذية هذه البيانات من خلال VRF الذي يتم تشغيله بواسطة طرف واحد أو عتبة لمجموعة.

وEthereum سلسلة منارة يستخدم حاليًا VRFs المستندة إلى BLS: يضيف مقدم كل جولة قيمة VRF إلى المزيج. يوفر هذا جولة من الاتصال مقارنة بنموذج الالتزام والكشف (بافتراض أن مفتاح BLS العمومي طويل الأجل يتم تسجيله مرة واحدة) ، على الرغم من أن هذا التصميم يرث بعض التحذيرات الخاصة بنهج الالتزام والكشف بما في ذلك إمكانية تحيز إخراج المنارة عن طريق حجب الإخراج .

البروتوكولات القائمة على وظيفة التأخير التي يمكن التحقق منها

أخيرًا ، هناك اتجاه جديد واعد يستخدم التشفير المستند إلى الوقت ، وتحديدًا وظائف التأخير التي يمكن التحقق منها (فدف). يعد هذا النهج بتوفير كفاءة اتصال جيدة ومتانة مع المرونة N-1 العقد الخبيثة. 

بالعودة إلى بروتوكول الالتزام والكشف الأصلي ، يمكن استبدال الالتزامات التقليدية بـ التزامات موقوتة للقضاء على مشكلة رفض المشاركين الكشف عن مساهمتهم العشوائية. يمكن فتح الالتزامات الموقوتة بكفاءة من قبل الملتزم الأصلي ، أو من قبل أي شخص على استعداد لحساب وظيفة بطيئة (أساسًا VDF). وبالتالي ، إذا انسحب أي مشارك من بروتوكول الالتزام والكشف ، فلا يزال بإمكان الآخرين فتح التزامهم. من الضروري أن يكون الحد الأدنى من الوقت لفتح الالتزام طويلًا بما يكفي بحيث لا يمكن إجراؤه خلال الجولة الأولى (مرحلة الالتزام) من البروتوكول ، وإلا فإن المشاركين الخبيثين يمكنهم فتح التزامات الآخرين بسرعة كافية لتعديل مساهمتهم وتحيز النتيجة .

يمكن استخدام بروتوكول جولة واحدة أكثر أناقة مع VDFs الحديثة: قم بإسقاط الالتزام تمامًا. يمكن لكل مشارك ببساطة نشر مساهمته العشوائية ri، والنتيجة النهائية هي مزيج من مساهمة كل مشارك ، يتم تشغيلها من خلال VDF. يضمن التأخير الزمني في حساب VDF أنه لا يمكن لأي شخص اختيار التزامه بطريقة تؤدي إلى تحيز الناتج النهائي. تم اقتراح هذا النهج باسم UNICORN بواسطة Arjen Lenstra و Benjamin Wesolowski في عام 2015 ، وكان بالفعل تطبيقًا محفزًا رئيسيًا في تطوير VDFs.

شهد هذا النهج بعض النشر العملي. شيا تنفذ نسخة من هذا كجزء من بروتوكول الإجماع الخاص بها ، باستخدام تربيع متكرر VDFs في مجموعات الفصل. Starkware نفذت أ دليل إثبات المفهوم القائم على منارة VDF باستخدام VDFs المستندة إلى SNARK. إثيريم أيضا خطط لاستخدام هذا النهج، وبناء ASIC مخصص لحساب VDFs لتوليد العشوائية عند طبقة الإجماع.

***

تعد العشوائية العامة مكونًا أساسيًا في العديد من البروتوكولات ، لكننا ما زلنا نفتقر إلى أي DRB قياسي يوفر أمانًا عاليًا. مساحة التصميم كبيرة والعديد من الهجينة ومجموعات الأساليب المذكورة أعلاه ممكنة. على سبيل المثال ، من الممكن دمج بروتوكول قائم على VRF مع بروتوكول قائم على VDF ، والذي يضيف إنتروبيا جديدة ، على سبيل المثال ، كما هو مقترح بواسطة راند رونر. تستخدم سلسلة إشارات Ethereum's Beacon Chain حاليًا VRFs ، على الرغم من أنها قد تضيف VDFs في المستقبل للقضاء على احتمال التحيز من هجمات حجب الكتلة.

إنه أيضًا سؤال مفتوح عندما تكون بروتوكولات الأغلبية الصادقة مقبولة. بالنسبة لمجموعة صغيرة نسبيًا تم فحصها من المشاركين - مثل League of Entropy - فإن افتراض الأغلبية الصادقة أمر معقول. من ناحية أخرى ، تتمتع البروتوكولات التي لا تتطلب سوى مشارك واحد نزيه بميزة متأصلة - حيث يمكن لعدد أكبر من المشاركين تحسين الأمان فقط. هذا يعني أنه من المحتمل نشر هذه البروتوكولات بمشاركة مفتوحة وبدون إذن.

