Verifizierungsprotokoll

Technische Spezifikation der forensischen Analyse-Pipeline. Jede Einreichung durchläuft vier unabhängige Prüfungen. Ein Foto besteht die Verifizierung nur, wenn alle Prüfungen erfolgreich sind.

Überblick

Multi-Check-Architektur

Das Verifizierungssystem arbeitet nach dem Fail-Safe-Prinzip. Anstatt sich auf eine einzelne Erkennungsmethode zu verlassen, müssen mehrere unabhängige Analysen alle positive Ergebnisse liefern. Dies reduziert Fehlalarme und erhöht die Zuverlässigkeit der Verifizierungsergebnisse. Jede Prüfung untersucht einen anderen Aspekt der Bilddaten, was es schwierig macht, das System durch gezielte Manipulation zu umgehen.

Verarbeitung

Analyse-Pipeline

Dateien werden durch eine sequenzielle Pipeline verarbeitet. RAW-Daten werden nie dauerhaft gespeichert. Die Verarbeitung erfolgt in isoliertem Speicher mit strengen Zugriffskontrollen.

1

Datei-Aufnahme

RAW- und JPEG-Dateien werden über verschlüsselte Verbindung hochgeladen. Die Dateiintegrität wird mittels SHA-512-Hashing verifiziert. Beide Hashes werden im Verifizierungsbericht für zukünftige Referenz protokolliert.

2

RAW-Dekodierung

Die RAW-Datei wird mit herstellerspezifischen Demosaicing-Algorithmen dekodiert. Ein Referenz-JPEG wird aus den Sensordaten unter Verwendung standardisierter Farbwissenschafts-Transformationen generiert.

3

Geometrische Ausrichtung

Das eingereichte JPEG wird mittels Feature-Matching an die RAW-abgeleitete Referenz ausgerichtet. Dies berücksichtigt Beschnitt, Rotation und Seitenverhältnisänderungen, die während der Bearbeitung aufgetreten sein können.

4

Verifizierungsprüfungen

Vier unabhängige Prüfungen werden parallel ausgeführt: Sensor-Authentizität, visuelle Konsistenz, Recapture-Erkennung und Metadaten-Validierung. Jede Prüfung liefert ein binäres Bestanden/Fehlgeschlagen-Ergebnis mit Konfidenzwert.

5

Ergebnis-Aggregation

Einzelne Prüfungsergebnisse werden zusammengeführt. Die Gesamtverifizierung ist nur erfolgreich, wenn alle Prüfungen bestehen. Ein detaillierter Bericht wird mit Aufschlüsselung pro Prüfung und Konfidenzmetriken generiert.

6

C2PA-Signierung

Für verifizierte Bilder wird ein C2PA-Manifest generiert und kryptografisch signiert. Das Manifest bettet Herkunftsdaten direkt in die Bilddatei ein und erstellt einen manipulationssicheren Nachweis.

Verifizierungsprüfungen

Analysemethoden

Das vollständige technische Whitepaper lesen

Sensor-Authentizität

Verifiziert, dass das Foto von einem echten Kamerasensor stammt. Jeder Kamerasensor erzeugt einzigartige physikalische Signaturen in den aufgenommenen Bildern. Diese Muster sind dem fotografischen Prozess inhärent und schwer künstlich zu replizieren. Die Prüfung untersucht Rauschcharakteristiken, Signalverteilung und sensorspezifische Artefakte.

Analysiert:Rauschmuster, Signal-Entropie, Sensor-Fingerabdrücke
Erkennt:KI-generierte Bilder, Composites, synthetische Medien

Visuelle Konsistenz

Vergleicht das eingereichte Foto mit einer Referenzversion, die aus den RAW-Sensordaten der Kamera generiert wurde. Dies verifiziert, dass das eingereichte Bild korrekt wiedergibt, was die Kamera aufgenommen hat. Der Vergleich verwendet strukturelle Ähnlichkeitsmetriken und perzeptuelles Hashing zur Erkennung von Abweichungen.

Analysiert:SSIM-Werte, perzeptuelle Hashes, Histogramm-Korrelation
Erkennt:Content-Splicing, lokalisierte Bearbeitungen, Face-Swaps

Recapture-Erkennung

Erkennt, ob ein Foto eine Originalaufnahme oder ein Foto eines Fotos ist. Von Bildschirmen, Monitoren oder Drucken fotografierte Bilder weisen verräterische Artefakte des Anzeige- oder Druckmediums auf. Die Prüfung analysiert Frequenzbereichsmuster und Moiré-Artefakte.

