На границах зашифрованных мемпулов

Средний7/18/2025, 2:28:10 AM
Статья не только предоставляет подробное объяснение того, как работают зашифрованные мемпулы, но также анализирует многочисленные технические проблемы, с которыми они сталкиваются в реальных приложениях — такие как ответственность за расшифровку транзакций, спекулятивные атаки MEV и утечка метаданных.

Значение, которое можно извлечь, включая, исключая или изменяя порядок транзакций в блоке, известно как "максимально извлекаемая стоимость, или MEV. MEV распространен на большинстве блокчейнов и стал темой широкого интереса и обсуждения в сообществе.

Примечание: Этот блог-пост предполагает базовую осведомлённость о MEV. Некоторые читатели могут захотеть начать с чтения нашего Объяснение MEV.

Многие исследователи, наблюдая за ситуацией с MEV, задали очевидный вопрос: может ли криптография решить эту проблему? Один из подходов заключается в использовании зашифрованного мемпула, где пользователи транслируют зашифрованные транзакции, которые становятся видимыми только после их последовательного размещения. Таким образом, протокол консенсуса должен будет слепо зафиксировать порядок транзакций, что, по всей видимости, предотвратит возможность воспользоваться возможностями MEV в процессе упорядочивания.

К сожалению, по практическим и теоретическим причинам мы не считаем, что зашифрованные мемпулы могут предоставить универсальное решение для MEV. Мы описываем трудности и исследуем, как могут быть разработаны зашифрованные мемпулы.

Как работают зашифрованные мемпулы

Существует множество предложений по зашифрованным мемпулом, но общий каркас для зашифрованных мемпулов выглядит следующим образом:

  1. Пользователи транслируют свои зашифрованные транзакции.
  2. Зашифрованные транзакции фиксируются в блокчейне (в некоторых предложениях после того, как)доказательно перемешано случайным образом)
  3. После того как блок подтверждения будет завершен, транзакции будут расшифрованы.
  4. Наконец, транзакции выполнены.

Обратите внимание, что шаг 3 (дешифрование транзакций) представляет собой важную проблему: кто будет дешифровать и что, если дешифрование не произойдет? Наивное решение состояло бы в том, чтобы сказать, что пользователи сами дешифруют свои транзакции (в этом случае даже не было бы необходимости в шифровании, можно было бы просто скрыть обязательства). Однако этот подход уязвим: злоумышленник может выполнить спекулятивный MEV.

При спекулятивном MEV злоумышленник пытается угадать, что определенная зашифрованная транзакция приносит некоторый MEV. Они шифруют свои собственные транзакции, которые, как надеются, появятся в подходящем месте (например, сразу перед или после целевой транзакции). Если транзакция будет расположена в ожидаемом порядке, злоумышленник расшифровывает её, и их транзакция извлекает MEV. Если нет, они отказываются расшифровывать, и их транзакция не включается в финальную цепочку.

Возможно, пользователи могут столкнуться с некоторым штрафом за неудачную расшифровку, но это сложно реализовать. Штраф должен быть одинаковым для всех зашифрованных транзакций (поскольку они зашифрованы и, следовательно, неразличимы), но также достаточно большим, чтобы discourager спекулятивный MEV даже против высокоценных целей. Это потребует замораживания большого объема капитала, который должен быть анонимным (чтобы избежать утечки информации о том, какие транзакции размещаются какими пользователями). И это в конечном итоге обойдется честным пользователям в случае ошибки или сбоя сети, который мешает их законной попытке расшифровать.

Таким образом, большинство предложений предполагают, что транзакции должны быть зашифрованы таким образом, чтобы расшифровка гарантированно могла быть выполнена в какой-то момент в будущем — даже если размещающий пользователь отключится или не будет сотрудничать. Это можно достичь несколькими способами:

Доверенные среды выполнения (TEE): Пользователи могут зашифровывать свои транзакции с помощью ключа, хранящегося в Доверенной среде выполнения (TEE) анклав. В некоторых простых версиях TEE используется только для расшифровки транзакций после определенного временного предела (что требует некоторого понятия времени внутри TEE). Более продвинутые подходы используют TEE для расшифровки транзакций и построения блока, упорядочивая их на основе таких критериев, как время прихода или сборы. Преимуществом TEE по сравнению с другими зашифрованными мемпулами является их способность работать с открытыми транзакциями, тем самым уменьшая спам в сети, фильтруя транзакции, которые будут откатаны. Однако этот метод требует доверия к аппаратному обеспечению.

