Перейти к содержимому

Часто задаваемые вопросы (FAQ)

  1. Что такое C2PA?
  2. Как это работает
  3. Какие проблемы решает C2PA?
  4. C2PA — это то же самое, что водяной знак?
  1. Можно ли удалить C2PA?
  2. Использует ли C2PA блокчейн?
  3. Какие форматы файлов поддерживает C2PA?
  4. Как проверить контент C2PA?
  5. Как добавить C2PA к моему контенту?
  1. Что такое Nikon C2PA?
  2. Какие камеры поддерживают C2PA?
  3. Какое программное обеспечение поддерживает C2PA?
  1. Может ли C2PA обнаруживать изображения, созданные ИИ?
  2. Предотвращает ли C2PA дипфейки?
  3. Как C2PA маркирует контент, измененный ИИ?
  1. Раскрывается ли моя личная информация?
  2. Может ли кто-то подделать подписи C2PA?
  3. Что произойдет, если мой ключ подписи будет украден?
  1. Кто использует C2PA?
  2. Является ли C2PA обязательным?
  3. Сколько стоит C2PA?
  4. Будут ли платформы социальных сетей поддерживать C2PA?
  1. C2PA vs метаданные EXIF?
  2. C2PA vs водяные знаки?
  3. C2PA vs происхождение на блокчейне?

Краткий ответ: C2PA — это открытый стандарт для проверки происхождения и истории редактирования цифрового контента с помощью криптографически подписанных метаданных.

Подробности: Coalition for Content Provenance and Authenticity (C2PA) предоставляет техническую спецификацию для встраивания защищенной от подделки информации о происхождении в изображения, видео, аудио и документы. Организация была создана в 2021 году путем объединения Content Authenticity Initiative от Adobe и Project Origin от Microsoft/BBC.

Краткий ответ: C2PA встраивает криптографически подписанный “manifest” (манифест) в медиафайлы, содержащий информацию о создании, редактировании и авторстве. Любая подделка нарушает подпись.

Технический процесс:

  1. Контент создан → Манифест сгенерирован с метаданными
  2. Манифест подписан закрытым ключом (как HTTPS-сертификаты)
  3. Манифест встроен в файл
  4. Контент отредактирован → Предыдущий манифест становится “ингредиентом”
  5. Создан новый манифест, ссылающийся на старый
  6. Цепочка происхождения сохранена
  7. Любой может проверить подпись и обнаружить подделку

C2PA решает следующие проблемы:

  • Дезинформация: Проверка того, что новостные фото/видео не были подделаны
  • Прозрачность контента ИИ: Идентификация контента, созданного или измененного ИИ
  • Дипфейки: Подтверждение подлинности реальных видеозаписей
  • Атрибуция: Указание авторства оригинальных создателей
  • Авторское право: Демонстрация владения и лицензирования
  • Подрыв доверия: Восстановление доверия к цифровым медиа

Нет. Ключевые различия:

ОсобенностьC2PAВодяные знаки
ВидимостьНевидимые метаданныеОбычно видимые
ИнформацияБогатые структурированные данныеОграниченная (обычно только ID)
Обнаружение подделкиКриптографические подписиНадежность варьируется
УдалениеЛегко удалитьРазработано для сопротивления удалению
СтандартыОткрытая спецификацияМножество проприетарных форматов
НазначениеПроверка происхожденияМаркировка владения

C2PA фокусируется на прозрачности при наличии, водяные знаки на устойчивости при атаке.


Краткий ответ: Да, C2PA можно удалить, удалив метаданные, сделав скриншот или перекодировав. Это сделано специально.

Почему это приемлемо:

  • C2PA доказывает подлинность при наличии, а не предотвращает удаление
  • Отсутствие C2PA само по себе информативно (возможная подделка)
  • Цель — прозрачность, а не DRM
  • Платформы могут помечать контент без происхождения

Аналогия: Как пломба на бутылке с лекарством — легко сломать, но вы знаете, была ли она вскрыта.

Нет. C2PA использует традиционную PKI (Public Key Infrastructure - инфраструктура открытых ключей) — ту же технологию, что и HTTPS/SSL-сертификаты.

