Popularne tematy
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Brak zaufania nie wymaga nieweryfikowalnych wyników.
Pochodzenie oprogramowania opierało się na założeniach społecznych, ale Proof of Build zakotwicza je w weryfikowalnych dowodach onchain.
Głębsze zanurzenie w 7-etapowy proces ↓
Krok 1: Inicjacja
Programista wprowadza kod, a zmiany są przesyłane do repozytorium w środowisku budowy.

Krok 2: Budowa artefaktu
Pipeline CI/CD kompiluje binarny plik i generuje plik pochodzenia SLSA, podpisując go za pomocą infrastruktury Sigstore.

Krok 3: Wprowadzenie (wejście zkVM)
Program gościa zkVM przyjmuje:
▶︎ Pakiet pochodzenia SLSA
▶︎ Zaufane korzenie Sigstore (Fulcio CA, klucze publiczne TSA)
▶︎ Znaczniki czasu (dzienniki przejrzystości TSA lub Rekor)
▶︎ Oczekiwana polityka (opcjonalnie, np. dozwolone skróty budowy)

Krok 4: Wykonanie
W środowisku zero-knowledge program gościa wykonuje kroki w celu weryfikacji podpisów, łańcucha certyfikatów i znaczników czasu.
Generowany jest dowód ZK-SNARK, aby udowodnić, że weryfikacja pochodzenia zakończyła się sukcesem.

Krok 5: Złożenie onchain
Zwięzły dowód ZK jest składany do inteligentnego kontraktu Ethereum.

Krok 6: Atestacja
Inteligentny kontrakt weryfikuje dowody matematyczne i emituje zweryfikowane zdarzenie zawierające wyniki budowy.

Krok 7: Ostateczna weryfikacja zaufania
Weryfikator downstream wykorzystuje zdarzenie onchain do zaufania artefaktowi.

1,03K
Najlepsze
Ranking
Ulubione
