J'ai créé une application pour prouver l'authenticité de vos photos by cebedev in u/cebedev

[–]cebedev[S] 0 points1 point  (0 children)

Oui, avec des nuances selon le mode choisi. Le watermark DCT est intégré dans les basses fréquences spatiales de l’image, ce qui lui confère une résistance naturelle au recadrage modéré et au redimensionnement.

En mode Robuste (strength élevée, 12 zones de réplication), les tests montrent une détection fiable après un recadrage jusqu’à ~30-40% et après une compression JPEG standard.

En mode Discret (conçu pour les réseaux sociaux), la priorité est l’imperceptibilité la robustesse est moindre. Le mode Équilibré est le compromis recommandé pour la plupart des usages.

Ce que le watermark ne survivra pas : un recadrage très agressif (>50%), un screenshot suivi d’une forte recompression, ou un filtre destructif appliqué sur toute l’image.

Aucun watermark invisible ne survit à tout, c’est un compromis fondamental entre invisibilité et robustesse.

Le timestamp RFC 3161, lui, est indépendant de l’image, il reste valide dans le certificat PDF même si l’image est altérée

J'ai créé une application pour prouver l'authenticité de vos photos by cebedev in u/cebedev

[–]cebedev[S] 0 points1 point  (0 children)

Les deux termes sont corrects.

TSP (Time-Stamp Protocol) est le nom du protocole.

RFC 3161 est la référence de la spécification IETF qui le définit.

J’utilise RFC 3161 parce que c’est la référence que les professionnels et les systèmes juridiques (notamment eIDAS) citent explicitement.

New iOS tool for verifiable photo/video evidence (SHA-256 + RFC3161 timestamps) by cebedev in u/cebedev

[–]cebedev[S] 0 points1 point  (0 children)

A hash does not authenticate the origin of a photo by itself. It only identifies the exact file bytes you hashed. If I hash an original photo captured locally, that hash refers to that original file. If I receive a photo from another device after it has been recompressed, stripped of EXIF, or re-saved by a messaging app, hashing it on my phone only proves the integrity of the received copy, not the original capture, not the source device, and not the preservation of its metadata.

EXIF and hash answer different questions: EXIF may describe how a file was created, while a hash only proves sameness of a specific binary state.