mvc pdf viewer free : Convert pdf image to jpg online control application system azure web page .net console Doc11-part247

Methods to Authenticate 
In this section, we examine the major methods of authentication.  These 
methods offer varying levels of security, require varying levels of action by the reader, 
and require varying levels of effort to implement.  Currently available technologies 
support several methods of secure document delivery, including: 
●  Secure Web Sites 
●  Document Hashes (Digests) 
●  Digital Signatures 
•  Self-Signed 
•  Public Key Infrastructure (PKI) Certificates 
●  Proprietary Solutions 
●  Visual Signatures 
We discuss each of these methods below.  We recommend against some 
methods because they do not meet both of the minimum requirements described in the 
previous section.  Following this, we discuss the influence of file-types (such as PDF or 
XML) on the authentication methods. 
●  Secure Web Sites 
Secure Web sites are very common today.  The check-out pages of most 
shopping Web sites are secure so that credit card information is not compromised.  The 
methods and technologies to implement a secure Web site are well known
43
, including 
HTTPS, TSL/SSL, and digital certificates.  The technologies guarantee to the user that 
the Web site is truly the one it claims to be.  The technologies also provide a secure 
communication channel to the Web site to ensure privacy. 
A legislative body could use a secure Web site to ensure document authenticity 
and integrity to the Web site user.  While the users are on the Web site, they can be 
assured that the documents are authentic.  However, once a document leaves the Web 
site, it is outside the control of the security system and can no longer be authenticated.  
So, if a user saves a document to his or her PC, then later opens it or emails it, it is no 
longer authenticated. 
For this reason, secure Web sites alone do not meet the minimum requirements 
for document authentication.  However, a secure Web site can play a role in other 
authentication methods discussed below. 
●  Document Hashes (Digests) 
Hashes are the foundation of nearly all document authentication methods.  
Hashes are cryptographic functions that, given a piece of data such as a document, 
compute a number, often referred to as a “hash code” or a “digest.”  The hash code is 
analogous to a thumbprint.  The principal characteristic of a hash is that, if the document 
43
<http://tools.ietf.org/html/rfc2818
>  (last visited Dec. 23, 2011). 
10
Convert pdf image to jpg online - Convert PDF to JPEG images in C#.net, ASP.NET MVC, WinForms, WPF project
How to convert PDF to JPEG using C#.NET PDF to JPEG conversion / converter library control SDK
convert pdf into jpg online; convert pdf to jpeg
Convert pdf image to jpg online - VB.NET PDF Convert to Jpeg SDK: Convert PDF to JPEG images in vb.net, ASP.NET MVC, WinForms, WPF project
Online Tutorial for PDF to JPEG (JPG) Conversion in VB.NET Image Application
convert pdf file into jpg format; changing pdf to jpg file
changes, the hash will change.  Hashes can therefore be used to ensure document 
integrity.  The most common hashing algorithms are: 
MD5—Widely used, but recommended against due to proven security 
weakness.
44
SHA-1—Widely used, but no longer recommended due to theoretical 
security weakness.
45
SHA-2—Currently recommended. 
SHA-3—Not yet available. In development by NIST
46
The primary limitation of hashes is that, by themselves, they do not 
authenticate the origin of the document and are, therefore, not sufficient for document 
authentication. 
However, hashes can be used in combination with a secure Web site to 
authenticate documents.  For instance, the hash for a document can be posted on a secure 
Web site, and consumers of the document can verify that the hash from the Web site 
matches the hash computed directly from the document.  See Figure 1.  In this fashion, 
the hash guarantees document integrity and the secure Web site guarantees the 
authenticity of origin.  The comparison of hash codes can be done on a user’s machine 
using common tools.  A legislature could also provide a document validation service on 
its Web site. 
Figure 1.  Validating a hash code 
●  Digital Signatures 
Digital signatures build on document hashes, adding the identity of the signer 
in a secure manner.  The addition of the signer’s identity allows the document source to 
44
US-CERT; <http://www.kb.cert.org/vuls/id/836068
> (last visited Dec. 8, 2011). 
45
<http://csrc.nist.gov/groups/ST/hash/policy.html
> (last visited Dec. 8, 2011). 
46
<http://csrc.nist.gov/groups/ST/hash/sha-3/index.html
> (last visited Dec. 8, 2011). 
