Trustlessness vereist geen onverifieerbare uitkomsten. Software herkomst heeft op sociale aannames vertrouwd, maar Proof of Build verankert het met verifieerbare onchain bewijzen. Een diepere duik in de 7-stappen workflow ↓
Stap 1: Initiatie Een ontwikkelaar commit code, en de wijzigingen worden gepusht naar een repository in de buildomgeving.
Stap 2: Artefactconstructie De CI/CD-pijplijn compileert de binaire en genereert een SLSA-provenancebestand, dat wordt ondertekend via de Sigstore-infrastructuur.
Stap 3: Inname (zkVM invoer) Het zkVM gastprogramma neemt het volgende in: ▶︎ SLSA herkomstbundel ▶︎ Vaste Sigstore vertrouwenswortels (Fulcio CA, TSA openbare sleutels) ▶︎ Tijdstempeling (TSA of Rekor transparantie logs) ▶︎ Verwachte beleid (optioneel, bijv. toegestane build-digests)
Stap 4: Uitvoering Binnen de zero-knowledge omgeving voert het gastprogramma stappen uit om de handtekeningen, certificaatketen en tijdstempels te verifiëren. Een ZK-SNARK bewijs wordt gegenereerd om te bewijzen dat de herkomstverificatie is geslaagd.
Stap 5: Onchain indiening Het beknopte ZK bewijs wordt ingediend bij het Ethereum smart contract.
Stap 6: Attestatie Het slimme contract valideert de bewijsberekeningen en genereert een geverifieerde gebeurtenis met de bouwresultaten.
Stap 7: Laatste vertrouwensverificatie De downstream verifier gebruikt de onchain gebeurtenis om het artefact te vertrouwen.
1,02K