La confiance sans confiance exige des résultats non vérifiables. La provenance des logiciels s'est appuyée sur des hypothèses sociales, mais la Preuve de Construction l'ancre avec des preuves vérifiables sur la chaîne. Une plongée plus profonde dans le flux de travail en 7 étapes ↓
Étape 1 : Initiation Un développeur engage du code, et les modifications sont poussées vers un dépôt dans l'environnement de construction.
Étape 2 : Construction de l'artéfact Le pipeline CI/CD compile le binaire et génère un fichier de provenance SLSA, le signant via l'infrastructure Sigstore.
Étape 3 : Ingestion (entrée zkVM) Le programme invité zkVM prend en entrée : ▶︎ Paquet de provenance SLSA ▶︎ Racines de confiance Sigstore épinglées (CA Fulcio, clés publiques TSA) ▶︎ Horodatage (journaux de transparence TSA ou Rekor) ▶︎ Politique attendue (facultatif, par exemple, résumés de construction autorisés)
Étape 4 : Exécution À l'intérieur de l'environnement de connaissance nulle, le programme invité effectue des étapes pour vérifier les signatures, la chaîne de certificats et les horodatages. Une preuve ZK-SNARK est générée pour prouver que la vérification de la provenance a réussi.
Étape 5 : Soumission onchain La preuve ZK succincte est soumise au contrat intelligent Ethereum.
Étape 6 : Attestation Le contrat intelligent valide les mathématiques de preuve et émet un événement vérifié contenant les résultats de la construction.
Étape 7 : Vérification finale de la confiance Le vérificateur en aval consomme l'événement onchain pour faire confiance à l'artéfact.
1,02K