11
Online Convert PDF to Jpeg images. Best free online PDF JPEG
Drag and drop your PDF in the box above and we'll convert the files for you. JPG is the most common image format on the internet.
convert pdf to high quality jpg; convert pdf image to jpg
Online Convert Jpeg to PDF file. Best free online export Jpg image
Convert a JPG to PDF. the files, try out some settings and then create the PDF files with JPG is the most widely used image format, but we believe in diversity
best pdf to jpg converter for; convert pdf page to jpg
be authenticated.  The signer’s identity is encapsulated in an X.509 standard digital 
certificate,
47
making the process open and standard. 
Figure 2 illustrates the process of creating an X.509-based digital signature.  
The document hash is encrypted with a “private key” to which only the signer has access.  
It is imperative that the private key be managed in a secure manner.  The certificate is 
also attached to the document.  The certificate includes a “public key” which the 
document consumer can use to validate that the document did indeed come from the 
signer and that the document has not been altered since it was signed.  In this fashion, a 
digitally signed document is a self-contained, authenticatable document.  An external 
hash or Web site is not required. 
A primary advantage of digital signatures approach over only hash codes is 
that the digital certificate only needs to be retrieved once to validate multiple documents, 
whereas the hash code would have to be retrieved for each document that is validated.  
For example, in case of hash codes, if 10 documents need to be validated, 10 hash codes 
would be retrieved.  In case of digital signatures, a single signature could be used to 
validate 10 different documents.  This is made possible because the digitally signed 
document contains both the unique hash code and the creator’s certificate. 
Figure 2.  Creating a digitally signed document 
With digitally signed documents, the question is who created the digital 
certificate and does the document consumer trust that issuing authority?  For purposes of 
this white paper, there are two classes of certificates: self-signed and PKI. 
47
ITU, Public-key and attribute certificate frameworks, <http://www.itu.int/rec/T-REC-X.509-200811-
I/en
> (last visited Dec. 8, 2011). 
12
C# Create PDF from images Library to convert Jpeg, png images to
Batch convert PDF documents from multiple image formats, including Jpg, Png, Bmp, Gif, Tiff, Bitmap, .NET Graphics, and REImage.
change pdf to jpg file; convert pdf into jpg format
C# Image Convert: How to Convert Adobe PDF to Jpeg, Png, Bmp, &
C# sample code for PDF to jpg image conversion. This demo code convert PDF file all pages to jpg images. // Define input and output files path.
change pdf to jpg format; batch pdf to jpg online
•  Self-Signed Certificate 
Utilizing tools like Adobe Acrobat, any user may create a digital ID (a 
certificate and the corresponding private key),
48
which can then be used to digitally sign 
documents.  These IDs are called “self-signed” because their authenticity is not 
guaranteed by anyone but the creator.  An analogy would be a driver’s license issued by 
the driver himself, in lieu of it being issued by a trusted government authority. 
Most entities that sign documents find this self-signing limitation 
unacceptable, except for internal use.  However, a state government or a state legislature 
has the standing and position that readers could reasonably trust a self-signed certificate. 
In practice, document consumers are not likely to trust a self-signed certificate 
that is contained within the document, as the certificate may be easily forged.  Consumers 
are, however, more likely to trust a self-signed certificate obtained from an official and 
secure state Web site. 
•  Public Key Infrastructure (PKI) Certificates 
To avoid the need for users to download and trust certificates, a legislative 
body can purchase a certificate from one of a set of well-known Certification Authorities 
(CAs), such as VeriSign or Entrust.  The certificate is issued in the name of the legislative 
body (e.g., Office of Legislative Counsel (OLC)).  This certificate is backed by the 
Certification Authority.  This process is known as “chaining.”  The highest level in a 
certificate chain is referred to as the “root.”  For instance, if OLC purchases a certificate 
from VeriSign, that certificate will chain up to the VeriSign root certificate.  See Figure 
3. 
Figure 3.  Certificate Chaining 
48
Adobe Acrobat X command: Edit>Protection>Security Settings>Add ID>new digital ID. 
