asp net mvc 5 return pdf : Best convert pdf to jpg application control utility html web page wpf visual studio Illies_NIST_052-part1201

topic of this short note. We point out that for document file formats the term 
’message meaning’ means the ’human message’ encoded in the file, e.g. graph­
ics and texts displayed or printed from electronic document files. However, it is 
hardly possible to give a precise definition. We point out that it has been a fun­
damental problem in the context of electronic signatures to specify file formats 
with reasonably unambiguous translations into ’human messages’. 
In Section 2 we briefly describe the structure of Merkle-Damgard hash functions, 
basic properties and the general strategy for constructing meaningful collisions 
provided that one is able to generate abstract collisions of the compression func­
tion. We examined several document file formats in Section 3. It will be shown 
that PDF and TIFF share the ’reusability’ property with PostScript at least to 
a certain extent, although PostScript seems to be particularly well suited in that 
direction. Also the MS Word 97 file format allows the construction of mean­
ingful format file collisions, at least if macros are employed. In Section 4 and 
Section 5 we sketch results from [Mi] for executables and from [LW] and [KL] 
for certificates. We also have a look at RPM files (Red Hat Package Manager), 
a widespread format for distributing Linux program packages. 
We consider the reusability of abstract collisions, and whether such constructions 
can be detected by an expert in case of a trial at court. We generated concrete 
collisions of PDF, TIFF and Word 97 files for MD5. To avoid misuse by free-
riders who might modify the example files we restrict ourselves to the description 
of the central aspects but do not publish the files themselves. 
We point out that this note is a byproduct of ongoing work on hash functions 
at the Federal Office for Information Security (BSI), Germany. According to the 
German Signature Act the BSI has to annually publish a list of recommended 
algorithms and parameters for qualified electronic signatures. The authors of 
this note are no experts for file formats. We just wanted to get an idea of the 
relevance of the ’trick’ employed in [DL1] and [DL2] for digital signatures. 
 Merkle-Damgard hash functions and meaningful 
collisions 
A compression function is a function 
f : {0, 1}
×{0, 1}
−→ {0, 1}
with some m, n ≥ 1. Given the compression function f and an IV ∈{0, 1}
and 
k ≥ 1 we define the k-block compression function 
f
k,IV 
: {0, 1}
km 
−→ {0, 1}
in the following way: Let x = x
1
||x
2
|| ... ||x
with m-bit blocks x
and let for 
i =0,...,k the values h
be defined recursively by 
h
:= IV, h
:= f(h
i−1
,x
i
) for i =1, . . . , k. 
Change pdf to jpg format - Convert PDF to JPEG images in C#.net, ASP.NET MVC, WinForms, WPF project
How to convert PDF to JPEG using C#.NET PDF to JPEG conversion / converter library control SDK
convert pdf to high quality jpg; batch convert pdf to jpg
Change pdf to jpg format - VB.NET PDF Convert to Jpeg SDK: Convert PDF to JPEG images in vb.net, ASP.NET MVC, WinForms, WPF project
Online Tutorial for PDF to JPEG (JPG) Conversion in VB.NET Image Application
change from pdf to jpg on; convert online pdf to jpg
then 
f
k,IV 
(x) := h
From the compression function f and a (fixed) initialization vector IV one ob­
tains a Merkle-Damgard hash function 
h : {0, 1} 
∗ 
−→ {0, 1}
as follows: First, the bit string x ∈ ∈ {0, 1}
∗ 
is padded in a pre-defined way, 
typically by appending a ’1’ (bit), then a sequence of ’0’ bits and a 64-bit value 
denoting the length of x. The number of zeroes is chosen minimal so that the 
length of the whole string xx is a multiple of the block length m, let’s say lm. 
Finally, the hash value of x is given by 
h(x) := f
l,IV 
(xx) 
All the hash functions commonly in use (in particular MD5, SHA-1, RIPEMD160) 
are Merkle-Damgard hash functions. 
We are concerned with the following situation: There is an integer k ≥ 1 (de­
pending on the concrete hash function) and a method that for any given IV 
delivers pairs of different strings x, x
∈{0, 1}
km 
with f
k,IV 
(x)= f
k,IV 
(x
'
), i.e. 
abstract k-block collisions of the compression function with arbitrary IV . The 
attacks on specific hash functions cited above actually provide such methods 
to construct abstract k-block collisions (k = 2 for MD5) of the compression 
functions (only theoretical for SHA-1 with k = 1). 