Секретное распределение и пороговое шифрование: При этом подходе пользователи шифруют транзакции с помощью ключа, который разделяется некоторым комитетом, обычно подмножеством валидаторов. Для расшифровки требуется определенный порог (например, две трети комитета).

Самый простой подход использует новый общий ключ дешифрования в каждом раунде (например, в каждом блоке или эпохе на Ethereum), который комитет восстанавливает и публикует после того, как транзакции упорядочены в финализированном блоке. Этот подход может использовать простое секретное распределение. Недостатком является то, что это раскрывает все транзакции из мемпула, даже те, которые не были включены в блок. Этот подход также требует нового распределенного генерации ключей (DKG) в каждом раунде.

Лучший подход к обеспечению конфиденциальности заключается в расшифровке только тех транзакций, которые действительно были включены. Это можно реализовать с помощью порогового расшифрования. Этот подход также позволяет амортизировать затраты на протоколы DKG, используя один и тот же ключ для нескольких блоков с комитетом, порогово расшифровывающим транзакции после их упорядочивания в финализированном блоке. Проблема заключается в том, что комитету нужно выполнять гораздо больше работы. Наивно предположить, что работа комитета линейна по количеству транзакций для расшифровки, хотя недавнийработапредлагает декодирование с использованием порога пакетной обработки, что может значительно улучшить это.

С помощью порогового расшифрования доверие переносится с аппаратного обеспечения на комитет. Утверждается, что, поскольку большинство протоколов уже предполагает честное большинство валидаторов для протокола консенсуса, мы можем сделать аналогичное предположение о том, что большинство валидаторов честны и не расшифруют транзакции преждевременно. Тем не менее, стоит проявить осторожность: это не те же самые предположения о доверии. Сбои консенсуса, такие как разветвление цепи, публично видимы (называются слабым предположением о доверии), тогда как злонамеренный комитет, который тайно расшифровывает транзакции преждевременно, не создаст никаких публичных доказательств, и, следовательно, такую атаку невозможно обнаружить или наказать (сильное предположение о доверии). Таким образом, хотя снаружи предположения о безопасности для консенсуса и комитета по шифрованию могут выглядеть одинаково, практические соображения делают предположение о том, что комитет не будет сговариваться, более шатким.

Шифрование с временной блокировкой и задержкой: Альтернативой шифрованию с порогом является шифрование с задержкой. Пользователи шифруют свои транзакции с помощью открытого ключа, секретный ключ которого скрыт в загадке с временной блокировкой. Загадка с временной блокировкой - это криптографическая загадка, которая инкапсулирует секрет, который можно раскрыть только после истечения заранее определенного времени – более конкретно, загадка может быть расшифрована путем повторного выполнения некоторых непараллелизуемых вычислений. В этом случае эту загадку может открыть любой, чтобы восстановить ключ и расшифровать транзакции, но только после медленных (по своей сути последовательных) вычислений, которые предназначены для того, чтобы занимать достаточно времени, чтобы транзакции не могли быть расшифрованы до их завершения. Самая сильная версия этого примитива использует задержка шифрованиядля публичной генерации такой задачи. Также это можно приблизительно выполнить, используя доверенный комитет для вычисления задачи через шифрование с временной блокировкой, хотя в этом случае преимущества по сравнению с шифрованием с порогом ставятся под сомнение.

Будь то задержка шифрования или вычисления с помощью доверенного комитета, существует ряд практических проблем. Во-первых, сложнее обеспечить точное время расшифровки, поскольку задержка имеет вычислительную природу. Во-вторых, эти схемы полагаются на то, что некая сущность использует сложное оборудование для эффективного решения головоломок. Хотя любой может выполнить эту роль, неясно, как мотивировать эту сторону. Наконец, в этих проектах все транзакции, переданные по сети, будут расшифрованы, включая те, которые никогда не были завершены в блоке. Решения на основе порога (или шифрования свидетелей) могут потенциально расшифровывать только транзакции, которые успешно включены.

Шифрование с свидетелем. Наконец, самый современный криптографический подход использует инструмент под названием шифрование свидетелей. Теоретически, шифрование с свидетелем позволяет шифровать информацию для любого, кто знает свидетеля для конкретного NP-отношения. Например, можно зашифровать так, чтобы любой, кто имеет решение определенной судоку, или любой, кто имеет предобраз хеша определенного значения, мог расшифровать.