13
C# Image Convert: How to Convert Tiff Image to Jpeg, Png, Bmp, &
RasterEdge.XDoc.PDF.dll. C:\input.tif"; String outputFilePath = @"C:\output.jpg"; // Convert tiff to jpg. C# sample code for TIFF to jpg image conversion.
c# convert pdf to jpg; convert pdf pages to jpg online
VB.NET PDF Convert to Images SDK: Convert PDF to png, gif images
PDF. Convert PDF documents to multiple image formats, including Jpg, Png, Bmp, Gif, Tiff, Bitmap, .NET Graphics, and REImage. Turn
convert pdf file to jpg format; convert pdf to jpg
Windows and Mac both have a certificate storage system built into the 
operating system; some applications, such as Adobe Reader and some dedicated digital 
signature applications, also have a certificate store.  These systems automatically 
maintain certain trusted root certificates, such as VeriSign or Entrust.  In the example 
above, because OLC chains up to a root that is in the operating system store, the end user 
would not need to manually obtain the OLC certificate to trust it. 
●  Proprietary Solutions 
A few vendors provide a proprietary solution to document authentication. 
AbsoluteProof from Surety
49
provides a time-stamping service that 
guarantees that a file existed in its current form at a certain time. 
ProofMark by ProofSpace
50
is a transient key technology that renews 
keys to avoid problems of expiration. 
TruSeal from Tru Data Integrity
51
(United Kingdom) authenticates any 
document by creating a separate TruSeal file that contains a document 
hash, a time stamp, and signer identity information. 
●  Visual Signatures 
Using a tool like Adobe Acrobat,
52
users may place a scanned signature, seal, 
or stamp on a PDF file.  Indeed, any image may be placed on a PDF.  Using other tools, 
the same may be done for other file types.  Such an image gives the appearance of official 
certification, but it provides no guarantees or security whatsoever.  In fact, if an 
organization uses a visual signature officially, it opens the opportunity for an unofficial 
source to use the same image on false documents.  Because of this vulnerability, we 
recommend against the use of visual signatures alone. 
File-Type Considerations 
File types, such as PDF, XML, and HTML, have varying capabilities to store 
and process authentication information.  We address these in the sections below.  PDF 
has the most robust capabilities.  XML has a standard for digital signatures, but current 
industry support is not particularly strong.  Other file types such as HTML have very 
limited support and are best served by solution that keep the original file intact. 
49
<http://www.surety.com/
> (last visited Dec. 8, 2011). 
50
http://www.proofspace.com/
(last visited Dec. 8, 2011). 
51
http://www.tru-dataintegrity.com
(last visited Dec. 8, 2011). 
52
See Appendix 1 for list of products and services. 
14
C# PDF Image Extract Library: Select, copy, paste PDF images in C#
Get JPG, JPEG and other high quality image files from PDF document. Able to extract vector images from PDF. Extract image from PDF free in .NET framework
.pdf to .jpg converter online; bulk pdf to jpg converter
VB.NET PDF Image Extract Library: Select, copy, paste PDF images
Scan high quality image to PDF, tiff and various image formats, including JPG, JPEG, PNG, GIF, TIFF, etc. Extract image from PDF free in .NET framework
bulk pdf to jpg; bulk pdf to jpg converter online
PDF Documents 
PDF began as a proprietary file format.  It is now an open standard published 
by the ISO.
53
PDF includes robust digital signature fields.  In addition, the Adobe 
Reader product has inherent support for validating signed documents (see Figure 4) a
for maintaining a list of trusted identities.  These facilities make the authentication of 
PDF documents much easier for both the publishing entity and the document consum
nd 
er. 
Figure 4.  Verified Digital Signature in Adobe Reader
The sections below describe four methods of signing PDF documents using the 
technologies discussed above. 
Method 1: Self-Signed PDF Digital Signature 
Figure 5. Self Signed Certification
If a PDF document is signed using a self-
signed certificate, as described above, then when a user 
opens the document, Adobe Reader will indicate that 
the content has not been modified since it was certified, 
but that the signer’s identity is unknown.  See Figure 5. 
In order for this document to be 
authenticated, the user must tell Adobe Reader to trust 
the identity that signed it.  See Figure 6.  This process is 
tedious for the end user and is generally discouraged by 
the security community because the user cannot tell if 
the document was signed falsely. 
To avoid the problem of trusting the 
document itself, a legislative body could post a signing 
certificate on its secured Web site.  Users who wish to 
verify documents from that legislative body would 
download the certificate and import it into Adobe 
53
International Organization for Standards, ISO 32000-1:2008. 