A first simple observation now is that for a given string a with bitlength k
1
finding two different strings b, b
with equal bitlengths k
2
m satisfying h(a||b)= 
h(a||b
'
) is equivalent to finding a collision of the (multiblock) collision function 
described above: 
f
k
2
,IV 
(b)= f
k
2
,IV 
(b
'
), 
with IV 
:= f
k
1
,IV 
(a). 
The second observation is that then also 
h(a||b||c)= h(a||b
'
||c) 
for every string c. 
A straightforward strategy to construct meaningful collisions to a given file for­
mat works as follows: Determine a suitable string a so that for a reasonable 
portion of pairs b, b
which are delivered by the abstract collision search there 
exist strings c such that 
M = a||b||c, M
= a||b
'
||c 
represent meaningful messages for that specific file format. The pair b, b
is a 
universal collision if (for fixed a) it is always possible to choose a string c so that 
M and Mhave any predetermined meaning. Daum and Lucks used the term 
’poisoned messages’ for such constructions. 
Online Convert Jpeg to PDF file. Best free online export Jpg image
try out some settings and then create the PDF files with the button at the bottom. The perfect conversion tool. JPG is the most widely used image format, but we
convert pdf images to jpg; change pdf to jpg online
Online Convert PDF to Jpeg images. Best free online PDF JPEG
JPG is the most common image format on the internet. The outputs of our conversion service are always JPG files to even if pictures are saved in a PDF in other
.pdf to jpg converter online; best pdf to jpg converter
3 Document file formats 
We picked out PDF, TIFF and the MS Word 97 (.doc) file format to examine 
whether there are reusable or even universal collisions for these file formats. 
PDF and TIFF are sometimes mentioned in discussions about suitable document 
file formats for electronic signatures. Although the Word file format is not a 
candidate for such applications — it is a format for word processing not for 
the exact description of a document — it is perhaps the most commonly used 
document file format for the average PC user. 
3.1 PostScript 
We will shortly describe the method of [DL1]. The ’poisoned messages’ have the 
following shape: 
M
1
.ps = PS-preamble||(S
1
)(S
1
)eq{T
1
}{T
2
M
2
.ps = PS-preamble||(S
2
)(S
1
)eq{T
1
}{T
2
M
M
with some strings S
and S
and two sets of further PostScript-commands T
and 
T
2
. This is an ’if-then-else’-construction: A PostScript-viewer or printer checks 
M
M
M
1
.ps and S
1
,S
M
2
.ps) 
are equal. In the first case the commands of T
are executed, while in the second 
M
if the two S-strings in parantheses (i.e., S
1
,S
1  
for
M
1
.ps one will get a display or 
for
the commands of T
are performed. Thus for
M
M
M
M
2
.ps an output determined by T
2
So the general strategy described in the last section applied to this situation 
would be to fix a =PS-preamble||( with the preamble filled by comments such 
that a has a suitable blocklength and then to find b, b 
as above with h(a||b)= 
M
1
.ps)= h(M
2
.ps) for any T
and 
printer output determined by T
and for
h(a||b 
'
). Setting S
:= b and S
:= b 
yields h(
T
2
Thus the pair a||b, a||b is a universal collision in the sense of Section 1. It is 
described in [DL1] how a concrete universal collision for MD5 can be constructed. 
A concrete collision is given in [DL2]. Similar constructions are possible for any 
file format that allows such if-then-else conditions on strings within the file. 
3.2 PDF 
PDF (Portable Document Format) is a widely used document format for plat­
form independent distribution of documents. Version 1.3 is specified in [PDF]. 
If certain interactive features of PDF (e.g. forms, web capture) are disabled the 
format is basically suitable to precisely describe the appearance of a document 
(at least if viewers and printing software obey the PDF specification). In contrast 
to PostScript PDF has no programming language features such as procedures, 
variables and control constructs (except for the above excluded possibility to 
JPEG Image Viewer| What is JPEG
JPEG, JPG. Disadvantages of JPEG Format. Lossy compression, somewhat reduces the image quality other file formats, including Bitmap, Png, Gif, Tiff, PDF, MS-Word
convert pdf page to jpg; .pdf to .jpg online
C# PDF Convert to Images SDK: Convert PDF to png, gif images in C#
PDF to multiple image forms, including Jpg, Png, Bmp load a program with an incorrect format", please check You can also directly change PDF to Gif image file
convert pdf file into jpg; bulk pdf to jpg converter online
have JavaScript actions for forms). Because of that it is somewhat more difficult  
to find something like a reusable or universal collision.  
