Verifizierungsprotokoll
Technische Spezifikation der forensischen Analyse-Pipeline. Jede Einreichung durchläuft vier unabhängige Prüfungen. Ein Foto besteht die Verifizierung nur, wenn alle Prüfungen erfolgreich sind.
Überblick
Multi-Check-Architektur
Das Verifizierungssystem arbeitet nach dem Fail-Safe-Prinzip. Anstatt sich auf eine einzelne Erkennungsmethode zu verlassen, müssen mehrere unabhängige Analysen alle positive Ergebnisse liefern. Dies reduziert Fehlalarme und erhöht die Zuverlässigkeit der Verifizierungsergebnisse. Jede Prüfung untersucht einen anderen Aspekt der Bilddaten, was es schwierig macht, das System durch gezielte Manipulation zu umgehen.
Verarbeitung
Analyse-Pipeline
Dateien werden durch eine sequenzielle Pipeline verarbeitet. RAW-Daten werden nie dauerhaft gespeichert. Die Verarbeitung erfolgt in isoliertem Speicher mit strengen Zugriffskontrollen.
Datei-Aufnahme
RAW- und JPEG-Dateien werden über verschlüsselte Verbindung hochgeladen. Die Dateiintegrität wird mittels SHA-512-Hashing verifiziert. Beide Hashes werden im Verifizierungsbericht für zukünftige Referenz protokolliert.
RAW-Dekodierung
Die RAW-Datei wird mit herstellerspezifischen Demosaicing-Algorithmen dekodiert. Ein Referenz-JPEG wird aus den Sensordaten unter Verwendung standardisierter Farbwissenschafts-Transformationen generiert.
Geometrische Ausrichtung
Das eingereichte JPEG wird mittels Feature-Matching an die RAW-abgeleitete Referenz ausgerichtet. Dies berücksichtigt Beschnitt, Rotation und Seitenverhältnisänderungen, die während der Bearbeitung aufgetreten sein können.
Verifizierungsprüfungen
Vier unabhängige Prüfungen werden parallel ausgeführt: Sensor-Authentizität, visuelle Konsistenz, Recapture-Erkennung und Metadaten-Validierung. Jede Prüfung liefert ein binäres Bestanden/Fehlgeschlagen-Ergebnis mit Konfidenzwert.
Ergebnis-Aggregation
Einzelne Prüfungsergebnisse werden zusammengeführt. Die Gesamtverifizierung ist nur erfolgreich, wenn alle Prüfungen bestehen. Ein detaillierter Bericht wird mit Aufschlüsselung pro Prüfung und Konfidenzmetriken generiert.
C2PA-Signierung
Für verifizierte Bilder wird ein C2PA-Manifest generiert und kryptografisch signiert. Das Manifest bettet Herkunftsdaten direkt in die Bilddatei ein und erstellt einen manipulationssicheren Nachweis.
Sensor-Authentizität
Verifiziert, dass das Foto von einem echten Kamerasensor stammt. Jeder Kamerasensor erzeugt einzigartige physikalische Signaturen in den aufgenommenen Bildern. Diese Muster sind dem fotografischen Prozess inhärent und schwer künstlich zu replizieren. Die Prüfung untersucht Rauschcharakteristiken, Signalverteilung und sensorspezifische Artefakte.
Visuelle Konsistenz
Vergleicht das eingereichte Foto mit einer Referenzversion, die aus den RAW-Sensordaten der Kamera generiert wurde. Dies verifiziert, dass das eingereichte Bild korrekt wiedergibt, was die Kamera aufgenommen hat. Der Vergleich verwendet strukturelle Ähnlichkeitsmetriken und perzeptuelles Hashing zur Erkennung von Abweichungen.
Recapture-Erkennung
Erkennt, ob ein Foto eine Originalaufnahme oder ein Foto eines Fotos ist. Von Bildschirmen, Monitoren oder Drucken fotografierte Bilder weisen verräterische Artefakte des Anzeige- oder Druckmediums auf. Die Prüfung analysiert Frequenzbereichsmuster und Moiré-Artefakte.