SNARK'и также возможны для любых NP отношений. Можно рассматривать шифрование свидетелей как шифрование данных для любого, кто может вычислить SNARK, доказывающий желаемое условие. Для зашифрованных мемпулов одним из примеров такого условия было бы то, что транзакции могут быть расшифрованы только после окончательной обработки блока.

Это очень мощный теоретический примитив. На самом деле, это обобщение, для которого основанные на комитетах и основанные на задержках подходы являются частными случаями. К сожалению, у нас нет никаких практических конструкций шифрования с использованием свидетелей. Более того, даже если бы они у нас были, неясно, как это улучшает ситуацию по сравнению с подходом на основе комитета для цепочек proof-of-stake. Даже если шифрование свидетелей настроено так, что транзакции могут быть расшифрованы только после того, как они упорядочены в финализированном блоке, злонамеренный комитет все равно может приватно смоделировать протокол консенсуса таким образом, что транзакция будет финализирована, а затем использовать эту приватную цепочку в качестве свидетеля для расшифровки транзакций. В этот момент использование порогового шифрования тем же комитетом обеспечивает эквивалентную безопасность и гораздо проще.

Шифрование свидетелей предлагает более решающее преимущество в протоколах консенсуса с доказательством работы, так как даже полностью злонамеренный комитет не может приватно добывать несколько новых блоков поверх текущей вершины, чтобы симулировать окончательность.

Технические проблемы для зашифрованных мемпулов

Несколько важных практических проблем ограничивают способность зашифрованных мемпулов предотвращать MEV. В общем, поддерживать конфиденциальность информации трудно. Примечательно, что шифрование является инструментом, который редко используется в пространстве web3. Но у нас есть десятилетия практического опыта, демонстрирующего проблемы, связанные с развертыванием шифрования в интернете (TLS/HTTPS) и для частной коммуникации (от PGP до современных зашифрованных мессенджеров, таких как Signal или Whatsapp). Хотя шифрование является инструментом для сохранения конфиденциальности, оно не гарантирует ее.

Во-первых, могут быть стороны с прямым доступом к открытым данным транзакции пользователя. В типичных случаях пользователи могут не шифровать свои транзакции, а передавать эту задачу своему поставщику кошелька. В результате поставщик кошелька имеет доступ к открытой транзакции и может использовать или продавать эту информацию для извлечения MEV. Шифрование никогда не бывает более надежным, чем набор сторон с доступом к ключу.

Помимо этого, самой большой проблемой являются метаданные, то есть данные, окружающие зашифрованный полезный груз (транзакцию), которые не зашифрованы. Искатели могут использовать эти метаданные, чтобы угадать намерение транзакции и затем попытаться осуществить спекулятивный MEV. Помните, что искателям не обязательно полностью понимать транзакцию или быть правыми каждый раз. Достаточно, если они знают, например, что с некоторой разумной вероятностью транзакция представляет собой ордер на покупку с конкретного DEX.

Мы можем рассмотреть несколько типов метаданных, некоторые из которых являются классическими проблемами с шифрованием, а некоторые уникальны для зашифрованных мемпулов.

  • Размер транзакции: Шифрование само по себе не скрывает размер зашифрованного открытого текста. (Существует, как известно, конкретное исключение в формальных определениях семантической безопасности, исключающее скрытие размера открытого текста, который шифруется.) Это классический вектор атаки на зашифрованную связь. (В известном примере даже при наличии шифрования перехватчикможет определить, какое видео транслируется в реальном времени через Netflix в зависимости от размера каждого пакета в видеопотоке.) В контексте зашифрованного мемпула определенные типы транзакций могут иметь конкретный размер, что раскрывает информацию.

  • Время передачи: Шифрование также не скрывает временную информацию (другое классический вектор атаки). В контексте web3 некоторые отправители — например, в рамках структурированной продажи — могут выполнять транзакции с регулярными интервалами. Время транзакции также может быть связано с другой информацией, такой как активность на внешних биржах или новостные события. Более тонкий способ извлечения выгоды из информации о времени — это арбитраж CEX/DEX. Секвенсер может получить выгоду, вставляя транзакцию, созданную как можно позже, используя более свежую информацию о ценах CEX. Тот же секвенсер может исключить любые другие транзакции (даже если они зашифрованы), транслируемые после определенного момента времени, обеспечивая тем самым, что только его транзакция имеет преимущество самой актуальной информации о ценах.

