content-provenance — jeder Inhalt mit eigener Signatur.
Ed25519-basierte digitale Signaturen für TYPO3-Inhalte, kryptografisch verifizierbar via /.well-known/provenance-keys. Plus durchgängiges Audit-Trail-Logging — das Fundament für EU-AI-Act-Compliance und nachweisbare Content-Integrität.
EU AI Act, Deepfakes, KI-generierte Inhalte: wer hat das geschrieben?
Mit content-provenance
- Ed25519-Signatur pro Content-Element, Storage neben dem Inhalt
- Öffentlicher Verifizierungs-Endpoint via
/.well-known/provenance-keys - Audit-Log mit Wer/Wann/Was, append-only
- DDD-Architektur, deptrac-geprüft
- EU-AI-Act-vorbereitete Felder (Modell, Prompt-Hash, Reviewer)
Bisher
- „Von der Redaktion geprüft“ als Behauptung im Footer
- Keine kryptografische Verifizierbarkeit
- Audit-Trail fehlt oder lebt im SQL-Log
- EU-AI-Act-Anforderungen ohne sauberen Nachweisweg
Vier Bausteine
EU-AI-Act-Felder
Vorbereitete Metadatenfelder für KI-generierte/-unterstützte Inhalte: Modell, Prompt-Hash, menschlicher Reviewer, Freigabezeitpunkt.
Audit-Trail
Append-only Audit-Log jeder Änderung: Wer, Wann, Was, signiert und mit Zeitstempel. End-to-end verifizierbar über dieselben Ed25519-Keys wie der Inhalt selbst.
Public-Key-Endpoint
/.well-known/provenance-keys liefert die aktiven Public Keys für externe Verifizierer — nach RFC-Konvention.
Ed25519-Signaturen
Pro Content-Element kryptografische Signatur via libsodium (ext-sodium Required). Schlüsselrotation und Multi-Key-Support inbegriffen.
Architektur
Classes/
├── Domain/ # Signatur-Modelle, Key-Value-Objects, Contracts
├── Application/ # Signing-Services, Verifizierungs-Orchestrierung
├── Infrastructure/ # Key-Provider, Repositories, API-Middleware
└── Presentation/ # Controller, Event-Listener
API-Endpoints
| Endpoint | Zweck |
|---|---|
/_provenance/api/verify | Inhalts-Signaturen verifizieren |
/.well-known/provenance-keys | Öffentliche Schlüssel zum Discovery |
Datenbank-Tabellen
| Tabelle | Zweck |
|---|---|
tx_provenance_signature | Inhalts-Signaturen |
tx_provenance_audit_log | Audit-Trail-Einträge |
Konfiguration & Voraussetzungen
Key-Provider und Signing-Policies konfigurieren Sie über die TYPO3 Site Settings. Mehrere Key-Provider für unterschiedliche Umgebungen (Development, Staging, Production) sind unterstützt — Backend austauschbar (Datei, Environment, Vault).
Voraussetzungen
- PHP 8.3+
- TYPO3 14.0
ext-sodium(zwingend — für Ed25519-Operationen)
Optionale Abhängigkeiten
| Paket | Typ | Zweck |
|---|---|---|
ext-sodium | Required | Ed25519-Krypto |
moselwal/dev | Dev | Geteiltes QA-Tooling |
Quellcode & Doku
TYPO3 Extension Repository
Nicht im offiziellen TER — Installation ausschließlich über Composer.
GitLab (Source of Truth)
Primäres Repository inkl. CI/CD und Composer-Package-Registry.
GitHub
Mirror auf GitHub (Platzhalter — vor Publish verifizieren).
EU-AI-Act-Readiness als Projekt?
content-provenance ist die technische Grundlage. Wenn Sie ein durchgängiges EU-AI-Act-Compliance-Setup brauchen — inkl. Prozessen, Schulung und Audit-Vorbereitung — sprechen Sie uns an.
Oder direkt schreiben: kontakt@moselwal.de