Lipsa de încredere nu cere rezultate neverificabile. Proveniența software-ului s-a bazat pe presupuneri sociale, dar Proof of Build o ancorează cu demonstrații onchain verificabile. O analiză mai profundă a fluxului de lucru în 7 pași ↓
Pasul 1: Inițiere Un dezvoltator trimite codul, iar modificările sunt trimise către un depozit din mediul de compilare.
Pasul 2: Construcția artefactelor Pipeline-ul CI/CD compilează binarul și generează un fișier de proveniență SLSA, semnându-l prin infrastructura Sigstore.
Pasul 3: Ingestie (intrare zkVM) Programul de oaspeți zkVM preia în seamă: ▶︎ SLSA provenance bundle ▶︎ Rădăcini de încredere fixate în Sigstore (Fulcio CA, chei publice TSA) ▶︎ Timestamping (jurnale de transparență TSA sau Rekor) ▶︎ Politica așteptată (opțională, de exemplu, rezumatele de build permise)
Pasul 4: Execuție În mediul zero-knowledge, programul invitat efectuează pași pentru a verifica semnăturile, lanțul de certificate și timestamp-urile. Se generează o demonstrație ZK-SNARK pentru a demonstra că verificarea provenienței a reușit.
Pasul 5: Trimiterea Onchain Dovada succintă ZK este trimisă către contractul inteligent Ethereum.
Pasul 6: Atestare Smart contractul validează matematica demonstrației și emite un eveniment verificat care conține rezultatele construcției.
Pasul 7: Verificarea finală a încrederii Verificatorul din aval consumă evenimentul onchain pentru a avea încredere în artefact.
1,03K