像素与安卓如何通过C2PA内容凭证为图像带来全新信任层级

谷歌Pixel 10系列手机率先内置C2PA内容凭证技术,通过硬件级安全架构为数字图像提供可验证来源信息。该技术基于Tensor G5芯片和Titan M2安全芯片,实现从硅片到应用的全链路安全保护,支持离线时间戳和隐私优先的证书管理方案。

像素与安卓如何通过C2PA内容凭证为图像带来全新信任层级

2025年9月10日
作者:Eric Lynch(安卓安全高级产品经理)、Sherif Hanna(谷歌C2PA核心产品组经理)

在2025年谷歌制造大会上,我们宣布新款谷歌Pixel 10手机将在Pixel相机和谷歌相册中支持C2PA内容凭证。这一声明标志着我们在数字媒体透明度道路上迈出了重要步伐:

  • Pixel 10系列是首款在Pixel相机拍摄的每张照片中内置内容凭证的手机
  • Pixel相机应用获得了C2PA一致性计划当前定义的安全等级2认证(移动应用目前仅能在安卓平台实现该等级)
  • 采用隐私优先设计的C2PA证书管理方案,确保任何图像都无法相互关联或追溯到创作者
  • Pixel 10手机支持设备端可信时间戳,即使证书过期后,原生相机拍摄的图像仍保持可信度(包括设备离线时拍摄的图像)

这些功能由谷歌Tensor G5芯片、Titan M2安全芯片、安卓平台先进的硬件级安全特性以及Pixel工程专业能力共同实现。

本文将解析我们为数字媒体建立新信任级别的架构蓝图,以及开发者如何将此模型应用于自己的安卓应用。

内容凭证的新方法

生成式AI能帮助我们提升创造力、生产力和创新力,但区分AI生成内容与非AI生成内容变得困难。验证数字内容的来源和历史(即出处)比以往任何时候都更加重要。

内容凭证通过数十年来保护在线交易和移动应用的数字签名技术,传递关于图像、视频或音频文件制作过程的丰富信息。它帮助用户识别AI生成(或修改)内容,促进生成式AI的透明度和信任度。该技术可与SynthID等水印技术互补使用。

内容凭证是由多家领先企业共同支持的行业标准,用于安全传递媒体文件的来源和历史。该标准由内容来源和真实性联盟(C2PA)制定,谷歌是该联盟的指导委员会成员。

传统的数字图像内容分类方法专注于将内容划分为“AI”与“非AI”两类,这已成为许多立法努力的基础,要求对合成媒体进行标注。但如谷歌在本报告第五章所述,这种方法存在缺陷。研究表明,如果仅将合成内容标注为“AI”,用户会错误地认为未标注内容“非AI”,这种现象称为“隐含真相效应”。因此谷歌在应用C2PA内容凭证时采取了不同方法。

Pixel 10不再将数字内容简单划分为“AI”与“非AI”,而是初步实现了我们的愿景:将数字内容分类为①带有可验证制作证明的媒体,或②没有此类证明的媒体。

具体实现方式:

  • Pixel相机为所有JPEG照片附加内容凭证,并根据每种拍摄模式的内容凭证规范添加相应描述
  • 谷歌相册为已包含内容凭证的JPEG图像(使用AI或非AI工具编辑时)以及使用AI工具编辑的任何图像附加内容凭证。如果查看的JPEG图像包含此数据,将在“关于”面板的新分区验证并显示内容凭证

考虑到这些应用附加内容凭证的广泛场景,我们从一开始就将C2PA实现架构设计为:

  • 从芯片到应用的全链路安全
  • 可验证且非个人可识别
  • 支持离线使用

从芯片到应用的全链路安全

C2PA生态系统中的良性参与者有动力确保出处数据可信。像谷歌这样的C2PA认证机构(CA)有动机仅向可信开发者的正版应用实例颁发证书,以防止恶意行为者破坏系统。同样,应用开发者希望保护其C2PA声明签名密钥免遭未经授权使用。用户当然希望确保所依赖的媒体文件来源真实。为此,C2PA制定了一致性计划。

Pixel 10系列的Pixel相机应用已获得C2PA一致性计划当前定义的安全等级2认证。这得益于强大的硬件支持技术,包括Tensor G5和经过认证的Titan M2安全芯片,以及安卓的硬件安全API。只有运行在具备必要芯片特性和安卓API的设备上的移动应用,才能设计实现此安全等级。我们正与C2PA合作帮助定义未来的安全等级,将保护更深层次地嵌入硬件。

实现安全等级2需要可验证且难以伪造的证据。谷歌在Pixel 10设备上构建了端到端系统,可验证多个关键属性。但任何声明的安全性根本上取决于应用和操作系统的完整性,这种完整性需要两者始终保持最新的安全补丁。

