Förtroendelöshet kräver inga overifierbara resultat. Mjukvaruproveniens har förlitat sig på sociala antaganden, men Proof of Build förankrar det med verifierbara onchain-bevis. En djupare genomgång av 7-stegsarbetsflödet ↓
Steg 1: Initiering En utvecklare committar kod, och ändringarna skickas till ett repository i byggmiljön.
Steg 2: Artefaktkonstruktion CI/CD-pipelinen kompilerar binärfilen och genererar en SLSA-proveniensfil, som signeras via Sigstore-infrastrukturen.
Steg 3: Inmatning (zkVM-ingång) ZkVM:s gästprogram tar in: ▶︎ SLSA proveniensbunt ▶︎ Fastnålade Sigstore trust roots (Fulcio CA, TSA public keys) ▶︎ Tidsstämpel (TSA- eller Rekor-transparensloggar) ▶︎ Förväntad policy (valfri, t.ex. tillåtna build-digests)
Steg 4: Genomförande Inne i zero-knowledge-miljön utför gästprogrammet steg för att verifiera signaturer, certifikatkedja och tidsstämplar. Ett ZK-snark-bevis genereras för att bevisa att proveniensverifieringen lyckades.
Steg 5: Onchain-submission Det kortfattade ZK-beviset skickas till Ethereums smarta kontrakt.
Steg 6: Attestering Smartkontraktet validerar bevismatematiken och skickar ut en verifierad händelse som innehåller byggresultaten.
Steg 7: Slutlig förtroendeverifiering Den nedströms verifieraren konsumerar onchain-händelsen för att lita på artefakten.
1,12K