Metadaten-Validierung
Untersucht eingebettete Informationen in der Fotodatei auf Konsistenz und Integrität. Kameragenerierte Metadaten folgen spezifischen Mustern und Konventionen, die die Herkunft eines Fotos bestätigen. Die Prüfung vergleicht EXIF-Felder zwischen RAW und JPEG zur Erkennung von Manipulation.
Beispielberichte
Beispiel-Verifizierungen
Überprüfen Sie abgeschlossene Verifizierungsberichte, um das Ausgabeformat und den Detailgrad zu verstehen. Jeder Bericht enthält die vollständige Prüfungsaufschlüsselung, Konfidenzwerte und visuelle Vergleichstools.
Kompatibilität
Unterstützte RAW-Formate
Das System unterstützt RAW-Formate der wichtigsten Kamerahersteller. Nur Dateien mit Mosaik-Bayer-Pattern-Sensordaten werden unterstützt. Demosaizierte TIFF-Exporte, Foveon-Sensoren und andere Nicht-Bayer-Architekturen sind nicht kompatibel.
| Format | Hersteller |
|---|---|
| DNG | Adobe (Universal) |
| CR2 | Canon |
| CR3 | Canon (neuere Modelle) |
| NEF | Nikon |
| ARW | Sony |
| RAF | Fujifilm |
| ORF | Olympus / OM System |
| RW2 | Panasonic |
| PEF | Pentax |
Eingabeanforderungen
Einreichungsformat
Die Verifizierung erfordert sowohl die Kamera-RAW-Datei als auch das publizierte JPEG. Die RAW-Datei liefert die Ground-Truth-Referenz. Das JPEG ist das zu prüfende Asset.
RAW-Datei
ReferenzOriginale Sensordaten der Kamera. Muss die unveränderte Datei sein, wie sie von der Kamera geschrieben wurde.
Eingebettete Vorschauen werden ignoriert. Nur Sensordaten werden für den Vergleich verwendet.
JPEG-Datei
ZielDie publizierte oder verteilte Version des Fotos. Dies ist das Asset, das gegen die RAW-Quelle verifiziert wird.
Standard-JPEG-Kompression wird erwartet. Progressive Kodierung wird unterstützt.
Ausgabe
Verifizierungsergebnisse
Jede Verifizierung erzeugt einen detaillierten Bericht mit Ergebnissen pro Prüfung, Konfidenzwerten und visuellen Vergleichstools. Verifizierte Bilder erhalten ein C2PA-Manifest für nachgelagerte Verifizierung.
Verifizierungsbericht
Ein strukturierter Nachweis der Verifizierung inklusive Datei-Hashes, individueller Prüfungsergebnisse und Gesamtstatus. Berichte können über eindeutige URL geteilt oder als PDF heruntergeladen werden.
C2PA-Manifest
Coalition for Content Provenance and Authenticity Manifest, eingebettet im verifizierten Bild. Enthält kryptografische Signaturen, die die Verifizierung an die Bilddaten binden.
Entspricht C2PA-Spezifikation Version 1.3. Signiert mit ECDSA P-384.
Manifeste können unter verify.contentauthenticity.org oder mit CAI-Browser-Erweiterungen verifiziert werden.
Bearbeitungstoleranzen
Akzeptable Transformationen
Das System berücksichtigt Standard-Postprocessing in der Fotografie. Bestimmte Transformationen werden erwartet und führen nicht zum Fehlschlagen der Verifizierung. Destruktive Bearbeitungen, die den Bildinhalt verändern, werden erkannt.
Erlaubte Operationen
- •Belichtungs-, Kontrast- und Weißabgleich-Anpassungen
- •Beschnitt und Seitenverhältnisänderungen
- •Standard-Schärfung und Rauschreduzierung
- •Color-Grading und Tonwertkurven-Anpassungen
Operationen die Verifizierung fehlschlagen lassen
- •Inhaltsbasierte Füllung, Objektentfernung oder Klonen
- •Compositing von Elementen aus mehreren Quellen
- •KI-basiertes Upscaling oder Generierung
Verifizierung starten
RAW- und JPEG-Paar zur forensischen Analyse einreichen. Ergebnisse sind sofort verfügbar.