In PDF files arbitrary strings (i.e. without restrictions on the allowed characters)  
can occur only in streams and as color strings. The latter delivers a possibility to  
construct poisoned messages. We just include here some snippets of a PDF-file  
experiment with Acrobat Reader. The comments (after the %s) should explain  
what is going on here:  
%PDF-1.3 
4 0 obj 
<</Type /Page  
/Parent 3 0 R  
/MediaBox [0 0 612 792]  
/Contents 8 0 R  
/Resources <</ProcSet 6 0 R  
/Font << /F1 7 0 R >> 
/ColorSpace <</HelpCS 5 0 R>> %Ref. to color space 
/ExtGState <</HelpGS1 9 0 R %Ref. 1. graph. state 
/HelpGS2 11 0 R>>%Ref. 2. graph. state 
>> 
>> 
endobj 
5 0 obj 
%This is the indexed color space. 
[/Indexed 
%The string in parantheses is the color 
/DeviceGray 
%string. It’s length must be <257 
63 
%(here =64). Color no. 6 is ’!’=0x20 
(gh%J$|!c gh%J$!c /F"r7%J$.d*_gh%J$!\ cF"r7%%J$.d$!c ?}o!#l‘) 
endobj 
.  
.  
.  
8 0 obj 
%This is the text stream. It contains 
<</Length 93>> 
%two different pieces of text in 
stream 
%two different gray scales 
BT 
/HelpCS cs 
%use the above defined color space 
/HelpGS1 gs 
%use the first graphic state 
/F1 24 Tf 
100 100 Td 
6 sc 
%color no. 6: ’!’=0x21 --> zero ink in 1. gs 
(the interest 
rate is 16.00%) Tj %first text  
/HelpGS2 gs 
%now use the second graphic state  
/F1 24 Tf  
C# Create PDF from images Library to convert Jpeg, png images to
to load a program with an incorrect format", please check Add(new Bitmap(Program. RootPath + "\\" 1.jpg")); images.Add 1.png")); / Build a PDF document with
conversion of pdf to jpg; convert pdf pages to jpg
C# Image: How to Download Image from URL in C# Project with .NET
If you want other format, you can use the image you can also save a gif, jpeg / jpg, or bmp provide powerful & profession imaging controls, PDF document, tiff
c# convert pdf to jpg; change pdf file to jpg online
0 30 Td 
6 sc 
%color no. 6: ’!’=0x21 --> full ink in 2. gs 
(loan free of 
interest ) Tj 
%second text 
ET 
endstream 
endobj 
9 0 obj 
%This is the first graphic state. 
<< /Type /ExtGState 
/TR 10 0 R 
%Ref. to the used transfer function 
>> 
endobj 
10 0 obj 
%This transfer function is used in the 
<< /FunctionType 4 
%first graphic state 
/Domain [0.0 1.0] %The function is designed to output 1 
/Range [0.0 1.0] %for input 0x21 (zero ink) and output 0 
/Length 40 
%for input 0x20 (full ink) 
>> 
stream 
{0.126 sub 500 mul} 
endstream 
endobj 
11 0 obj 
%This is the second graphic state. 
<< /Type /ExtGState 
/TR 12 0 R 
%Ref. to the used transfer function 
>> 
endobj 
12 0 obj 
%This transfer function is used in the 
<< /FunctionType 4 
%second graphic state 
/Domain [0.0 1.0] %The function is designed to output 0 
/Range [0.0 1.0] %for input 0x21 (full ink) and output 1 
/Length 40 
%for input 0x20 (zero ink) 
>> 
stream 
{0.126 sub 500 mul 1 exch sub} 
endstream 
endobj 
.  
.  
.  
