Актуальні теми
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Недовіра не вимагає неперевірених результатів.
Походження програмного забезпечення базувалося на соціальних припущеннях, але Proof of Build прив'язує його перевіреними onchain доказами.
Глибше занурення у 7-кроковий робочий процес ↓
Крок 1: Ініціація
Розробник комітиме код, а зміни відправляються до репозиторію в середовищі збірки.

Крок 2: Конструювання артефактів
CI/CD конвеєр компілює бінарний файл і генерує файл походження SLSA, підписуючи його через інфраструктуру Sigstore.

Крок 3: Введення (вхід zkVM)
Гостьова програма zkVM охоплює:
▶︎ SLSA provenance bundle
▶︎ Закріплені корені довіри Sigstore (Fulcio CA, публічні ключі TSA)
▶︎ Часове маркування (журнали прозорості TSA або Rekor)
▶︎ Очікувана політика (необов'язкова, наприклад, дозволені дайджести збірки)

Крок 4: Виконання
У межах середовища нульового розкриття гостьова програма виконує кроки для перевірки підписів, ланцюжка сертифікатів і часових позначок.
Для підтвердження успішності перевірки походження генерується доказ ZK-SNARK.

Крок 5: Подача в ончейні
Короткий доказ ZK подається на смарт-контракт Ethereum.

Крок 6: Засвідчення
Смарт-контракт перевіряє математику доказів і генерує перевірену подію, що містить результати збірки.

Крок 7: Остаточна перевірка трасту
Downstream верифікатор споживає подію onchain, щоб довіряти артефакту.

1,06K
Найкращі
Рейтинг
Вибране