硬件信任:Pixel 10中的安卓密钥认证基于Tensor对设备标识组合引擎(DICE)的支持和远程密钥配置(RKP),建立从设备启动到操作系统的信任链,消除安卓最常见的滥用形式。

正版设备和软件:借助上述硬件信任,安卓密钥认证允许谷歌C2PA认证机构验证其正在与正版物理设备通信,同时验证设备是否安全启动至Play Protect认证的安卓版本,以及操作系统、引导程序、系统软件和固件最近的安全漏洞修补时间。

正版应用:硬件支持的安卓密钥认证证书包含请求生成C2PA签名密钥的应用相关的包名和签名证书,允许谷歌C2PA认证机构检查请求C2PA声明签名证书的应用是否为可信的注册应用。

防篡改密钥存储:在Pixel上,C2PA声明签名密钥使用安卓StrongBox在Titan M2安全芯片中生成和存储。Titan M2通过Common Criteria PP.0084 AVA_VAN.5认证,意味着其能强力抵抗存储加密密钥的提取或篡改。安卓密钥认证允许谷歌C2PA认证机构在颁发对应公钥证书前,验证私钥确实在此硬件保护库中创建。

C2PA一致性计划要求具备硬件信任根支持的可验证工件,安卓通过密钥认证等功能提供此能力。这意味着安卓开发者可以利用相同工具为用户构建符合此标准的应用。

基于信任的隐私:可验证且非个人可识别

我们描述的强大安全堆栈是隐私的基础。但谷歌进一步采取措施确保您在使用内容凭证时的隐私,这需要解决两个额外挑战:

挑战1:证书请求的服务器端处理
谷歌的C2PA认证机构必须认证在设备上生成的新加密密钥。为防止欺诈,这些证书注册请求需要身份验证。更常见的方法要求用户账户进行身份验证,但这会创建将用户身份与其C2PA证书关联的服务器端记录——这是我们不愿做出的隐私妥协。

我们的解决方案:匿名硬件支持认证
我们通过安卓密钥认证解决此问题,允许谷歌认证机构验证正在使用什么(安全设备上的正版应用),而无需知道谁在使用(用户)。我们的认证机构还对IP地址等可能将证书关联回用户的信息执行严格的无日志政策。

挑战2:通过密钥重用实现追溯的风险
任何出处系统中的重大隐私风险是可追溯性。如果使用相同的设备或应用特定加密密钥签署多张照片,通过比较密钥可以链接这些图像。攻击者可能将某人用真实姓名公开发布的照片与其匿名发布的照片关联,从而去匿名化创作者。

我们的解决方案:唯一证书
我们采用最大隐私方法消除此威胁。每个密钥和证书仅用于签署一张图像。没有两张图像共享相同的公钥,这种“一次性”证书管理策略使密码学上不可能链接它们。这项用户隐私工程投资旨在为行业树立明确标准。

总之,您可以在Pixel 10上使用内容凭证,无需担心他人或谷歌利用它关联您的任何图像。

随时可用——即使离线

内容凭证实现使用可信时间戳确保凭证在生成所用证书过期后仍可验证。获取这些可信时间戳通常需要连接到时间戳机构(TSA)服务器。但如果设备离线会发生什么?

这不是牵强的场景。想象您拍摄了偏远瀑布的惊艳照片。图像包含内容凭证证明其由相机拍摄,但用于生成凭证的加密证书最终会过期。没有时间戳,该证明可能变得不可信,而您距离获取时间戳所需的蜂窝信号太远。

为此,Pixel开发了设备端离线TSA。

借助Tensor的安全特性,Pixel在安全环境中维护可信时钟,与安卓中用户控制的时钟完全隔离。该时钟在设备在线时定期从可信源同步,并在设备离线后仍保持运行(只要手机保持开机)。这使您的设备在您按下快门的瞬间即可生成自己的加密签名时间戳——无需连接。它确保您照片背后的故事在证书过期后仍可验证和可信,无论您是在客厅还是山顶拍摄。

共同构建更可信的生态系统

C2PA内容凭证不是识别数字媒体出处的唯一解决方案。但随着我们继续通过AI释放更多人类创造力,它们是迈向更高媒体透明度和信任度的切实步骤。

在安卓平台和Pixel 10系列上初步实现内容凭证时,我们优先考虑了更高的隐私、安全性和可用性标准。我们邀请其他内容凭证实施者评估我们的方法,并利用这些相同的基础硬件和软件安全原语。这些技术的全部潜力只有通过广泛的生态系统采用才能实现。

我们期待在不久的将来在更多谷歌产品中添加内容凭证。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计