Brak zaufania nie wymaga nieweryfikowalnych wyników. Pochodzenie oprogramowania opierało się na założeniach społecznych, ale Proof of Build zakotwicza je w weryfikowalnych dowodach onchain. Głębsze zanurzenie w 7-etapowy proces ↓
Krok 1: Inicjacja Programista wprowadza kod, a zmiany są przesyłane do repozytorium w środowisku budowy.
Krok 2: Budowa artefaktu Pipeline CI/CD kompiluje binarny plik i generuje plik pochodzenia SLSA, podpisując go za pomocą infrastruktury Sigstore.
Krok 3: Wprowadzenie (wejście zkVM) Program gościa zkVM przyjmuje: ▶︎ Pakiet pochodzenia SLSA ▶︎ Zaufane korzenie Sigstore (Fulcio CA, klucze publiczne TSA) ▶︎ Znaczniki czasu (dzienniki przejrzystości TSA lub Rekor) ▶︎ Oczekiwana polityka (opcjonalnie, np. dozwolone skróty budowy)
Krok 4: Wykonanie W środowisku zero-knowledge program gościa wykonuje kroki w celu weryfikacji podpisów, łańcucha certyfikatów i znaczników czasu. Generowany jest dowód ZK-SNARK, aby udowodnić, że weryfikacja pochodzenia zakończyła się sukcesem.
Krok 5: Złożenie onchain Zwięzły dowód ZK jest składany do inteligentnego kontraktu Ethereum.
Krok 6: Atestacja Inteligentny kontrakt weryfikuje dowody matematyczne i emituje zweryfikowane zdarzenie zawierające wyniki budowy.
Krok 7: Ostateczna weryfikacja zaufania Weryfikator downstream wykorzystuje zdarzenie onchain do zaufania artefaktowi.
1,03K