Ключевые моменты:

  • Использует сертификаты X.509 и цифровые подписи
  • Нет криптовалюты, токенов или комиссий за транзакции
  • Работает офлайн (для проверки не требуется интернет)
  • Намного быстрее и проще, чем блокчейн
  • Опционально: Некоторые реализации добавляют временные метки блокчейна в качестве дополнения

В настоящее время поддерживаются:

  • Изображения: JPEG, PNG, WebP, AVIF, HEIC/HEIF, TIFF, DNG, SVG, GIF
  • Видео: MP4, MOV, AVI
  • Аудио: WAV, MP3, M4A
  • Документы: PDF

В разработке: WebM, дополнительные форматы

Самый простой метод:

Командная строка:

Окно терминала
c2patool image.jpg

Браузер: Установите расширение Content Credentials (Chrome/Edge)

Программно: Используйте SDK C2PA (Rust, JS, Python, Go)

Используя программное обеспечение:

  • Adobe Photoshop/Lightroom (встроено)
  • Камеры: Nikon Z9/Z8, Leica M11-P, Sony Alpha серии
  • Командная строка: c2patool (см. документацию)

Требования:

  • Сертификат от доверенного CA (DigiCert, GlobalSign и т.д.)
  • Или самоподписанный сертификат для тестирования

См.: Руководство по быстрому старту для пошаговых инструкций


Краткий ответ: Nikon разрабатывает поддержку C2PA для своих камер. Планируется, что Z6 III получит прошивку C2PA в 2025 году, что позволит подписывать фотографии с метаданными о происхождении прямо в камере.

Функции (когда будут доступны):

  • Подписание в камере (не требуется постобработка)
  • Записывает модель камеры, серийный номер, настройки, GPS
  • Закрытый ключ хранится в защищенном оборудовании
  • Проверяет подлинность с момента съемки
  • Идеально для фотожурналистики и юридических доказательств

Примечание: По состоянию на ноябрь 2025 года Z9 и Z8 еще не поддерживают C2PA, несмотря на более ранние объявления.

В настоящее время доступны:

  • Leica: M11-P, SL3
  • Sony: Alpha 1, A9 III, A7S III, A7 IV (с обновлением прошивки)

В разработке:

  • Nikon: Z6 III (прошивка планируется на 2025 год)
  • Canon: Исследует реализацию

12. Какое программное обеспечение поддерживает C2PA?

Заголовок раздела «12. Какое программное обеспечение поддерживает C2PA?»

Создание контента C2PA:

  • Adobe Firefly (автоматически)
  • Adobe Photoshop, Lightroom (ручной выбор при экспорте, только JPEG, Early Access)
  • Adobe Premiere Pro
  • Capture One (через плагин)
  • c2patool (командная строка)

Проверка C2PA:

  • Content Credentials Verify (веб)
  • c2patool (командная строка)
  • Расширения для браузеров (Chrome, Edge)

13. Может ли C2PA обнаруживать изображения, созданные ИИ?

Заголовок раздела «13. Может ли C2PA обнаруживать изображения, созданные ИИ?»

Не автоматически. C2PA не обнаруживает контент ИИ — он записывает то, что заявляет создатель.

Как это работает:

  • Инструменты ИИ (как DALL-E, Adobe Firefly) могут добавить манифест C2PA с пометкой “создано ИИ”
  • Некоторые инструменты (как Midjourney) используют более простые метаданные IPTC без проверки C2PA
  • Полагается на честное раскрытие информации сервисом ИИ
  • Доказывает, что контент пришел от этого сервиса (если подписан)
  • Не обнаруживает незаявленный контент ИИ

Дополнительно: C2PA работает с инструментами обнаружения ИИ, а не заменяет их.

Нет. C2PA не предотвращает создание дипфейков, но помогает идентифицировать реальный контент.

Что делает C2PA:

  • Доказывает, что подлинный контент является подлинным (положительное утверждение)
  • Показывает происхождение реальных фото/видео
  • Усложняет выдачу измененного контента за оригинальный

Что не делает:

  • Не останавливает кого-либо от создания дипфейков
  • Не обнаруживает дипфейки без данных о происхождении
  • Не заставляет людей использовать C2PA

Стратегия: По мере принятия подлинным контентом C2PA, контент без C2PA становится более подозрительным.

15. Как C2PA маркирует контент, измененный ИИ?

Заголовок раздела «15. Как C2PA маркирует контент, измененный ИИ?»

Через утверждения (assertions):

  • c2pa.actions записывает действия “улучшения ИИ”
  • digitalSourceType может указывать “trainedAlgorithmicMedia”
  • Пользовательские утверждения для информации о модели ИИ (опционально)

Пример записи в манифесте:

{
"action": "c2pa.edited",
"digitalSourceType": "trainedAlgorithmicMedia",
"softwareAgent": "Adobe Photoshop Generative Fill"
}

Вы контролируете, что включено.