15
Figure 6. . Trusting a Certificate
Reader.  After that, Adobe Reader will automatically validate all documents that were 
certified with that key.  This is more secure than trusting the self-signed document itself, 
but it is a tedious process for the reader. 
So, a self-signed PDF is a partial solution which is viable if the users can trust 
the source of the document. 
Method 2: PDF Digital Signature - PKI Certificate 
If a legislative body purchases a 
PKI certificate from well-known Certificate 
Authorities (CAs), the document consumer 
will not need to retrieve and trust the 
certificate from the legislature.  Instead, the 
consumer only needs to configure Adobe 
reader to search the operating system’s 
certificate store when verifying signatures.  
This will enable Adobe reader to trust the 
CA, which will enable trusting the 
legislature.  By default, this option is turned 
off.  So users will usually need to turn it on.  
See Figure 7. 
Figure 7.  Windows Certificate Store
Method 3: PDF Digital Signature - Adobe CDS System Certificate 
The Adobe Certified Document Services (CDS) system is the most convenient 
authenticating method for PDF files.  In CDS, the signing certificate is “chained up” to 
the Adobe root.  A certificate that chains up to the Adobe root is inherently trusted by 
Adobe Reader.  So CDS certified documents are verified without any action required by 
the user.  As small number of vendors are licensed to issue CDS certificates.  
Furthermore, a CDS certificate must be protected by a Hardware Security Module 
(HSM).  The HSM may be as simple as a USB key or as complex as multiple rack 
mounted network devices for high volume batch signing.  For example, the CDS system 
is used by the Government Printing Office (GPO) for authenticated documents.
54
Method 4: PDF Digital Signature - Adobe AATL Certificate 
Adobe Approved Trust List (AATL) is a certificate trust program introduced 
with Adobe Reader 9.  AATL is similar in its goal to the CDS program.  The main 
difference is that with CDS, the list of trusted root certificates is preset in Adobe Reader 
software and not changeable.  With AATL, the list of root authorities is updated and 
refreshed every 30 or 90 days in Adobe Reader and Acrobat. 
54
http://www.gpo.gov/pdfs/authentication/authenticationwhitepaper2011.pdf
> (last visited Dec. 8, 2011). 
16
XML Documents 
Authenticating XML is more difficult than PDF because, unlike PDF, which is 
a single format standard, XML can have many different forms.  In particular, we expect 
that states will have varying XML formats for their data.  Thus, some states will have to 
extend their XML formats to provide a place for the signature and choose the details of 
the signature. 
There is a well-accepted international standard for signing XML documents: 
XML Signature,
55
commonly referred to as “XML DSig.”  The standard provides 
guidance on how to add a signature to an XML document and how to process a signature. 
At the current time, there are no packaged solutions for creating and validating XML 
DSig.  Organizations utilizing this route will need to use lower level libraries and invest 
in custom implementations.  For instance, the organization would have to provide for 
validation in one form or another, for example, special software to be downloaded by 
recipients, or a Web site providing validation services to visitors uploading documents to 
it.
56
The validation problem could be simplified if XML validation by the general 
public is determined to be unnecessary.  Large document consumers that desire 
authenticated XML documents could be required to implement their own validation 
solutions.  This might not be an unreasonable burden for large organizations because the 
relevant standards are well established and are supported by software libraries. 
HTML Documents 
The methods to authenticate HTML are not as well developed as the methods 
for PDF or even for XML.  There is no standard way to place a signature in an HTML 
document.  There is no standard software that will embed a signature.  And there is no 
standard software to validate signed HTML documents. 
This does not mean, however, that HTML is impossible to sign.  Using XML 
Signature for instance, it is possible to generate a signature for an HTML document.  The 
signature would be detached, not embedded, in a separate file that does not necessarily 
travel with the HTML document.  A user wishing to authenticate the document must find 
the signature.  Solutions similar to the ones outlined in the hash code section could be 
applied. 
Another way to sign HTML documents is to use signed envelopes.  In addition 
to embedded signatures and detached signatures, it is possible to sign any type of 
document or set of documents by placing them in a signed envelope.  This is analogous to 
placing documents in a “zip” file and signing the file.  Signed envelopes are widely used 
in signed email exchange.  The sender’s mailer wraps the message (often HTML) in an 
55
<http://www.w3.org/TR/2008/REC-xmldsig-core-20080610/
> (last visited Dec. 8, 2011). 
