La falta de confianza no exige resultados no verificables. La procedencia del software se ha basado en supuestos sociales, pero Proof of Build la ancla con pruebas onchain verificables. Un análisis más profundo del flujo de trabajo de 7 pasos ↓
Paso 1: Iniciación Un desarrollador hace un commit de código y los cambios se envían a un repositorio en el entorno de compilación.
Paso 2: Construcción de artefactos La tubería CI/CD compila el binario y genera un archivo de procedencia SLSA, firmándolo a través de la infraestructura Sigstore.
Paso 3: Ingestión (entrada zkVM) El programa de invitados zkVM acoge: ▶︎ Paquete de procedencia SLSA ▶︎ Raíces de confianza fijadas en Sigstore (Fulcio CA, claves públicas TSA) ▶︎ Marca de tiempo (registros de transparencia TSA o Rekor) ▶︎ Política esperada (opcional, por ejemplo, compendios permitidos)
Paso 4: Ejecución Dentro del entorno de conocimiento cero, el programa invitado realiza pasos para verificar las firmas, la cadena de certificados y las marcas de tiempo. Se genera una prueba ZK-SNARK para demostrar que la verificación de procedencia tuvo éxito.
Paso 5: Envío en cadena La prueba concisa de ZK se presenta al contrato inteligente de Ethereum.
Paso 6: Atestación El contrato inteligente valida las matemáticas de demostración y emite un evento verificado que contiene los resultados de la compilación.
Paso 7: Verificación final de la confianza El verificador aguas abajo consume el evento onchain para confiar en el artefacto.
1.02K