Tendencias del momento
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
La falta de confianza no exige resultados no verificables.
La procedencia del software se ha basado en suposiciones sociales, pero Proof of Build lo ancla con pruebas verificables en la cadena.
Una inmersión más profunda en el flujo de trabajo de 7 pasos ↓
Paso 1: Iniciación
Un desarrollador comete código y los cambios se envían a un repositorio en el entorno de construcción.

Paso 2: Construcción del artefacto
El pipeline de CI/CD compila el binario y genera un archivo de procedencia SLSA, firmándolo a través de la infraestructura de Sigstore.

Paso 3: Ingesta (entrada de zkVM)
El programa invitado de zkVM recibe:
▶︎ Paquete de procedencia SLSA
▶︎ Raíces de confianza de Sigstore fijadas (CA de Fulcio, claves públicas de TSA)
▶︎ Sellado de tiempo (registros de transparencia de TSA o Rekor)
▶︎ Política esperada (opcional, por ejemplo, resúmenes de construcción permitidos)

Paso 4: Ejecución
Dentro del entorno de conocimiento cero, el programa invitado realiza pasos para verificar las firmas, la cadena de certificados y las marcas de tiempo.
Se genera una prueba ZK-SNARK para demostrar que la verificación de la procedencia fue exitosa.

Paso 5: Envío en cadena
La prueba ZK sucinta se envía al contrato inteligente de Ethereum.

Paso 6: Atestación
El contrato inteligente valida la matemática de la prueba y emite un evento verificado que contiene los resultados de la construcción.

Paso 7: Verificación final de confianza
El verificador descendente consume el evento en cadena para confiar en el artefacto.

1,03K
Parte superior
Clasificación
Favoritos