56
Such a service has been implemented by, for instance, the Austrian state; 
<http://www.digitales.oesterreich.gv.at/site/6793/default.aspx
> (last visited Dec. 8, 2011).  The service can 
validate PDF documents signed by the state, as well as XML documents like proof of residency, identity 
link of the Austrian citizen card, electronic mandate, or electronic invoice. 
17
envelope, signs it, and sends it up.  The recipient’s mailer opens the envelope and 
displays the message together with signature validation results. 
Although there is commercial software available for wrapping, signing, 
unwrapping, and signature validation,
57
the general public typically does not install it, 
making enveloped signatures inconvenient. 
This inconvenience can be circumvented by using a PDF document as the 
envelope.  A PDF file can contain arbitrary file attachments.  When a PDF file is signed, 
the file attachments are signed as part of the same file.  This can be done as follows: 1) 
create a PDF document; 2) attach other documents (such as HTML or XML) to it as file 
attachments; and 3) sign the PDF and publish it.  These steps can be accomplished either 
manually or they may be automated with software.  Adobe Reader will validate this type 
of PDF as usual, certifying the origin and integrity of both the PDF contents and the 
attachments.  This approach, however, is not supported in the long-term storage format 
PDF/A. 
System Components 
In this section we examine the system components that a state might use to 
implement authentication.  We describe these components and identify leading vendors 
for each.  Detailed product listings and pricing are given in Appendix A. 
The four main components of a document authentication system are: 
●  Signing Certificate 
●  Hardware Security Modules (HSM) 
●  Signing Software 
●  Verification Tools 
Below are the leading options available for each of these components.  Each of 
the lists below gives representative options.  The lists are not exhaustive. 
●  Signing Certificate: the electronic codes uniquely tied to a person or an 
organization, and which are used for signing.  Various types of certificates are available 
as is outlined below. 
Several types of digital certificates are available, including: 
Self-Generated Certificate.  This type of certificate can be generated 
in Adobe Acrobat or Java software libraries.  Other than the cost of the 
software, there is no cost of this type of certificate.  The certificate is self-
rooted. 
57
<http://www.aloaha.com/wi-software-en/aloaha-sign.php
> (last visited Dec. 8, 2011). 
18
Purchased Personal Certificate.  Commercial vendors will issue 
certificates in an individual’s name.  Modest checking is done before 
issuing the certificate.  The certificate root will be either the vendor or 
Adobe (CDS). 
Purchased Group Certificate.  Commercial vendors will issue 
certificates in the name of a group.  Substantial checking is done before 
issuing the certificate.  The certificate root will be either the vendor or 
Adobe (CDS). 
Purchased Enterprise CDS Certificate.  Commercial vendors will 
issue an Adobe CDS certificate in the name of an enterprise.  Thorough 
checking is done before issuing the certificate.  Adobe (CDS) will be the 
root.  A Hardware Security Module (HSM) is required to store the 
certificate. 
Managed PKI.  If an organization needs multiple certificates, a few 
vendors provide certificate management services to allow the organization 
to create and manage its own certificates.  We do not envision that this is 
required for a typical legislative body. 
The leading certificate vendors are:   
Entrust - Offers Group and Enterprise Certificates 
GlobalSign - Offers Group Certificates 
Symantec/VeriSign - Offers Managed PKI and Organizational 
Certificates 
Please note that SSL certificates (for secure Web sites) and code signing 
certificates (for software) are not appropriate for document signing. 
●  Hardware Security Modules (HSM): a secure physical storage 
location for a certificate.  An HSM is required for CDS-level certificates.  It is 
optional for other types of certificates. 
HSMs are available as three different physical forms: 
USB Key.  For personal and group CDS certificates, the certificate 
may be stored on a specialized USB device. 
Add-on Devices.  For enterprise use, the CDS certificate may be 
stored on a PC Card.  This allows access to the certificate on that 
computer. 
Network Appliances.  For enterprise use, the CDS certificate may be 
stored on a dedicated network device.  This allows access to the certificate 
from multiple computers on the intranet. 
There is one primary HSM vendor, SafeNet.  SafeNet devices are resold by 
certificate vendors for certificate storage. 
19
Documents you may be interested
Documents you may be interested