Опциональная информация:

  • Имя создателя
  • GPS-координаты
  • Пользовательские метаданные

Всегда включается:

  • Хеш файла
  • Временная метка
  • Подпись
  • Сертификат (идентификация зависит от выбранного типа сертификата)

Советы по конфиденциальности:

  • Используйте организационные сертификаты вместо личных
  • Не включайте GPS, если местоположение конфиденциально
  • Проверяйте манифесты перед публикацией
  • При необходимости используйте псевдонимы

Очень сложно, но не невозможно.

Сильная защита:

  • Криптография 2048-бит RSA или 256-бит ECDSA
  • Закрытые ключи должны находиться в HSM (Hardware Security Modules - аппаратных модулях безопасности)
  • CA проверяют личность перед выдачей сертификатов

Риски:

  • Украденные закрытые ключи → немедленно отзовите сертификат
  • Скомпрометированный центр сертификации
  • Социальная инженерия для получения сертификатов

Лучшие практики:

  • Хранение ключей на основе аппаратного обеспечения
  • Регулярная ротация сертификатов
  • Мониторинг подозрительных подписей

18. Что произойдет, если мой ключ подписи будет украден?

Заголовок раздела «18. Что произойдет, если мой ключ подписи будет украден?»

Немедленные действия:

  1. Отзовите сертификат через ваш CA
  2. Сгенерируйте новую пару ключей
  3. Уведомите заинтересованные стороны
  4. Проверьте: проверьте, что было подписано скомпрометированным ключом

Влияние:

  • Скомпрометированный ключ может подделать вашу подпись
  • Прошлые подписи могут быть не доверены
  • Статус отзыва распространяется через OCSP/CRL

Профилактика:

  • Храните ключи в HSM или защищенном анклаве
  • Используйте строгий контроль доступа
  • Регулярные аудиты безопасности

Производители камер: Nikon, Leica, Sony, Canon (скоро)

Компании-разработчики программного обеспечения: Adobe, Microsoft, Capture One

Медиаорганизации: BBC, Reuters, New York Times (пилотные проекты)

Компании ИИ:

  • OpenAI (DALL-E 3 с C2PA с февраля 2024)
  • Stability AI (исследуют)
  • Примечание: Midjourney использует базовые метаданные IPTC, но не реализовал полный C2PA

Социальные платформы:

  • Meta (член руководящего комитета C2PA с сентября 2024, развертывание маркировки)
  • Twitter/X (исследуют)

См.: Раздел организаций в README

В настоящее время: Нет. C2PA является добровольным.

Возможности в будущем:

  • Некоторые правительства рассматривают требования для новостных медиа
  • Платформы могут требовать для верифицированных аккаунтов/монетизации
  • Профессиональные стандарты (журналистика, юриспруденция) могут принять
  • Рыночное давление по мере роста принятия

Спецификация: Бесплатная и открытая (без лицензионных сборов)

Реализация:

  • SDK с открытым исходным кодом: Бесплатно
  • Сертификат от CA: ~$200-500/год
    • S/MIME сертификаты (проще всего): $200-300/год
    • Сертификаты подписи документов: $300-500/год
  • HSM для хранения ключей: $500-5000+ (опционально)
  • Время разработки: Варьируется

Бесплатные инструменты:

  • c2patool, SDK, веб-проверка — все бесплатно

22. Будут ли платформы социальных сетей поддерживать C2PA?

Заголовок раздела «22. Будут ли платформы социальных сетей поддерживать C2PA?»

Текущий статус:

  • Исследуют: Meta, Twitter/X
  • Нет публичных обязательств пока от крупных платформ
  • Пилоты: Некоторые платформы тестируют внутренне

Проблемы:

  • Объем пользовательского контента
  • Накладные расходы на производительность/хранение
  • Неясная монетизация
  • Требуется обучение пользователей

Вероятный путь принятия:

  1. Опциональные значки проверки
  2. Маркировка контента без C2PA
  3. Приоритизация в лентах
  4. Требования для определенных типов контента

ОсобенностьC2PAEXIF
БезопасностьКриптографически подписаноБез подписи
Обнаружение подделкиДаНет (легко изменить)
СтандартСовременный, расширяемыйСтарый, ограниченный
Цепочка происхожденияДа (история редактирования)Нет
Идентификация создателяПроверенная (с сертификатом)Непроверенный текст

Взаимосвязь: C2PA может включать данные EXIF в подписанные манифесты.

