La falta de confianza no exige resultados no verificables. La procedencia del software se ha basado en suposiciones sociales, pero Proof of Build lo ancla con pruebas verificables en la cadena. Una inmersión más profunda en el flujo de trabajo de 7 pasos ↓
Paso 1: Iniciación Un desarrollador comete código y los cambios se envían a un repositorio en el entorno de construcción.
Paso 2: Construcción del artefacto El pipeline de CI/CD compila el binario y genera un archivo de procedencia SLSA, firmándolo a través de la infraestructura de Sigstore.
Paso 3: Ingesta (entrada de zkVM) El programa invitado de zkVM recibe: ▶︎ Paquete de procedencia SLSA ▶︎ Raíces de confianza de Sigstore fijadas (CA de Fulcio, claves públicas de TSA) ▶︎ Sellado de tiempo (registros de transparencia de TSA o Rekor) ▶︎ Política esperada (opcional, por ejemplo, resúmenes de construcción permitidos)
Paso 4: Ejecución Dentro del entorno de conocimiento cero, el programa invitado realiza pasos para verificar las firmas, la cadena de certificados y las marcas de tiempo. Se genera una prueba ZK-SNARK para demostrar que la verificación de la procedencia fue exitosa.
Paso 5: Envío en cadena La prueba ZK sucinta se envía al contrato inteligente de Ethereum.
Paso 6: Atestación El contrato inteligente valida la matemática de la prueba y emite un evento verificado que contiene los resultados de la construcción.
Paso 7: Verificación final de confianza El verificador descendente consume el evento en cadena para confiar en el artefacto.
1,03K