A falta de confiança não exige resultados não verificáveis. A proveniência do software sempre se baseou em suposições sociais, mas a Proof of Build a ancora com provas onchain verificáveis. Um mergulho mais profundo no fluxo de trabalho de 7 etapas ↓
Passo 1: Iniciação Um desenvolvedor faz commit de código, e as mudanças são enviadas para um repositório no ambiente de compilação.
Passo 2: Construção do artefato O pipeline CI/CD compila o binário e gera um arquivo de proveniência SLSA, assinando-o via infraestrutura Sigstore.
Passo 3: Ingestão (entrada zkVM) O programa de convidados zkVM recebe: ▶︎ Bundle de provenance SLSA ▶︎ Raízes de confiança fixadas no Sigstore (Fulcio CA, chaves públicas TSA) ▶︎ Carimbo de tempo (registros de transparência TSA ou Rekor) ▶︎ Política esperada (opcional, por exemplo, resumos permitidos de compilações)
Passo 4: Execução Dentro do ambiente de conhecimento zero, o programa convidado executa etapas para verificar as assinaturas, a cadeia de certificados e os carimbos de tempo. Uma prova ZK-SNARK é gerada para provar que a verificação de proveniência foi bem-sucedida.
Passo 5: Submissão onchain A prova sucinta do ZK é submetida ao contrato inteligente Ethereum.
Passo 6: Atestação O smart contract valida a matemática da prova e emite um evento verificado contendo os resultados da build.
Passo 7: Verificação final de confiança O verificador a jusante consome o evento onchain para confiar no artefato.
1,02K