Sie verpassen Handelsmöglichkeiten:
- Freie Handelsapplikationen
- Über 8.000 Signale zum Kopieren
- Wirtschaftsnachrichten für die Lage an den Finanzmärkte
Registrierung
Einloggen
Sie stimmen der Website-Richtlinie und den Nutzungsbedingungen zu.
Wenn Sie kein Benutzerkonto haben, registrieren Sie sich
Meine Herren, ich wünschte nur, ich hätte das hier. Ich behaupte nicht, dass es einfach zu realisieren ist, aber irgendwie scheint es mir möglich. Lassen Sie sie dekompilieren und erhalten Sie den Binärcode (Hauptsache, es ist nicht der Quellcode). Wenn sie einen Spezialisten finden, der versteht, warum ich in Expert Advisor eine zweidimensionale Fourier-Transformation verwende und darin Datumsoperationen und kein Wavelet verwende, ist das Flaggschiff in ihren Händen. Wenn sie sie dort kompetent herausholen können und sie korrekt gehandelt wird
2. Wenn Sie ein echtes Konto bei einem Maklerunternehmen eröffnen, erhalten Sie einen (elektronischen oder sonstigen) Schlüssel. Sie wissen, dass sie Passwörter stehlen. Ich möchte nicht, dass mein Login und mein Passwort bis zum Hals in den Markt geschickt werden. Ich habe irgendwo gesehen, dass das Demo-Passwort einfach ist (5-8 Buchstaben und Ziffern), während das Passwort für das echte Konto viel komplizierter ist.
1. Dies ist die derzeitige Situation. Das Programm wird in Bytecode kompiliert, der auf der virtuellen Maschine ausgeführt und in ex4 gespeichert wird. Dieser Bytecode entspricht in etwa dem Maschinencode der realen Maschinen. Wenn ein Angreifer Zugang zu Bytecode erhält, ist es eine Frage der Technik und des Geschicks, den Algorithmus wiederherzustellen. Es ist jedoch wichtig zu verstehen, dass dieser Byte-Code im Prinzip nicht vor einem Eindringling versteckt werden kann, indem man ihn für ein Terminal offen lässt.
2. Die Verbindung zum Terminal wird wie bisher verschlüsselt. Für mich wäre es besser, Standard-SSL zu verwenden, aber es gibt kaum eine selbst geschriebene Verschlüsselung. Wahrscheinlicher ist, dass das einzige proprietäre Schema das gemeinsame Geheimnis zwischen dem DC und dem Terminal ist, und die Verschlüsselung selbst ist AES oder etwas Ähnliches.
Ich habe extra nachgeschaut, beim 2. Punkt ist es möglich und wird von den Finnen bereits umgesetzt, sogar in den Verordnungen steht, wie mit den elektronischen Schlüsseln umzugehen ist und wozu das führt.
http://www.finam.ru/services/AccountWizard00002/default.asp
Zum ersten Punkt. Wir machen den Algorithmus der ex4-Bildung offen und völlig transparent. Wir veranstalten einen gut dotierten Wettbewerb für seine Modifikation mit dem Ziel, es vor Dekompilierung zu schützen und den Quellcode zu erhalten. Wenn wir als Ergebnis des Wettbewerbs Ideen für den Schutz erhalten, setzen wir sie um und erhalten ein Zertifikat der Schutzklasse von einer bekannten Organisation.
Die Frage ist, ob die Softwareentwickler dies wollen (ob es für sie profitabel ist, solide Software zu machen und jeden in dieser Marktnische zu beißen), oder ob es für sie einfacher ist, einen Wettbewerb zu veranstalten und ... und dann selbst zu schreiben. Denn sie kennen den Kompilierungsalgorithmus.
amirul "... dann die Wiederherstellung des Algorithmus - eine Frage der Technologie und das Niveau der Ausbildung ..." Zeit ist die Hauptsache, wenn die Wiederherstellung des ursprünglichen Algorithmus sollte 1 Jahr (ein Spezialist der höchsten Qualifikation) verbringen IHMO ist dies genug
Ich habe extra nachgeschaut, zum 2. Punkt ist es möglich und wird von den Finnen bereits umgesetzt, sogar in den Verordnungen steht, wie mit den elektronischen Schlüsseln umzugehen ist und zu was es führt.
http://www.finam.ru/services/AccountWizard00002/default.asp
Zum ersten Punkt. Wir machen den Algorithmus der ex4-Bildung offen und völlig transparent. Wir veranstalten einen gut dotierten Wettbewerb für seine Modifikation mit dem Ziel, es vor Dekompilierung zu schützen und den Quellcode zu erhalten. Wenn wir als Ergebnis des Wettbewerbs Ideen zum Schutz erhalten, werden wir sie umsetzen und ein Zertifikat über die Schutzklasse in einer bekannten Organisation erhalten.
