我正在与服务器接口,该服务器要求发送给它的数据使用Deflate算法(Huffman编码LZ77)压缩,并且还发送我需要的数据以进行Inflate .
我知道Python包含Zlib,并且Zlib中的C库支持对Inflate和Deflate的调用,但这些显然不是由Python Zlib模块提供的 . 它确实提供压缩和解压缩,但是当我拨打电话时,如下所示:
result_data = zlib.decompress( base64_decoded_compressed_string )
我收到以下错误:
Error -3 while decompressing data: incorrect header check
Gzip并没有更好;在打电话时如:
result_data = gzip.GzipFile( fileobj = StringIO.StringIO( base64_decoded_compressed_string ) ).read()
我收到错误:
IOError: Not a gzipped file
这是有意义的,因为数据是一个Deflated文件而不是一个真正的Gzipped文件 .
现在我知道有一个Deflate实现可用(Pyflate),但我不知道Inflate的实现 .
似乎有几个选择:
Find an existing implementation (ideal) of Inflate and Deflate in Python
将我自己的Python扩展编写到包含Inflate和Deflate的zlib c库中
调用可以从命令行执行的其他内容(例如Ruby脚本,因为zlib中的Inflate / Deflate调用完全包装在Ruby中)
?
我正在寻求解决方案,但缺乏解决方案,我将感谢见解,建设性意见和想法 .
Additional information :为了我需要的目的,放松(和编码)字符串的结果应该与下面的C#代码片段给出相同的结果,其中输入参数是与要压缩的数据相对应的UTF字节数组:
public static string DeflateAndEncodeBase64(byte[] data)
{
if (null == data || data.Length < 1) return null;
string compressedBase64 = "";
//write into a new memory stream wrapped by a deflate stream
using (MemoryStream ms = new MemoryStream())
{
using (DeflateStream deflateStream = new DeflateStream(ms, CompressionMode.Compress, true))
{
//write byte buffer into memorystream
deflateStream.Write(data, 0, data.Length);
deflateStream.Close();
//rewind memory stream and write to base 64 string
byte[] compressedBytes = new byte[ms.Length];
ms.Seek(0, SeekOrigin.Begin);
ms.Read(compressedBytes, 0, (int)ms.Length);
compressedBase64 = Convert.ToBase64String(compressedBytes);
}
}
return compressedBase64;
}
为字符串“deflate and encode me”运行此.NET代码会得到结果
7b0HYBxJliUmL23Ke39K9UrX4HShCIBgEyTYkEAQ7MGIzeaS7B1pRyMpqyqBymVWZV1mFkDM7Z28995777333nvvvfe6O51OJ/ff/z9cZmQBbPbOStrJniGAqsgfP358Hz8iZvl5mbV5mi1nab6cVrM8XeT/Dw==
当“deflate and encode me”通过Python Zlib.compress()然后运行base64编码时,结果是“eJxLSU3LSSxJVUjMS1FIzUvOT0lVyE0FAFXHB6k =” .
很明显,zlib.compress()不是与标准Deflate算法相同算法的实现 .
More Information :
在b64解码之后,.NET deflate数据的前2个字节(“7b0HY ...”)是0xEDBD,它不对应于Gzip数据(0x1f8b),BZip2(0x425A)数据或Zlib(0x789C)数据 .
在b64解码之后,Python压缩数据的前2个字节(“eJxLS ...”)是0x789C . 这是一个Zlib Headers .
SOLVED
要处理原始deflate和inflate,没有头和校验和,需要执行以下操作:
在deflate / compress上:剥离前两个字节( Headers )和最后四个字节(校验和) .
膨胀/解压缩:窗口大小有第二个参数 . 如果此值为负,则会抑制 Headers . 这是我目前的方法,包括base64编码/解码 - 并正常工作:
import zlib
import base64
def decode_base64_and_inflate( b64string ):
decoded_data = base64.b64decode( b64string )
return zlib.decompress( decoded_data , -15)
def deflate_and_base64_encode( string_val ):
zlibbed_str = zlib.compress( string_val )
compressed_string = zlibbed_str[2:-4]
return base64.b64encode( compressed_string )