需要帮助解压缩存储在阿兹特克条形码(德国铁路车票)中的zlib数据



前提

我正在尝试从德国铁路公司(德国铁路)目前发行的车票上使用的条形码格式中解码数据。我发现这个非常有用的网站(德语)已经做了类似的事情,并提供了python脚本。

该网站表示,数据用zlib压缩,生成的blob用DSA签名,所有数据都存储在条形码中(阿兹特克格式)。这种条形码的示例

问题

我已经使用网站上提供的脚本成功解码了一张票。已安装python-pyasn1库。读取条形码(按照说明使用BCTester,NeoReader应用程序出现一些问题),并将结果转换为十六进制。将十六进制数据保存为纯文本文件(由于脚本要求的某些原因),并使用脚本解析该文件。它奏效了。

但剧本做得太多了。我想自己做解析,但我无法让zlib解压缩工作,而且我对代码的理解很少。我几乎不懂Python。不过,我有一些编程经验。

如果你只是简单地查看条形码中的数据,它看起来是这样的:https://gist.github.com/oelna/096787dc18596aaa4f5f

第一个问题是:DSA签名是什么?我需要先将其从实际压缩数据中分离出来吗?

第二个:一个简单的python脚本从文件中读取条形码blob并简单地解压缩它,这样我就可以进一步解析格式了。我脑子里想的是

#!/usr/bin python
import zlib
ticket = open('ticketdata.txt').read()
print zlib.decompress(ticket)

但它不起作用。任何正确方向的提示都将不胜感激。

如果保存到文件中,脚本可以读取以下十六进制数据:

23 55 54 30 31 30 30 38 30 30 30 30 30 31 30 2c 02 14 1c 3d e9 2d cd 5e c4 c0 56 bd ae 61 3e 54 ad a1 b3 26 33 d2 02 14 40 75 03 d0 cf 9c c1 f5 70 58 bd 59 50 a7 af c5 eb 0a f4 74 00 00 00 00 30 32 37 31 78 9c 65 50 cb 4e c3 30 10 e4 53 2c 71 43 4a d9 f5 2b 36 b7 84 04 52 01 55 51 40 1c 51 01 23 2a 42 0e 21 15 3f c7 8d 1f 63 36 11 52 2b 7c f1 78 76 76 66 bd f7 8f 4d 5d 54 c4 44 ce 10 05 d2 eb 78 5b ac 32 7b b4 77 c8 11 6b 62 c7 d6 79 aa ea aa 16 e1 b2 22 4d c4 01 ad 36 58 61 ca 6b 30 c6 e5 64 a0 b6 97 0f a6 a9 6f d6 71 df c7 cf 3e 7f 37 93 66 8e c6 71 de 92 4c c0 e1 22 0d fd 57 7a cb ee b6 cf ef 69 54 fd 66 44 05 31 d0 03 18 01 05 40 04 70 9c 51 46 ad 38 49 33 00 86 20 dd 42 88 04 22 5f a6 a1 db f6 78 79 d4 79 95 76 1f 3f df fd e7 98 86 16 b1 30 0b 65 d6 3c bd 2a 15 ce d8 ab e5 79 9d 47 7b da 34 13 c7 34 73 5a 6b 0b 35 72 d9 5c 0d bb ae 53 aa e8 5f 86 b4 01 e9 25 8d 0d 50 8e 72 3c 39 3c b2 13 94 82 74 ce 2d c7 b3 41 8b ed 4c 9f f5 0b e2 85 6c 01 8c fe c7 b8 e9 87 8c d9 f1 90 28 a3 73 fe 05 6d de 5f f1

更新/解决方案:

马克·阿德勒的建议让我走上了正轨。我花了几个小时,但我想出了一个有效的解决方案来解决这个特殊的问题。如果我更聪明的话,我会识别出偏移68处的zlib标头78 9C。只需在这一点上拆分数据,后半部分就可以毫无怨言地解压缩。请注意,非常悲伤的python

dsa_signature = ''
zlib_data = ''
cursor = 0
with open('ticketdata.txt', "rb") as fp:
    chunk = fp.read(1)
    while chunk:
        if(cursor < 68):
            dsa_signature += chunk
        else:
            zlib_data += chunk
        chunk = fp.read(1)
        cursor = cursor + 1

print "nSignature:"
print "%sn" % dsa_signature
print "nCompressed data:"
print "%sn" % zlib_data
print "nDecoded:"
print zlib.decompress(zlib_data)

如果有一个简单的解决方案,请随时发表评论。我将继续在这方面做更多的工作,并尝试使其成为一个更健壮的解决方案,可以主动查找zlib标头,而无需对偏移进行硬编码。前半部分是一个标识符代码,如#UT010080000060,,后面是ASN.1 DSA签名,幸运的是我不需要验证或修改它。

有一个完整有效的zlib流,从十六进制数据中的偏移量68开始,一直到最后。它解压缩为:

U_HEAD01005300802P9QAN-4������������05012015145600 ede0080id0200180104840080bl020357031204gw3hemp9�����������06012015060120151021193517S00010018 Fernweh票证natS00200012S0030001AS00900051-0-0S01200010S01400022S0150006BerlinS0160011NeumünsterS0210038B血红蛋白8:16 ICE794/HH Hbf 10:16 IC2224S0230013KrullAndrea S0260001213S0270019***************0484S0280013安德里亚#Krulls0311006.01.2015 s03201006.01.2015 s035000511160 s036003271

如果删除示例的前68个字节,zlib.decompress()将返回上面的内容。

这取决于你来弄清楚前68个字节是什么。

最新更新