Доверие не требует непроверяемых результатов. Происхождение программного обеспечения полагалось на социальные предположения, но Proof of Build закрепляет это с помощью проверяемых доказательств в блокчейне. Более глубокое погружение в 7-шаговый рабочий процесс ↓
Шаг 1: Инициация Разработчик коммитит код, и изменения отправляются в репозиторий в среде сборки.
Шаг 2: Конструкция артефакта CI/CD конвейер компилирует бинарный файл и генерирует файл происхождения SLSA, подписывая его через инфраструктуру Sigstore.
Шаг 3: Ингестация (входные данные zkVM) Гостевая программа zkVM принимает: ▶︎ Пакет происхождения SLSA ▶︎ Закрепленные корни доверия Sigstore (Fulcio CA, открытые ключи TSA) ▶︎ Таймстампинг (журналы прозрачности TSA или Rekor) ▶︎ Ожидаемая политика (по желанию, например, разрешенные дайджесты сборки)
Шаг 4: Выполнение Внутри среды с нулевым знанием гостевая программа выполняет шаги для проверки подписей, цепочки сертификатов и временных меток. Генерируется доказательство ZK-SNARK, чтобы подтвердить, что проверка происхождения прошла успешно.
Шаг 5: Подача в блокчейн Сжатое доказательство ZK подается в смарт-контракт Ethereum.
Шаг 6: Аудит Смарт-контракт проверяет математические доказательства и генерирует проверенное событие, содержащее результаты сборки.
Шаг 7: Финальная проверка доверия Проверяющий на нижнем уровне использует событие в блокчейне для доверия к артефакту.
1,02K