Manifest zaufania Vitalika wymaga zerowych założeń zaufania Proof of Build Automaty usuwa ślepe zaufanie z budowy oprogramowania dzięki weryfikowalnemu pochodzeniu na łańcuchu ✧ Wsparte przez @boundless_xyz, @SuccinctLabs i @brevis_zk trustlessbuilds (dot) xyz
Oprogramowanie bez zaufania można osiągnąć tylko wtedy, gdy wypełnimy lukę między: ▶︎ czytelnym kodem źródłowym na GitHubie ▶︎ kodem wykonywalnym na @ethereum Web3 opiera się na założeniach społecznych, że wdrożony binarny kod jest dokładnie taki sam jak kod źródłowy, ale prowadzi to do ryzyk związanych z łańcuchem dostaw.
Standard branżowy dla pochodzenia oprogramowania wykorzystuje plik pochodzenia SLSA zapakowany w pakiet Sigstore. Weryfikacja onchain jest kosztowna obliczeniowo, więc Proof of Build generuje lekkie dowody za pomocą programów gości zkVM, które sprawiają, że walidacja jest praktyczna.
Dowód Budowy Automaty zapewnia kryptograficzny dowód onchain, że artefakt został zbudowany z dokładnego zatwierdzenia git przez oczekiwanego budowniczego. Przeczytaj: Wizualna reprezentacja przepływu pracy Dowodu Budowy:
384