The displayed text for the above file is ’loan free of interest’. If the character 
’!’= 0x21 at position 6 in the color string (in object 5 0) is changed to ’ ’= 0x20 
the displayed text is ’the interest rate is 16.00%’. The characters in the color 
VB.NET Word: Word to JPEG Image Converter in .NET Application
Word doc into high quality jpeg / jpg images; Convert a be converted into Jpeg image format and then powerful & profession imaging controls, PDF document, image
.net convert pdf to jpg; convert pdf to jpg for
C# PDF Convert to Tiff SDK: Convert PDF to tiff images in C#.net
Powerful .NET control to batch convert PDF documents to tiff format in Visual C# .NET program. Also supports convert PDF files to jpg, jpeg images.
convert pdf to 300 dpi jpg; batch pdf to jpg online
string may have any of the 256 byte values except for ’(’ =0x28 and ’)’=0x29 
the delimiters of strings in PDF. 
To perform the general strategy of Section 2 one would use the color string for b 
and b 
'
. Once these two different strings have been found (and hopefully do not 
contain ’(’,’)’) one chooses a color number (character position) with different 
characters in b and b 
(6 in the above example). The rest of the file has to be 
modified accordingly: The chosen color number has to be employed in object 
8 0 and the transfer functions in objects 10 0 and 12 0 respectively have to be 
modified (in the above example they are specific to 0x20 and 0x21). 
Remark: In the above example we have printed the two texts at different posi­
tions. ’White on Black’ is ’White’ in PDF unless the ’overprint mode’ is active. 
With a correctly working overprint mode the above reusable collisions would be 
nearly universal. But we were not able to activate this feature and it is said in 
[PDF] that it is device dependent. So we only claim here that basically it should 
be possible to construct nearly universal collisions for black/white texts if all 
the viewers and printers strictly obey the specification. (A possible solution to 
overcome the overprint problem is to print the overlap of the two texts in black 
at the end. This basically works but the results we obtained were not perfect, 
the shape of the resulting characters was not really smooth, some information 
about the hidden text leaked out.) 
3.3 TIFF 
TIFF (Tagged Image File Format) is a standard image file format described in 
[TIFF] in particular used for scanning paper documents: 
A TIFF file has a maximal length of 2
32 
bytes. The pages of a TIFF document 
are described by IFDs (image file directories). At the beginning of the TIFF 
file there is a header which at its end contains a 4-byte offset (offsets in TIFF 
always give the position relative to the 1. byte of the file) that specifies the start 
address of the first IFD. Every IFD contains several 12-byte directory entries 
and a 4-byte value at the end, the latter being either the offset to specify the 
start of the next IFD if there is any or the value 0x00000000 if there is no further 
IFD. 
Obviously the offsets to the next IFD could be used to construct poisoned mes­
sages: Two documents only differing in one of these offsets could be very different. 
But this does not work for example for the collision attack on MD5 described 
in [WY] as the hash input strings do not differ at the first 32 bytes for their 
collisions. One would have to find an attack with differences also for the first 4 
bytes. Even then as the offset to the first IFD is located quite at the beginning 
of the file this first IFD probably cannot be used for the attack and only the 
second and the following IFDs could be different. 
A closer look at the directory entries in an IFD delivers a method that leads to 
a more practical ’poisoned message’ attack. One of the 12-byte directory entries 
VB.NET PDF - Convert PDF with VB.NET WPF PDF Viewer
to PDF; Merge PDF Files; Split PDF Document; Remove Password from PDF; Change PDF Permission Settings. Convert PDF to image formats, such as PNG, JPG, BMP and
convert .pdf to .jpg; advanced pdf to jpg converter
C# WPF PDF Viewer SDK to convert and export PDF document to other
to PDF; Merge PDF Files; Split PDF Document; Remove Password from PDF; Change PDF Permission Settings. Convert PDF to image formats, such as PNG, JPG, BMP and
convert pdf document to jpg; change file from pdf to jpg
could look as follows: 
tag type 
count 
value 
0x0111 0x0003 0x00000003 0x000014e0 
The 2-byte tag 0x0111 indicates that the entry describes the offsets of the strips 
of the IFD: Every page can be split up in strips which can be located at different 
positions in the file. The 2-byte type 0x0003 indicates that the offsets will be 
given as ’shorts’ i.e. 2-byte values. The 4-byte count 0x00000003 indicates that 
there are 3 strips. The 4-byte value gives the offset of the location in the TIFF file 
where three 2-byte offsets for the three strips can be found stored consecutively 
namely at 0x000014e0. (If the count was 0x00000001 or 0x00000002 then ’value’ 
would contain the 1 or 2 short offsets themselves but not their address.) 
