18.4 C
Madrid
viernes, octubre 24, 2025
spot_img
spot_img

Google Pixel 10 agrega soporte C2PA para verificar la autenticidad de los medios generados por IA

Google anunció el martes que sus nuevos teléfonos Google Pixel 10 admiten el en serie de procedencia y autenticidad de contenido (C2PA) fuera de la caja para revisar el origen y la historia del contenido digital.

Con ese fin, el soporte para las credenciales de contenido de C2PA se ha asociado a la cámara Pixel y las aplicaciones de Google Photos para Android. El movimiento, dijo Google, está diseñado para promover la transparencia de los medios digitales.

Las credenciales de contenido de C2PA son un manifiesto digital firmado criptográfico y revelado de manipulación que proporciona procedencia verificable para contenido digital como imágenes, videos o archivos de audio. El tipo de metadatos, según Adobe, sirve como una «epíteto de ingestión digital», dando información sobre el creador, cómo se hizo y si se generó utilizando inteligencia sintético (IA).

«La aplicación de la cámara Pixel alcanzó el Nivel 2 de Fianza 2, la calificación de seguridad más reincorporación actualmente definida por el software C2PA Conformance», dijo los equipos de C2PA Security y C2PA Core. «El nivel de aseguramiento 2 para una aplicación móvil solo solo es posible en la plataforma Android».

«Pixel 10 teléfonos admiten sellos de tiempo de confianza en el dispositivo, lo que garantiza que las imágenes capturadas con su aplicación de cámara nativa se puedan encomendar posteriormente de que expire el certificado, incluso si fueron capturadas cuando su dispositivo estaba fuera de carrera».

La capacidad es posible utilizando una combinación de Google Tensor G5, chip de seguridad Titan M2 y características de seguridad respaldadas por hardware integradas en el sistema eficaz Android.

LEER  La vulnerabilidad crítica de Roller de Apache (CVSS 10.0) permite la persistencia de la sesión no autorizada

Google dijo que ha implementado C2PA para ser seguro, verificable y aprovechable fuera de carrera, asegurando así que los datos de procedencia sean confiables, el proceso no es identificable personalmente y funciona incluso cuando el dispositivo no está conectado a Internet.

Esto se logra usando –

  • Android Key Goestation para permitir que las autoridades de certificación de Google C2PA (CAS) verifiquen que se están comunicando con un dispositivo físico auténtico
  • Certificados de certificados de certificación de la esencia Android respaldado por hardware que incluyen el nombre del paquete y los certificados de firma asociados con la aplicación que solicitó la vivientes de la esencia de firma C2PA para revisar la solicitud originada de una aplicación registrada y confiable
  • Procreación y almacenamiento de claves de firma de reclamos C2PA utilizando Android StrongBox en el chip de seguridad Titan M2 para resistor a la tamper
  • Certificado incógnito y respaldado por hardware para certificar nuevas claves criptográficas generadas en el dispositivo sin asimilar quién lo está utilizando
  • Certificados únicos para firmar cada imagen, haciéndolo «criptográficamente difícil» de desanimizar al Hacedor
  • En el dispositivo, componente de autoridad de estampado de tiempo fuera de carrera (TSA) en el interior del chip tensor

«Las credenciales de contenido C2PA no son la única decisión para identificar la procedencia de los medios digitales», dijo Google. «Sin bloqueo, son un paso tangible en dirección a una viejo transparencia y confianza de los medios a medida que continuamos desbloqueando más creatividad humana con IA».

spot_img

Artículos relacionados

spot_img

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Últimos artículos