Python 使用ASN.1解码,其中基底包含一些不透明数据

Python 使用ASN.1解码,其中基底包含一些不透明数据,python,asn.1,pyasn1,Python,Asn.1,Pyasn1,我想使用pyasn1来解码一些数据,其中一部分是不透明的。也就是说,ASN.1定义的结构中包含的部分数据可能是也可能不是ASN.1可解码的,我需要解析前导以了解如何解码它 根据我对“解码未标记类型”的理解,我应该能够使用pyasn.univ.Any类型来处理这种情况 下面是一些示例代码来说明我遇到的问题 #!/usr/bin/env python from pyasn1.type import univ, namedtype from pyasn1.codec.der import decod

我想使用
pyasn1
来解码一些数据,其中一部分是不透明的。也就是说,ASN.1定义的结构中包含的部分数据可能是也可能不是ASN.1可解码的,我需要解析前导以了解如何解码它

根据我对“解码未标记类型”的理解,我应该能够使用
pyasn.univ.Any
类型来处理这种情况

下面是一些示例代码来说明我遇到的问题

#!/usr/bin/env python

from pyasn1.type import univ, namedtype
from pyasn1.codec.der import decoder, encoder

class Example(univ.Sequence):
    componentType = namedtype.NamedTypes(
        namedtype.NamedType('spam', univ.Integer()),
        namedtype.NamedType('eggs', univ.Any())
    )

example = Example()
example['spam'] = 42
example['eggs'] = univ.Any(b'\x01\x00abcde') # Some opaque data
substrate = encoder.encode(example)

"""
    >>> import binascii
    >>> print(binascii.hexlify(substrate).decode('ascii')))
    300a02012a01006162636465

      ^^      ^
      ||      + Opaque data begins here
      ++ Note: the length field accounts for all remaining substrate
"""

data, tail = decoder.decode(substrate, asn1Spec=Example())
print(data)
编码的示例与我的期望一致。但是,此程序在解码器内部失败,并进行以下回溯

Traceback (most recent call last):
  File "./any.py", line 27, in <module>
    data, tail = decoder.decode(substrate, asn1Spec=Example())
  File "/Users/neirbowj/Library/Python/3.4/lib/python/site-packages   /pyasn1-0.1.8-py3.4.egg/pyasn1/codec/ber/decoder.py", line 825, in __call__
  File "/Users/neirbowj/Library/Python/3.4/lib/python/site-packages/pyasn1-0.1.8-py3.4.egg/pyasn1/codec/ber/decoder.py", line 342, in valueDecoder
  File "/Users/neirbowj/Library/Python/3.4/lib/python/site-packages/pyasn1-0.1.8-py3.4.egg/pyasn1/codec/ber/decoder.py", line 706, in __call__
pyasn1.error.SubstrateUnderrunError: 95-octet short
编辑1:附加样本数据

这是一个样本GSSAPI令牌(轻度消毒),我相信是cyrus sasl和heimdal序列化的
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我的印象是,任何类型的序列化只能包含有效的BER/DER序列化。将任何类型视为具有无限多个备选方案的选择类型(参见任何类型的章节)

我的第一反应是将innerToken放入八进制字符串,如下所示:

class Example(univ.Sequence):
    componentType = namedtype.NamedTypes(
        namedtype.NamedType('spam', univ.Integer()),
        namedtype.NamedType('eggs', univ.OctetString())
    )
解码时,什么将为您提供现成的值:

>>> example = Example()
>>> example['spam'] = 42
>>> example['eggs'] = b'\x01\x00abcde'
>>> print(example.prettyPrint())
Example:
 spam=42
 eggs=0x01006162636465
>>> substrate = encoder.encode(example)
>>> data, tail = decoder.decode(substrate, asn1Spec=Example())
>>> print(data.prettyPrint())
Example:
 spam=42
 eggs=0x01006162636465
另一方面,如果您确实要使用规范中的值:

KRB_AP_REQ            01 00
KRB_AP_REP            02 00
KRB_ERROR             03 00
它们看起来像是可以使用原始示例规范解码的有效DER序列化:

>>> KRB_AP_REQ = '\x01\x00'
>>> KRB_AP_REP = '\x02\x00'
>>> KRB_ERROR = '\x03\x00'
>>> class Example(univ.Sequence):
...     componentType = namedtype.NamedTypes(
...         namedtype.NamedType('spam', univ.Integer()),
...         namedtype.NamedType('eggs', univ.Any()),
...         namedtype.NamedType('ham', univ.Any()),
... )
... 
>>> example = Example()
>>> example['spam'] = 42
>>> example['eggs'] = KRB_AP_REQ
# obtain DER serialization for ANY type that follows
>>> example['ham'] = encoder.encode(univ.Integer(24))
>>> print(example.prettyPrint())
Example:
 spam=42
 eggs=0x0100
 ham=0x020118
>>> substrate = encoder.encode(example)
>>> data, tail = decoder.decode(substrate, asn1Spec=Example())
>>> print(data.prettyPrint())
Example:
 spam=42
 eggs=0x0100
 ham=0x020118
>>> data['eggs'].asOctets()
'\x01\x00'
>>> data['eggs'].asNumbers()
(1, 0)
>>> example['eggs'] == KRB_AP_REQ
True
但这是一种欺骗,可能不适用于任意的innerToken值


那么,其他工具生成的GSSAPI令牌序列化是什么样子的呢

使用
OctetString
似乎是一种很好的处理方法,但不幸的是,它需要更新RFC,因为它将自己的标记和长度八位字节添加到序列化中。在您的示例“300c02012a040701006162636465”中,“0407”。我将看看我能做些什么来提供一个序列化GSSAPI-Token的具体示例。那么,这一切都取决于是否所有可能的KRB_*值都可以被正式视为有效的(尽管是虚构的)序列化。对于您提到的值,解码器可以正常工作。我想我知道它的外观,但如果您能提供一个小示例代码,显示解码器接受受约束的TOK_ID,然后是其他不可预测但受约束的对象,我会接受您的答案。我不确定您在这里说“受约束”是什么意思,但我希望我添加了您需要的代码。如果没有-请澄清。顺便说一句,我不确定ASN.1是否支持向对等方发送完全不可预测的组件的概念。多项选择-是的,但非类型的斑点-不确定。但将blob封装成某种特定类型是一种可行的方法。