  • Исходящий IP-адрес: Исследователи могут сделать вывод о личности отправителя транзакции, наблюдая за пиринговой сетью и отслеживая исходящий IP-адрес. Эта проблема на самом делевыявлено более десяти лет назадв ранние дни Биткойна. Это может быть полезно для исследователей, если у конкретных отправителей есть определенные шаблоны — например, знание отправителя может позволить связать зашифрованную транзакцию с предыдущими транзакциями, которые уже были расшифрованы.

  • Информация о отправителе транзакции и комиссии/газе: В конце концов, комиссии за транзакции представляют собой тип метаданных, специфичных для зашифрованных мемпулов. В Ethereum транзакции классически включают адрес отправителя (в сети), который используется для оплаты комиссий, а также максимальный бюджет газа и комиссию за единицу газа, которую отправитель готов заплатить. Адрес отправителя, как и исходный адрес сети, может использоваться для связывания транзакций друг с другом и с реальными сущностями. Бюджет газа может использоваться для оценки того, что намерена сделать транзакция. Например, взаимодействие с конкретным DEX может потребовать специфического количества газа, которое можно идентифицировать.

Сложные исследователи могут использовать любую комбинацию вышеуказанных типов метаданных, чтобы предсказать содержимое транзакции.

Вся эта информация потенциально может быть скрыта, но за счет производительности и сложности. Например, дополнение транзакций до стандартного лимита скрывает размер транзакции, но это расходует пропускную способность и место в сети. Добавление задержек перед отправкой сообщений скрывает время транзакции, но ухудшает задержку. Отправка транзакций через анонимную сеть, такую как Tor, может скрыть IP-адрес отправителя, но это имеет свои собственные проблемы.

Самые трудные метаданные для сокрытия — это данные о транзакционных сборах. Шифрование этих данных создает ряд проблем для строителя. Первая проблема — это спам. Если данные о платеже транзакционных сборов зашифрованы, то любой может транслировать искаженные зашифрованные транзакции, которые будут упорядочены, но не смогут оплатить сборы. Таким образом, после расшифровки они не смогут быть выполнены, но ни одна сторона не может быть наказана. Это может быть решено с помощью SNARK, которые доказывают, что транзакция хорошо сформирована и профинансирована, но это значительно увеличит накладные расходы.

Вторая проблема заключается в эффективном создании блоков и аукционах сборов. Строители используют сборы для создания наиболее прибыльного блока и установления текущей рыночной цены на ресурсы в сети. Шифрование этих данных нарушает этот процесс. Это можно было бы решить, установив фиксированную плату за каждый блок, но это экономически неэффективно и может способствовать появлению вторичных рынков для включения транзакций, что подорвет смысл наличия зашифрованного мемпула. Проведение аукциона сборов с использованием безопасных вычислений с участием нескольких сторон или доверенного оборудования возможно, но это оба дорогостоящие шага.

Наконец, защищенные, зашифрованные мемпулы накладывают дополнительные накладные расходы на систему несколькими способами. Шифрование добавляет задержки, вычислительные и пропускные накладные расходы для цепочки. Как совместить это с поддержкой шардинга или параллельного выполнения — что является важными будущими целями — далеко не очевидно. Это может добавить дополнительные точки отказа для живучести (например, комитет по расшифровке для пороговых решений или решатель функции задержки). И это определенно увеличивает сложность проектирования и реализации.

Многие проблемы зашифрованных мемпулов разделяют блокчейны, которые сами стремятся обеспечить конфиденциальность транзакций (например, Zcash, Monero). Если есть хоть какая-то положительная сторона, то это то, что решение всех проблем шифрования для снижения MEV как побочный эффект откроет путь для конфиденциальности транзакций.

Экономические проблемы для зашифрованных мемпулов

В конечном итоге, зашифрованные мемпулы сталкиваются с экономическими проблемами. В отличие от технических проблем, которые потенциально могут быть смягчены при достаточных инженерных усилиях, это фундаментальные ограничения, которые, похоже, сложно решить.

Основная проблема MEV заключается в информационной асимметрии между пользователями, создающими транзакции, и искателями и строителями, находящими возможности для получения MEV. Пользователи, как правило, не знают, сколько MEV можно извлечь из их транзакций. В результате, даже при идеально зашифрованном мемпуле, пользователей могут склонить к тому, чтобы они отдали свои ключи расшифровки в обмен на оплату от строителей, которая меньше извлекаемой стоимости. Мы можем назвать это стимулированной расшифровкой.

Не трудно представить, как это будет выглядеть, потому что версия этого, называемая MEV Share, существует сегодня. MEV Share — это аукцион ордеров, который позволяет пользователям выборочно отправлять информацию о своих транзакциях в пул, где искатели соревнуются за возможность использовать возможность MEV, представленную транзакцией. Искатель с выигравшей ставкой извлекает MEV и возвращает часть своей прибыли (т.е. ставку или долю от ставки) пользователю.

