前提
我正在尝试从 Deutsche Bahn(德国铁路)发行的车票上当前使用的条形码格式中解码数据。我发现这个非常有用的网站(德语)已经做了类似的事情并提供了一个python 脚本。
该网站声明数据是用 压缩的zlib
,生成的 blob 是用 DSA 签名的,所有这些都存储在条形码(Aztec 格式)中。
此类条形码的示例
问题
我已使用网站上提供的脚本成功解码票证。安装了 python-pyasn1 库。读取条形码(按照说明使用BCTester,在 NeoReader 应用程序中遇到了一些问题)并将结果转换为十六进制。将十六进制数据保存为纯文本文件(出于某种原因,脚本需要)并使用脚本解析文件。有效。
但是脚本做的太多了。我想自己进行解析,但我无法让 zlib 解压缩工作,而且我对代码的理解很少,无法理解它。我几乎不知道 Python。不过,我有一些编程经验。
如果单纯看条码中的数据,是这样的: https ://gist.github.com/oelna/096787dc18596aaa4f5f
第一个问题是: 什么是 DSA 签名,我需要先将其从实际压缩数据中分离出来吗?
第二个: 一个简单的python脚本会是什么样子,它从文件中读取条形码blob并简单地解压缩它,这样我就可以进一步解析格式。我有一些想法,比如
#!/usr/bin python
import zlib
ticket = open('ticketdata.txt').read()
print zlib.decompress(ticket)
但它不起作用。任何正确方向的提示将不胜感激。
这是脚本可以读取的十六进制数据(如果保存到文件):
23 55 54 30 31 30 30 38 30 30 30 30 30 31 30 2c 02 14 1c 3d e9 2d cd 5e c4 c0 56 bd ae 61 3e 54 ad a1 b3 26 33 d2 02 14 40 75 03 d0 cf 9c c1 f5 70 58 bd 59 50 a7 af c5 eb 0a f4 74 00 00 00 00 30 32 37 31 78 9c 65 50 cb 4e c3 30 10 e4 53 2c 71 43 4a d9 f5 2b 36 b7 84 04 52 01 55 51 40 1c 51 01 23 2a 42 0e 21 15 3f c7 8d 1f 63 36 11 52 2b 7c f1 78 76 76 66 bd f7 8f 4d 5d 54 c4 44 ce 10 05 d2 eb 78 5b ac 32 7b b4 77 c8 11 6b 62 c7 d6 79 aa ea aa 16 e1 b2 22 4d c4 01 ad 36 58 61 ca 6b 30 c6 e5 64 a0 b6 97 0f a6 a9 6f d6 71 df c7 cf 3e 7f 37 93 66 8e c6 71 de 92 4c c0 e1 22 0d fd 57 7a cb ee b6 cf ef 69 54 fd 66 44 05 31 d0 03 18 01 05 40 04 70 9c 51 46 ad 38 49 33 00 86 20 dd 42 88 04 22 5f a6 a1 db f6 78 79 d4 79 95 76 1f 3f df fd e7 98 86 16 b1 30 0b 65 d6 3c bd 2a 15 ce d8 ab e5 79 9d 47 7b da 34 13 c7 34 73 5a 6b 0b 35 72 d9 5c 0d bb ae 53 aa e8 5f 86 b4 01 e9 25 8d 0d 50 8e 72 3c 39 3c b2 13 94 82 74 ce 2d c7 b3 41 8b ed 4c 9f f5 0b e2 85 6c 01 8c fe c7 b8 e9 87 8c d9 f1 90 28 a3 73 fe 05 6d de 5f f1
更新/解决方案:
Mark Adler 的建议让我走上了正轨。我花了几个小时,但我为这个特殊问题拼凑了一个可行的解决方案。如果我更聪明一点,我会识别出78 9C
偏移量 68 处的 zlib 标头。此时只需拆分数据,后半部分就会毫无怨言地解压缩。被警告,非常悲伤python
dsa_signature = ''
zlib_data = ''
cursor = 0
with open('ticketdata.txt', "rb") as fp:
chunk = fp.read(1)
while chunk:
if(cursor < 68):
dsa_signature += chunk
else:
zlib_data += chunk
chunk = fp.read(1)
cursor = cursor + 1
print "\nSignature:"
print "%s\n" % dsa_signature
print "\nCompressed data:"
print "%s\n" % zlib_data
print "\nDecoded:"
print zlib.decompress(zlib_data)
如果有一个简单的解决方案,请随时发表评论。我将继续在这方面做更多的工作,并尝试使其成为一个更强大的解决方案,主动寻找 zlib 标头,而不对偏移量进行硬编码。前半部分是标识符代码,如#UT010080000060,
,后跟ASN.1
DSA 签名,幸运的是我不需要验证或修改。