Die Frage ist, ob die Softwareentwickler dies wollen (ob es für sie profitabel ist, solide Software zu entwickeln und jeden in dieser Marktnische zu beißen), oder ob es für sie einfacher ist, einen Wettbewerb zu veranstalten und ... damit weiterzumachen, weil sie den Kompilierungsalgorithmus kennen.
amirul "... dann die Wiederherstellung des Algorithmus - eine Frage der Technologie und das Niveau der Ausbildung ..." Zeit ist die Hauptsache, wenn die Wiederherstellung des ursprünglichen Algorithmus sollte 1 Jahr (ein Spezialist der höchsten Qualifikation) verbringen IHMO ist dies genug
Was den Schutz vor ex4. Noch einmal: Es ist PRINZIPIELL unmöglich. Das Einzige, was einem potenziellen Cracker das Leben schwer machen kann, ist Unklarheit. Und um die Unübersichtlichkeit zu gewährleisten, sind offene Wettbewerbe nicht die beste Idee. Und hier sollten wir uns daran erinnern, dass Obskurität eine einmalige Ressource ist. Sobald eine Person (oder vorzugsweise eine Gruppe von Personen) hackt, können alle anderen die Ergebnisse ihrer Arbeit genießen, ohne sich die Mühe zu machen, zu hacken.
Vielleicht gab es schon einen solchen Wunsch :)
Dass mql4-Dateien auch in MT5 geöffnet werden (funktionieren), d.h. dass sie nicht alle neu geschrieben werden müssen :)
Wie ich sehe, verfügen Sie über ein großes Wissen auf diesem Gebiet. Bitte geben Sie Ihre Schätzung der Zeit, die ein MQL-Entwickler benötigt, der genau weiß, wie eine ausführbare Datei ex4 erzeugt wird. Mit dieser ex4-Datei in der Hand, um den Quellcode von mq4 wiederherzustellen, das Interesse ist rein theoretisch, wie viel Zeit ist für diese benötigt. sec, min, Stunde, Tag ?
amirul
Wie ich sehe, verfügen Sie über ein großes Wissen auf diesem Gebiet. Bitte geben Sie eine Schätzung der Zeit an, die ein MQL-Entwickler benötigt, der genau weiß, wie eine ausführbare Datei ex4 erzeugt wird. Mit dieser ex4-Datei in der Hand, um den Quellcode von mq4 wiederherzustellen, das Interesse ist rein theoretisch, wie viel Zeit ist für diese benötigt. sec, min, Stunde, Tag ?
Zwei Schlüsselsysteme.
A möchte einen Berater an B verkaufen/übertragen. B erzeugt auf seinem Rechner zwei Schlüssel: einen privaten (geheimen) Schlüssel und einen öffentlichen Schlüssel. Der private Schlüssel wird von B unter 100 Schlössern aufbewahrt. B gibt den gemeinsamen Schlüssel an A weiter, der diesen Schlüssel verwendet, um eine verschlüsselte EX4-Datei zu erstellen, und die Datei an B weitergibt. Bei einem gemeinsamen Schlüssel kann kein geheimer Schlüssel erstellt werden. Ein Eindringling hätte den gemeinsamen Schlüssel von B, könnte aber nichts damit anfangen.
Nach der Theorie von Philip R. Zimmermann ist PGP
Zwei Schlüsselsysteme.
A möchte einen Berater an B verkaufen/übertragen. B erzeugt auf seinem Rechner zwei Schlüssel: einen privaten (geheimen) Schlüssel und einen öffentlichen Schlüssel. Der private Schlüssel wird von B unter 100 Schlössern aufbewahrt. B gibt den gemeinsamen Schlüssel an A weiter, der diesen Schlüssel verwendet, um eine verschlüsselte EX4-Datei zu erstellen, und die Datei an B weitergibt. Mit einem gemeinsamen Schlüssel ist es nicht möglich, einen geheimen Schlüssel zu erstellen. Ein Eindringling hat zwar den gemeinsamen Schlüssel von B, kann aber nichts damit anfangen.
Nach der Theorie von Philip R. Zimmermann ist die PGP-Software.