To perform the general procedure described in Section 2 one would let the 6 
bytes at offset 0x000014e0 be part of the strings b, b 
'
. And if one of the three 
2-byte offsets for the strips differs for b and b to display the corresponding strip 
the viewer will look at different locations in the TIFF file. 
Of course there must not be overlaps between the resulting storage area of the 
strip data and other data in the TIFF file which leads to additional constraints 
on b and b 
which will be satisfied with good probability if b is random and the 
TIFF pages contain significantly less than 2
15 
byte information (for example fax 
quality text pages). Thus one can get very well reusable collisions
for TIFF 
files. 
If one tries to produce MD5 collisions for TIFF using the abstract collision attack 
described in [WY] one is restricted by the actual differences between b and b 
that can occur. As can be seen from the TIFF reference the strips of the page 
must have the same length except for the last which can be significantly smaller. 
So the best that can be expected is a reusable collision that allows to produce 
colliding TIFF pages with basically arbitrary given contents but such that the 
first halfs (or the second halfs) of the pages are equal. 
3.4 Word 97 
In this subsection we treat meaningful MD5 file format Word 97 collisions. 
Roughly speaking, we give a Word macro that performs a specific action de­
pending on the status of a particular if-condition. In our concrete example the 
last decimal digit of a purchase price, a fee or something like that should be dis­
played, resp. printed, in white instead of in black. In other words, the final digit 
should be invisible for the potential victim on the screen, resp. on the printout. 
2  
There is also an index entry for the lengths of the strips which is a further constraint: 
The exchanged graphical data basically should have the same lengths. But practical 
experiments show that viewers are quite tolerant with respect to that, we didn’t 
need to care about this. 
We point out that we did not study the Word format in detail. Instead, we 
followed a purely empirical approach where our only tool was an ordinary hex 
editor. The key observation was the following: After some meaningful bytes the 
first sector of a Word 97 file (512 Bytes) merely contains fillers (’FF’). Practical 
experiments underline that Word 97 neglects the values of these fillers. 
Hence an adversary may overwrite a subsequence of fillers (e.g. Bytes 0x80 to 
0xFF in our example; the numbering starts with 0x00) with a hex editor by 
strings that lead to abstract collisions. These strings are used as b and b 
and 
result in two different Word files having the same hash value. 
The macro scans this area and evaluates a simple arithmetic expression that 
is different for both collisions. In case of MD5, for instance, the msb of byte 
0x80 + 0x13 = 0x93 equals 0 for one file and 1 for the other if we use the 
construction from [WY] (keep in mind the ’little endian’ convention for MD5). 
Or equivalently, interpreted as a character byte 0x93 is < 128 in the first case 
but ≥ 128 in the second. Depending on the value of this character the macro 
either has no effect or it searches the $-sign in the displayed text and changes 
the color of the last digit of the corresponding price from black to white. 
The following list collects the particular steps. The example macro is included 
in the annex. we point out that the general procedure is the same for any hash 
function provided that an adversary is able to generate abstract collisions to 
given IVs. 
1. The adversary opens a Word file ’contract0.doc’ and writes the text. 
2. The adversary writes a macro with the following property: If the ASCII value 
of byte 0x93 is < 127 the macro has no effect. Otherwise it selects the $-sign 
within the (visible) text and changes the preceding digit of the price from 
black to white. 
3. The adversary connects the macro with contract0.doc and saves contract0.doc. 
4. The adversary generates a collision of two 256-byte strings for which the 
first 128 bytes equal the first 128 bytes of contract0.doc. Then he uses a hex 
editor to replace bytes 0x80 to 0xFF of contract0.doc by the respective sub­
strings, obtaining two different files contract.doc and cheatingcontract.doc. 
Byte 0x93 of contract.doc is < 127 whereas byte 0x93 of cheatingcontract.doc 
is ≥ 128. 
5. The adversary sends cheatingcontract.doc to his victim. 
6. The victim opens cheatingcontract.doc. If he rejects the use of macros (Case 
A) nothing happens, i.e. he will see the correct text. That is, the attack has 
been unsuccessful. Otherwise (Case B) the displayed or printed price appears 
to be lower by factor 10. 
7. If the victim agrees with the contract (which may depend on the displayed 
text) he signs cheatingcontract.doc and sends it back to the adversary. 
8. In Case B the adversary might replace the document cheatingcontract.doc 
by contract.doc later. 