Эта модель может быть немедленно адаптирована в зашифрованном мемпуле, требуя от пользователей раскрытия своих ключей для расшифровки (или, возможно, только некоторой частичной информации) для участия. Но большинство пользователей не поймут альтернативные издержки участия в такой схеме, видя только вознаграждения, возвращающиеся к ним, и будучи счастливыми отказаться от своей информации. Также есть примеры из традиционных финансов (например, торговые услуги с нулевыми комиссиями, такие как Robinhood), которые получают прибыль от продажи потока заказов своих пользователей третьим сторонам в так называемом ".оплата за поток заказов” бизнес-модель.

Другие возможные сценарии включают в себя крупных строителей, заставляющих пользователей раскрывать свои транзакции (или некоторую информацию о них) по причинам цензуры. Устойчивость к цензуре является важной и спорной темой в веб3, но если крупные предложители и/или строители юридически обязаны применять список цензуры (например, путем OFAC), они могут отказаться упорядочивать любые зашифрованные транзакции. Технически эту проблему можно решить, если пользователи смогут предоставить доказательство с нулевым знанием о том, что их зашифрованная транзакция соответствует списку цензуры, но это также добавит затраты и сложность. Даже если цепочка имеет сильное сопротивление к цензуре, где зашифрованные транзакции гарантированно включаются, строители блоков могут по-прежнему приоритизировать размещение транзакций, которые они знают в открытом виде, в верхней части блока и понижать любые зашифрованные транзакции до нижней части блока. Таким образом, транзакции, которые требуют определенных гарантий выполнения, могут быть вынуждены раскрыть свое содержимое строителям в любом случае.

Другие проблемы эффективности

Зашифрованные мемпулы добавляют накладные расходы в систему несколькими очевидными способами. Пользователи должны шифровать транзакции, и система должна каким-то образом их расшифровывать. Это увеличивает вычислительные затраты и, возможно, увеличивает размер транзакций. Как обсуждалось выше, работа с метаданными может усугубить эти накладные расходы. Однако некоторые другие затраты на эффективность менее очевидны. В финансах рынок считается эффективным, если цена отражает всю доступную информацию, и неэффективности возникают из-за задержек и информационной асимметрии — естественные последствия зашифрованных мемпулов.

Одним из последствий этих неэффективностей является повышенная неопределенность цен, вызванная дополнительной задержкой, которую вводят зашифрованные мемпулы. Таким образом, количество сбоев в торговле из-за превышения предела проскальзывания цен, вероятно, увеличится и будет тратить пространство в цепочке.

Аналогично, эта неопределенность цен может также привести к спекулятивным MEV-транзакциям, которые пытаются получить прибыль от арбитража на блокчейне. Важно отметить, что эти возможности могут быть более распространены с зашифрованными мемпулами, поскольку увеличенная неопределенность относительно текущего состояния DEX может привести к менее эффективным рынкам с ценовыми несоответствиями между площадками. Эти виды спекулятивных MEV-транзакций также будут тратить блок-пространство, поскольку они часто будут отменены, если такие возможности не будут найдены.


Хотя нашей целью здесь было обозначить проблемы, связанные с зашифрованными мемпулами, чтобы люди могли сосредоточиться на создании и решении задач другими способами, они все же могут стать частью решения проблемы MEV.

Одно из возможных решений — это гибридные схемы, в которых некоторые транзакции заказываются в слепом режиме через зашифрованный мемпул, а некоторые заказываются через другое решение. Для определенных типов транзакций — например, ордеров на покупку/продажу от крупных участников рынка, которые могут тщательно зашифровать/паддировать их и готовы заплатить больше, чтобы избежать MEV — гибридные схемы могут быть правильным решением. Эти схемы также могут иметь смысл для определенно высокочувствительных транзакций, таких как исправления ошибок в контракте безопасности с уязвимостью.

Однако, из-за своих технологических ограничений, а также значительной инженерной сложности и производственных накладных расходов, зашифрованные мемпулы вряд ли станут панацеей от MEV, какой их иногда представляют. Сообществу необходимо будет разработатьдругие решения, включая аукционы MEV, защиту на уровне приложений и минимизацию времени финализации. MEV будет представлять собой проблему в течение некоторого времени, и необходимо тщательное исследование, чтобы найти правильный баланс решений для управления его негативными последствиями.