في الجزء الثاني ، سنناقش التطبيق المحدد للانتخاب العشوائي للقائد في بروتوكولات الإجماع ، والتي لها أهداف تصميم مختلفة قليلاً ونتيجة لذلك شهدت المزيد من البروتوكولات والنهج المقترحة.

***

جوزيف بونو هو شريك أبحاث في تشفير a16z. يركز بحثه على التشفير التطبيقي وأمن blockchain. قام بتدريس دورات حول العملات المشفرة في جامعة ملبورن وجامعة نيويورك وستانفورد وبرينستون ، وحصل على درجة الدكتوراه في علوم الكمبيوتر من جامعة كامبريدج وعلى درجة البكالوريوس / ماجستير من جامعة ستانفورد.

فاليريا نيكولاينكو هو شريك أبحاث في تشفير a16z. تركز أبحاثها على التشفير وأمن blockchain. عملت أيضًا في موضوعات مثل الهجمات طويلة المدى في بروتوكولات إجماع PoS ، وخطط التوقيع ، وأمن ما بعد الكم ، والحساب متعدد الأطراف. وهي حاصلة على درجة الدكتوراه في التشفير من جامعة ستانفورد تحت إشراف البروفيسور دان بونيه ، وعملت على بلوكتشين ديم كجزء من فريق البحث الأساسي.

***

رئيس التحرير: تيم سوليفان

***

الآراء المعبر عنها هنا هي آراء أفراد AH Capital Management، LLC ("a16z") المقتبس منهم وليست آراء a16z أو الشركات التابعة لها. تم الحصول على بعض المعلومات الواردة هنا من مصادر خارجية ، بما في ذلك من شركات محافظ الصناديق التي تديرها a16z. على الرغم من أنه مأخوذ من مصادر يُعتقد أنها موثوقة ، لم تتحقق a16z بشكل مستقل من هذه المعلومات ولا تقدم أي تعهدات حول الدقة الدائمة للمعلومات أو ملاءمتها لموقف معين. بالإضافة إلى ذلك ، قد يتضمن هذا المحتوى إعلانات جهات خارجية ؛ لم تقم a16z بمراجعة مثل هذه الإعلانات ولا تصادق على أي محتوى إعلاني وارد فيها.

يتم توفير هذا المحتوى لأغراض إعلامية فقط ، ولا ينبغي الاعتماد عليه كمشورة قانونية أو تجارية أو استثمارية أو ضريبية. يجب عليك استشارة مستشاريك بخصوص هذه الأمور. الإشارات إلى أي أوراق مالية أو أصول رقمية هي لأغراض توضيحية فقط ، ولا تشكل توصية استثمارية أو عرضًا لتقديم خدمات استشارية استثمارية. علاوة على ذلك ، هذا المحتوى غير موجه أو مخصص للاستخدام من قبل أي مستثمرين أو مستثمرين محتملين ، ولا يجوز الاعتماد عليه تحت أي ظرف من الظروف عند اتخاذ قرار بالاستثمار في أي صندوق تديره a16z. (سيتم تقديم عرض للاستثمار في صندوق a16z فقط من خلال مذكرة الاكتتاب الخاص واتفاقية الاشتراك والوثائق الأخرى ذات الصلة لأي صندوق من هذا القبيل ويجب قراءتها بالكامل.) أي استثمارات أو شركات محفظة مذكورة ، يشار إليها ، أو الموصوفة لا تمثل جميع الاستثمارات في السيارات التي تديرها a16z ، ولا يمكن أن يكون هناك ضمان بأن الاستثمارات ستكون مربحة أو أن الاستثمارات الأخرى التي تتم في المستقبل سيكون لها خصائص أو نتائج مماثلة. قائمة الاستثمارات التي أجرتها الصناديق التي يديرها Andreessen Horowitz (باستثناء الاستثمارات التي لم يمنحها المُصدر إذنًا لـ a16z للإفصاح علنًا عن الاستثمارات غير المعلنة في الأصول الرقمية المتداولة علنًا) على https://a16z.com/investments /.

الرسوم البيانية والرسوم البيانية المقدمة في الداخل هي لأغراض إعلامية فقط ولا ينبغي الاعتماد عليها عند اتخاذ أي قرار استثماري. الأداء السابق ليس مؤشرا على النتائج المستقبلية. المحتوى يتحدث فقط اعتبارًا من التاريخ المشار إليه. أي توقعات وتقديرات وتنبؤات وأهداف وآفاق و / أو آراء معبر عنها في هذه المواد عرضة للتغيير دون إشعار وقد تختلف أو تتعارض مع الآراء التي يعبر عنها الآخرون. يرجى الاطلاع على https://a16z.com/disclosures للحصول على معلومات إضافية مهمة.

بقعة_صورة

أحدث المعلومات الاستخباراتية

بقعة_صورة