Remark 1. a) This method seems to deliver a collision which is reusable to a cer­
tain extent: Experiments indicate that exchanging characters of the text (keeping 
the length constant) does not change the bytes in the file located prior to the 
b, b 
positions. 
b) We already have pointed out that we followed an empirical approach. The 
Word format is yet very complicated and contains hundreds of parameters like 
offsets and modifiers. So it might not be too surprising if someone was able 
to evaluate more sophisticated methods to produce poisoned messages without 
using macros, similarly to the constructions for PostScript, PDF and TIFF. 
However, the straight-forward idea to use the offset contained in the FIB (File 
Information Block) of a Word 97 document, which determines the beginning of 
the proper text does not seem to work. As the Word format does not seem to be 
interesting enough with respect to digital signatures we did not go into details. 
3.5 Concrete examples for MD5 
We constructed MD5 format file collisions for PDF, TIFF and Word 97 where we 
used [WY]. The concrete MD5-PDF-collision seems to work for Acrobat Readers 
from version 4 to 8. The concrete MD5-TIFF-collision consists of two pages that 
differ at 25 % (instead of 50 %). This is due to the shape of the files produced 
by our scanning software: The files contained four strips of almost equal size, 
and for convenience we did not change this structure. 
4 Executables and packages 
In this section we observe that universal collisions can be constructed for binary 
executables and reusable collisions for RPM. These are probably less interesting 
in practice than the results for document file formats: The signing party should 
really understand and accept the code it signs otherwise there will arise problems 
also without hash collisions. 
4.1 Plain binaries 
Obviously assembler languages for common processors allow if-then-else con­
structions and offset constructions of poisoned programs. Also reusable and even 
universal collisions are possible. [Mi] describes a way to obtain such executables 
by writing suitable C-code instead of assembler
3
: After compilation one inspects 
the resulting executable to find out where the strings b, b 
are located. This 
method could also be suitable to construct universal collisions -of course this 
depends on the assumption that the compiler keeps some ’natural’ order of the 
relevant data and commands of the C-program in the executable file. 
3  
Actually [Mi] describes how to produce colliding selfextracting executables common 
to MS Windows users. 
4.2 RPM 
In the Linux world executables normally are distributed as packages. One of the 
most popular package formats is RPM (Red Hat Package Management) which 
is used by many Linux distributions and described for example in [Ba]. 
An RPM package consists of four successive parts: The lead, the signature, the 
header and the archive. The lead is some sort of exterior badge whose integrity is 
not secured, the signature contains the size, the MD5 hash value and optionally 
a PGP-signature of the rest of the file (header+archive). We assume now that 
the PGP-signature employs MD5 as hash function and ask for some reusable 
collisions for (header+archive) to forge the RPM-signature. 
The header itself contains another header and after that several 16-bytes index 
entries and a store at the end. The index entries look as follows: 
tag type offset count 
4 bytes 4bytes 4 bytes 4bytes 
A useful index entry for constructing reusable hash collisions has tag 0x000003ff 
which corresponds to RPMTAG PREIN specifying the pre-installation script. 
Let the type for that entry be 0x0000006 corresponding to STRING type and 
the count be 0x00000001 then offset would give the location of a string inside 
the store: This is a shell script to be executed before installation. But Linux 
shells allow if-then-else constructions and allow to compare strings. So ’poisoned 
packages’ should be possible: b and b are strings contained in the pre-installation 
script. As the archive which contains the binaries is located behind the header 
and thus much of the pre-installation script and at least the binaries and also 
some information contained in the store (for example the post-installation script 
which on the other side could probably as well be used for the ’poisoning’) do 
not need to be known when the collision is constructed. 
Remark: The other index entries in the header restrict the reusableness of the 
collision to a certain extent. 
5 Certificates 
In [KL] and [LW] the possibility of constructing X.509 certificates for DSA with 
different primes p (one of them for example weak against DL algorithms!) but 
the same MD5 hash value was observed. [LW] also explicitely deliver two ASN.1 
DER encoded X.509 certificates for RSA with two different RSA-moduli but the 
same MD5 hash value. 
These examples show that collisions of X.509 certificates can be constructed. 
The question we are dealing with here is whether reusable collisions can be 
constructed. This should also be the case — in the trivial sense of extending col­
lisions in different ways — as there are fields in X.509 certificates which contain 
Documents you may be interested
Documents you may be interested