Vitaliks vertrauensloses Manifest fordert null Vertrauensannahmen Automatas Proof of Build entfernt blindes Vertrauen aus Software-Bauten mit verifizierbarer Herkunft onchain ✧ Unterstützt von @boundless_xyz, @SuccinctLabs und @brevis_zk trustlessbuilds (dot) xyz
Vertrauenslose Software kann nur erreicht werden, wenn wir die Lücke zwischen: ▶︎ lesbarem Quellcode auf GitHub ▶︎ ausführbarem Code auf @ethereum Web3 basiert auf sozialen Annahmen, dass das bereitgestellte Binärformat genau dasselbe ist wie der Quellcode, aber das führt zu Risiken in der Lieferkette.
Der Branchenstandard für Softwareherkunft verwendet eine SLSA-Herkunftdatei, die in einem Sigstore-Bundle verpackt ist. Die Überprüfung, dass onchain ist rechenintensiv, daher erzeugt Proof of Build leichte Nachweise mit zkVM-Gastprogrammen, die die Validierung praktikabel machen.
Der Proof of Build von Automata bietet einen kryptografischen Nachweis onchain, dass ein Artefakt aus einem bestimmten Git-Commit von einem erwarteten Builder erstellt wurde. Lesen: Eine visuelle Darstellung des Proof of Build-Workflows:
381