Пранава Гаримиди является научным сотрудником в a16z Crypto. Он занимается исследованиями проблем в механическом дизайне и алгоритмической теории игр в контексте блокчейн-систем. Он особенно сосредоточен на том, как стимулы взаимодействуют в блокчейн-стеке. До работы в a16z Пранава был студентом Колумбийского университета, где он получил степень в области компьютерных наук.

Жозеф Боне является доцентом кафедры компьютерных наук в Институте Куранта, Нью-Йоркском университете, и техническим советником a16z crypto. Его исследования сосредоточены на прикладной криптографии и безопасности блокчейна. Он преподавал курсы по криптовалютам в Университете Мельбурна, NYU, Стэнфорде и Принстоне, а также получил степень доктора философии в области компьютерных наук в Университете Кембриджа и степени бакалавра и магистра в Стэнфорде.

Лиоба Хаймбах является аспирантом четвёртого года, консультируемым профессором доктором Рожером Ваттенхофером в Распределенные вычисления (Disco) группа в ETH Zurich. Ее исследования сосредоточены на блокчейн-протоколах с акцентом на децентрализованные финансы (DeFi). В частности, они направлены на создание доступной, децентрализованной, справедливой и эффективной блокчейн-экосистемы и экосистемы DeFi. Она была научным стажером в a16z crypto летом 2024 года.


Мнения, высказанные здесь, принадлежат отдельным сотрудникам AH Capital Management, L.L.C. (“a16z”), и не отражают мнение a16z или его аффилированных лиц. Некоторые сведения, содержащиеся здесь, были получены из третьих источников, включая портфельные компании фондов, управляемых a16z. Хотя информация была взята из источников, которые считаются надежными, a16z не проверял такую информацию независимо и не делает заявлений о текущей или постоянной точности информации или ее применимости в данной ситуации. Кроме того, этот контент может включать рекламу третьих лиц; a16z не проверял такую рекламу и не одобряет рекламу, содержащуюся в ней.

Данный контент предоставлен исключительно в информационных целях и не должен рассматриваться как юридическая, бизнес- или инвестиционная консультация, а также налоговый совет. Вам следует обратиться к своим советникам по этим вопросам. Упоминания о любых ценных бумагах или цифровых активах приведены только для иллюстрации и не являются инвестиционной рекомендацией или предложением предоставить инвестиционные консультационные услуги. Более того, данный контент не адресован и не предназначен для использования любыми инвесторами или потенциальными инвесторами и не может быть использован при принятии решения об инвестициях в любой фонд, управляемый a16z. (Предложение об инвестициях в фонд a16z будет сделано только посредством меморандума о частном размещении, соглашения о подписке и других соответствующих документов любого такого фонда и должно быть прочитано в полном объеме.) Любые инвестиции или компании в портфеле, упомянутые, на которые ссылаются или которые описаны, не представляют собой все инвестиции в средства, управляемые a16z, и нет никаких гарантий, что инвестиции будут прибыльными или что другие инвестиции, сделанные в будущем, будут иметь аналогичные характеристики или результаты. Список инвестиций, сделанных фондами, управляемыми Андриссеном Хоровицем (исключая инвестиции, для которых эмитент не дал разрешение a16z раскрыть информацию публично, а также неанонсированные инвестиции в публично торгуемые цифровые активы), доступен по адресу https://a16z.com/investments/.

Содержимое актуально только на указанную дату. Любые прогнозы, оценки, прогнозы, цели, перспективы и/или мнения, выраженные в этих материалах, могут изменяться без предварительного уведомления и могут отличаться или противоречить мнениям, выраженным другими. Пожалуйста, смотрите https://a16z.com/disclosures для дополнительной важной информации.

Отказ от ответственности:

  1. Эта статья перепечатана из [a16zcrypto]. Все авторские права принадлежат оригинальному автору [Пранава ГаримидиЖозеф Бонно и анди Лиоба Хаймбах]. Если у вас есть возражения против этой перепечатки, пожалуйста, свяжитесь с Gate Learn команда, и они быстро с этим разберутся.
  2. Отказ от ответственности: Мнения и взгляды, выраженные в этой статье, являются исключительно мнением автора и не представляют собой инвестиционного совета.
  3. Переводы статьи на другие языки выполнены командой Gate Learn. Если не указано иное, копировать, распространять или плагиатить переведенные статьи запрещено.
Начните торговать сейчас
Зарегистрируйтесь сейчас и получите ваучер на
$100
!