Trendande ämnen
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Förtroendelöshet kräver inga overifierbara resultat.
Mjukvaruproveniens har förlitat sig på sociala antaganden, men Proof of Build förankrar det med verifierbara onchain-bevis.
En djupare genomgång av 7-stegsarbetsflödet ↓
Steg 1: Initiering
En utvecklare committar kod, och ändringarna skickas till ett repository i byggmiljön.

Steg 2: Artefaktkonstruktion
CI/CD-pipelinen kompilerar binärfilen och genererar en SLSA-proveniensfil, som signeras via Sigstore-infrastrukturen.

Steg 3: Inmatning (zkVM-ingång)
ZkVM:s gästprogram tar in:
▶︎ SLSA proveniensbunt
▶︎ Fastnålade Sigstore trust roots (Fulcio CA, TSA public keys)
▶︎ Tidsstämpel (TSA- eller Rekor-transparensloggar)
▶︎ Förväntad policy (valfri, t.ex. tillåtna build-digests)

Steg 4: Genomförande
Inne i zero-knowledge-miljön utför gästprogrammet steg för att verifiera signaturer, certifikatkedja och tidsstämplar.
Ett ZK-snark-bevis genereras för att bevisa att proveniensverifieringen lyckades.

Steg 5: Onchain-submission
Det kortfattade ZK-beviset skickas till Ethereums smarta kontrakt.

Steg 6: Attestering
Smartkontraktet validerar bevismatematiken och skickar ut en verifierad händelse som innehåller byggresultaten.

Steg 7: Slutlig förtroendeverifiering
Den nedströms verifieraren konsumerar onchain-händelsen för att lita på artefakten.

1,12K
Topp
Rankning
Favoriter
