PowerQuant

Trust Center

Sådan virker evidensen

Teknisk dybde for revisor og CISO. Tre lag: kryptografisk signatur (Ed25519) som verificerer integritet, kilde-citation som verificerer sandfærdighed, og council-pipeline som blokerer fejlbar AI-output. Ingen af lagene kræver tillid til os — kun til offentligt verificerbare standarder.

Lag 1 — Ed25519-signatur

Hver produktions-leverance signeres med Ed25519 — en moderne signatur-algoritme baseret på Curve25519. Signaturen er ikke en blockchain-gimmick; det er den samme matematik som SSH og signify bruger.

Status: pipelinen er live. Public-key publiceret på /.well-known/powerquant.pub. Hver leverance får et signeret Evidence Manifest som kan verificeres på /verify/{hash}.

Verifikations-flow (live)

# Web-verifikation (browser, ingen tools nødvendigt):
#   https://powerquant.dk/verify/<manifest-hash>

# Eller offline med Python (ingen vendor-trust nødvendigt):
curl -fsSL https://powerquant.dk/.well-known/powerquant.pub > pq.pub
curl -fsSL https://powerquant.dk/manifests/<hash>.json > manifest.json

python3 - << 'EOF'
import json, base64
from cryptography.hazmat.primitives.asymmetric.ed25519 import Ed25519PublicKey
from cryptography.exceptions import InvalidSignature

pub_b64 = open("pq.pub").read().strip()
pub = Ed25519PublicKey.from_public_bytes(base64.b64decode(pub_b64))
signed = json.load(open("manifest.json"))
canonical = json.dumps(signed["manifest"],
                      sort_keys=True, separators=(",", ":")).encode()
sig = base64.b64decode(signed["signature"]["signature_b64"])
try:
    pub.verify(sig, canonical)
    print("Signature Verified")
except InvalidSignature:
    print("INVALID")
EOF

Når pipelinen er live, vil verifikationen være byte-præcis: enhver ændring — også fra os — får verifikationen til at fejle.

Lag 2 — kilde-citation

Hvert tal, deadline, paragraf-reference og terminologisk valg i leverancen er kilde-citeret tilbage til offentligt tilgængelig EU-lovtekst eller NIS2-vejledning. Format: paragraf + sektion + side, så din revisor kan slå op i originalen og verificere selv.

Eksempel-citation

Annex III, kategori 1 (b): bio-metric identification systems used by law enforcement. Source: REGULATION (EU) 2024/1689, Annex III, paragraph 1(b), p. 91.

Citationen peger direkte ind i Regulation (EU) 2024/1689 — du kan downloade den officielle PDF fra EUR-Lex og finde paragraffen byte-præcist.

Lag 3 — Review-veto pipeline

Før noget output forlader vores system, passerer det 6 specialiserede AI-modeller (et review-board af seks specialiserede agents) med specifikke veto-domæner. Hvis bare én siger NO på en hard-veto-domæne, blokeres outputtet. Det er ikke et "LLM tjekker andet LLM"-loop — hver model er konfigureret med deterministiske checks.

MemberRoleVeto-domæne
StrategistStrategi-agentStrategisk alignment med produktplan + strict guardrails
CFOCost-agentLikviditetsgulv 15.000 DKK + spend-gate ved 10.000+ DKK
LawyerLegal-agentCompliance: GDPR + AI Act Article 50 + EU regulation
Evidence-auditEvidence-agentHver påstand cross-referenceret mod kilde-tekst
Fraud OfficerFraud-agentFraud-vector surface — synthesized approvals + secrets
IntegratorIntegrations-agentRollback path + kill-switch + integration-safety

Pipeline-flow: artifact → Strategist → CFO → Lawyer → Evidence-audit → Fraud Officer → Integrator → verdict. Verdict er en af: PASS, CONDITIONAL (kræver justering), KILL (blokeres). KILL fra CFO, Lawyer eller Evidence-audit er hard-veto — kan kun overrules af founder med Ed25519-signeret approval-token.

Hvad det betyder for dig

Yderligere reference: /trust/sample-annex-iv (komplet demo-leverance) · /trust/article-50 (transparency-disclosure) · /trust/system-overview (arkitektur).