Недовіра не вимагає неперевірених результатів. Походження програмного забезпечення базувалося на соціальних припущеннях, але Proof of Build прив'язує його перевіреними onchain доказами. Глибше занурення у 7-кроковий робочий процес ↓
Крок 1: Ініціація Розробник комітиме код, а зміни відправляються до репозиторію в середовищі збірки.
Крок 2: Конструювання артефактів CI/CD конвеєр компілює бінарний файл і генерує файл походження SLSA, підписуючи його через інфраструктуру Sigstore.
Крок 3: Введення (вхід zkVM) Гостьова програма zkVM охоплює: ▶︎ SLSA provenance bundle ▶︎ Закріплені корені довіри Sigstore (Fulcio CA, публічні ключі TSA) ▶︎ Часове маркування (журнали прозорості TSA або Rekor) ▶︎ Очікувана політика (необов'язкова, наприклад, дозволені дайджести збірки)
Крок 4: Виконання У межах середовища нульового розкриття гостьова програма виконує кроки для перевірки підписів, ланцюжка сертифікатів і часових позначок. Для підтвердження успішності перевірки походження генерується доказ ZK-SNARK.
Крок 5: Подача в ончейні Короткий доказ ZK подається на смарт-контракт Ethereum.
Крок 6: Засвідчення Смарт-контракт перевіряє математику доказів і генерує перевірену подію, що містить результати збірки.
Крок 7: Остаточна перевірка трасту Downstream верифікатор споживає подію onchain, щоб довіряти артефакту.
1,06K