Analysiert:Frequenzspektren, Moiré-Muster, Pixelraster-Artefakte
Erkennt:Bildschirmfotografien, Monitor-Aufnahmen, Druck-Recaptures

Metadaten-Validierung

Untersucht eingebettete Informationen in der Fotodatei auf Konsistenz und Integrität. Kameragenerierte Metadaten folgen spezifischen Mustern und Konventionen, die die Herkunft eines Fotos bestätigen. Die Prüfung vergleicht EXIF-Felder zwischen RAW und JPEG zur Erkennung von Manipulation.

Analysiert:EXIF-Struktur, Zeitstempel-Konsistenz, Geräte-Identifikatoren
Erkennt:Metadaten-Entfernung, Zeitstempel-Manipulation, Geräte-Spoofing

Beispielberichte

Beispiel-Verifizierungen

Überprüfen Sie abgeschlossene Verifizierungsberichte, um das Ausgabeformat und den Detailgrad zu verstehen. Jeder Bericht enthält die vollständige Prüfungsaufschlüsselung, Konfidenzwerte und visuelle Vergleichstools.

Kompatibilität

Unterstützte RAW-Formate

Das System unterstützt RAW-Formate der wichtigsten Kamerahersteller. Nur Dateien mit Mosaik-Bayer-Pattern-Sensordaten werden unterstützt. Demosaizierte TIFF-Exporte, Foveon-Sensoren und andere Nicht-Bayer-Architekturen sind nicht kompatibel.

FormatHersteller
DNGAdobe (Universal)
CR2Canon
CR3Canon (neuere Modelle)
NEFNikon
ARWSony
RAFFujifilm
ORFOlympus / OM System
RW2Panasonic
PEFPentax

Eingabeanforderungen

Einreichungsformat

Die Verifizierung erfordert sowohl die Kamera-RAW-Datei als auch das publizierte JPEG. Die RAW-Datei liefert die Ground-Truth-Referenz. Das JPEG ist das zu prüfende Asset.

RAW-Datei

Referenz

Originale Sensordaten der Kamera. Muss die unveränderte Datei sein, wie sie von der Kamera geschrieben wurde.

Eingebettete Vorschauen werden ignoriert. Nur Sensordaten werden für den Vergleich verwendet.

JPEG-Datei

Ziel

Die publizierte oder verteilte Version des Fotos. Dies ist das Asset, das gegen die RAW-Quelle verifiziert wird.

Standard-JPEG-Kompression wird erwartet. Progressive Kodierung wird unterstützt.

Ausgabe

Verifizierungsergebnisse

Jede Verifizierung erzeugt einen detaillierten Bericht mit Ergebnissen pro Prüfung, Konfidenzwerten und visuellen Vergleichstools. Verifizierte Bilder erhalten ein C2PA-Manifest für nachgelagerte Verifizierung.

Verifizierungsbericht

Ein strukturierter Nachweis der Verifizierung inklusive Datei-Hashes, individueller Prüfungsergebnisse und Gesamtstatus. Berichte können über eindeutige URL geteilt oder als PDF heruntergeladen werden.

Verifizierungs-IDUUID
ZeitstempelISO 8601
Datei-HashesSHA-512
PrüfungsergebnissePass/Fail

C2PA-Manifest

Coalition for Content Provenance and Authenticity Manifest, eingebettet im verifizierten Bild. Enthält kryptografische Signaturen, die die Verifizierung an die Bilddaten binden.

Entspricht C2PA-Spezifikation Version 1.3. Signiert mit ECDSA P-384.

Manifeste können unter verify.contentauthenticity.org oder mit CAI-Browser-Erweiterungen verifiziert werden.

Bearbeitungstoleranzen

Akzeptable Transformationen

Das System berücksichtigt Standard-Postprocessing in der Fotografie. Bestimmte Transformationen werden erwartet und führen nicht zum Fehlschlagen der Verifizierung. Destruktive Bearbeitungen, die den Bildinhalt verändern, werden erkannt.

Erlaubte Operationen

  • Belichtungs-, Kontrast- und Weißabgleich-Anpassungen
  • Beschnitt und Seitenverhältnisänderungen
  • Standard-Schärfung und Rauschreduzierung
  • Color-Grading und Tonwertkurven-Anpassungen

Operationen die Verifizierung fehlschlagen lassen

  • Inhaltsbasierte Füllung, Objektentfernung oder Klonen
  • Compositing von Elementen aus mehreren Quellen
  • KI-basiertes Upscaling oder Generierung

Verifizierung starten

RAW- und JPEG-Paar zur forensischen Analyse einreichen. Ergebnisse sind sofort verfügbar.