НазначениеC2PAВодяные знаки
Основная цельПрозрачность происхожденияМаркировка владения
НадежностьЛегко удалитьРазработано для сопротивления атакам
ИнформацияБогатые метаданныеОграниченный ID
ПроверкаКриптографическаяВизуальное или обнаружение паттерна
СтандартыОткрытыеСмешанные (открытые и проприетарные)

Дополнительные: Можно использовать оба вместе.

АспектC2PAБлокчейн
ХранениеМетаданные в файлеВ блокчейне или гибрид
ПроверкаВозможна офлайнТребует сети
СтоимостьТолько плата за сертификатКомиссии за транзакции
СкоростьМгновеннаяМинуты
КонфиденциальностьКонтент может быть приватнымПубличный реестр
ТехнологияPKIРаспределенный консенсус

Преимущество C2PA: Проще, быстрее, работает офлайн, не требует криптовалюты

Преимущество блокчейна: Неизменяемая публичная запись (если желательно)

Гибрид: Некоторые используют C2PA + опциональные временные метки блокчейна


Дополнительные распространенные вопросы

Заголовок раздела «Дополнительные распространенные вопросы»

Да, вы можете задним числом добавить манифесты C2PA к существующему контенту.

Ограничения:

  • Невозможно доказать, когда был создан оригинал (используется текущая временная метка)
  • Нет доказательства подписи в камере
  • Все равно ценно для атрибуции и отслеживания правок в будущем

Немного. Обычно добавляет 10-50 КБ на манифест, в зависимости от:

  • Количества утверждений
  • Встроенных миниатюр
  • Длины цепочки сертификатов

Незначительно для большинства случаев использования (< 1% увеличения для типичных фотографий).

Могу ли я использовать C2PA для приватного/конфиденциального контента?

Заголовок раздела «Могу ли я использовать C2PA для приватного/конфиденциального контента?»

Да. C2PA отлично работает с приватным контентом:

  • Манифесты встроены, не публикуются отдельно
  • Вы контролируете, какие метаданные включать
  • Подписи не требуют публичного раскрытия
  • Проверка может быть выполнена офлайн

А как насчет контента за платными стенами?

Заголовок раздела «А как насчет контента за платными стенами?»

C2PA работает нормально. Манифест перемещается с файлом, будь он публичным или за аутентификацией.

Нет для базовой проверки:

  • Манифест и подписи находятся в файле
  • Цепочка сертификатов может быть встроена
  • Офлайн-проверка полностью поддерживается

Опциональное использование интернета:

  • Проверка статуса отзыва сертификата (OCSP)
  • Загрузка списков доверия
  • Доступ к облачным сервисам проверки

Как долго остаются действительными подписи C2PA?

Заголовок раздела «Как долго остаются действительными подписи C2PA?»

Бессрочно, пока:

  • Сертификат не был отозван
  • Криптографические алгоритмы остаются безопасными
  • Якорь доверия (корневой CA) все еще доверенный

Примечание: Истечение срока действия сертификата не обязательно делает недействительными прошлые подписи (зависит от реализации).

Могу ли я удалить C2PA из своего собственного контента?

Заголовок раздела «Могу ли я удалить C2PA из своего собственного контента?»

Да, вы всегда можете удалить метаданные C2PA из своих собственных файлов:

  • Вы владеете контентом и метаданными
  • Используйте инструменты удаления метаданных
  • Пересохраните в формате без C2PA
  • Сделайте скриншоты/перекодируйте

Что, если я не доверяю центру сертификации?

Заголовок раздела «Что, если я не доверяю центру сертификации?»

Варианты:

  • Используйте другой CA, которому вы доверяете
  • Внедрите пользовательские якоря доверия в вашей системе
  • Принимайте только определенные сертификаты (закрепление)
  • Самоподписанные сертификаты для закрытых экосистем

C2PA позволяет использовать несколько моделей доверия, а не только публичную систему CA.


Новичок в C2PA?

  1. Прочитайте: Что такое C2PA? в главном README
  2. Попробуйте: Проверьте образец
  3. Изучите: Руководство по быстрому старту
  4. Создавайте: Проверьте Инструменты и библиотеки

Хотите внести вклад?

  • См.: CONTRIBUTING.md
  • Переводите спецификации
  • Добавляйте ресурсы в awesome-c2pa
  • Делитесь примерами использования

Больше вопросов?


Последнее обновление: Ноябрь 2025