Wünsche für MQL5 - Seite 13

 

Meine Herren, ich wünschte nur, ich hätte das hier. Ich behaupte nicht, dass es einfach zu realisieren ist, aber irgendwie scheint es mir möglich. Lassen Sie sie dekompilieren und erhalten Sie den Binärcode (Hauptsache, es ist nicht der Quellcode). Wenn sie einen Spezialisten finden, der versteht, warum ich in Expert Advisor eine zweidimensionale Fourier-Transformation verwende und darin Datumsoperationen und kein Wavelet verwende, ist das Flaggschiff in ihren Händen. Wenn sie sie dort kompetent herausholen können und sie korrekt gehandelt wird

2. Wenn Sie ein echtes Konto bei einem Maklerunternehmen eröffnen, erhalten Sie einen (elektronischen oder sonstigen) Schlüssel. Sie wissen, dass sie Passwörter stehlen. Ich möchte nicht, dass mein Login und mein Passwort bis zum Hals in den Markt geschickt werden. Ich habe irgendwo gesehen, dass das Demo-Passwort einfach ist (5-8 Buchstaben und Ziffern), während das Passwort für das echte Konto viel komplizierter ist.

 
Ich bin kein Entwickler. Aber ich habe mich gefragt, was Sie in diesem Fall unter Schutz verstehen.
1. Dies ist die derzeitige Situation. Das Programm wird in Bytecode kompiliert, der auf der virtuellen Maschine ausgeführt und in ex4 gespeichert wird. Dieser Bytecode entspricht in etwa dem Maschinencode der realen Maschinen. Wenn ein Angreifer Zugang zu Bytecode erhält, ist es eine Frage der Technik und des Geschicks, den Algorithmus wiederherzustellen. Es ist jedoch wichtig zu verstehen, dass dieser Byte-Code im Prinzip nicht vor einem Eindringling versteckt werden kann, indem man ihn für ein Terminal offen lässt.
2. Die Verbindung zum Terminal wird wie bisher verschlüsselt. Für mich wäre es besser, Standard-SSL zu verwenden, aber es gibt kaum eine selbst geschriebene Verschlüsselung. Wahrscheinlicher ist, dass das einzige proprietäre Schema das gemeinsame Geheimnis zwischen dem DC und dem Terminal ist, und die Verschlüsselung selbst ist AES oder etwas Ähnliches.
 

Ich habe extra nachgeschaut, beim 2. Punkt ist es möglich und wird von den Finnen bereits umgesetzt, sogar in den Verordnungen steht, wie mit den elektronischen Schlüsseln umzugehen ist und wozu das führt.

http://www.finam.ru/services/AccountWizard00002/default.asp

Zum ersten Punkt. Wir machen den Algorithmus der ex4-Bildung offen und völlig transparent. Wir veranstalten einen gut dotierten Wettbewerb für seine Modifikation mit dem Ziel, es vor Dekompilierung zu schützen und den Quellcode zu erhalten. Wenn wir als Ergebnis des Wettbewerbs Ideen für den Schutz erhalten, setzen wir sie um und erhalten ein Zertifikat der Schutzklasse von einer bekannten Organisation.

Die Frage ist, ob die Softwareentwickler dies wollen (ob es für sie profitabel ist, solide Software zu machen und jeden in dieser Marktnische zu beißen), oder ob es für sie einfacher ist, einen Wettbewerb zu veranstalten und ... und dann selbst zu schreiben. Denn sie kennen den Kompilierungsalgorithmus.

amirul "... dann die Wiederherstellung des Algorithmus - eine Frage der Technologie und das Niveau der Ausbildung ..." Zeit ist die Hauptsache, wenn die Wiederherstellung des ursprünglichen Algorithmus sollte 1 Jahr (ein Spezialist der höchsten Qualifikation) verbringen IHMO ist dies genug

 
Prival:

Ich habe extra nachgeschaut, zum 2. Punkt ist es möglich und wird von den Finnen bereits umgesetzt, sogar in den Verordnungen steht, wie mit den elektronischen Schlüsseln umzugehen ist und zu was es führt.


http://www.finam.ru/services/AccountWizard00002/default.asp



Zum ersten Punkt. Wir machen den Algorithmus der ex4-Bildung offen und völlig transparent. Wir veranstalten einen gut dotierten Wettbewerb für seine Modifikation mit dem Ziel, es vor Dekompilierung zu schützen und den Quellcode zu erhalten. Wenn wir als Ergebnis des Wettbewerbs Ideen zum Schutz erhalten, werden wir sie umsetzen und ein Zertifikat über die Schutzklasse in einer bekannten Organisation erhalten.



Die Frage ist, ob die Softwareentwickler dies wollen (ob es für sie profitabel ist, solide Software zu entwickeln und jeden in dieser Marktnische zu beißen), oder ob es für sie einfacher ist, einen Wettbewerb zu veranstalten und ... damit weiterzumachen, weil sie den Kompilierungsalgorithmus kennen.



amirul "... dann die Wiederherstellung des Algorithmus - eine Frage der Technologie und das Niveau der Ausbildung ..." Zeit ist die Hauptsache, wenn die Wiederherstellung des ursprünglichen Algorithmus sollte 1 Jahr (ein Spezialist der höchsten Qualifikation) verbringen IHMO ist dies genug


Zum 2. Punkt: Natürlich ist das möglich. Dafür gibt es sogar einen Standard: SSL/TLS heißt er (insbesondere secure http - https verwendet ihn). Ich weiß nicht genau, wie die Verschlüsselung in MT implementiert ist (und ich weiß auch nicht, warum sie das Rad neu erfinden mussten), aber ich glaube nicht, dass sich die Methode grundlegend von SSL unterscheidet. Die Chiffren sind höchstwahrscheinlich dieselben, die Protokolle für den Schlüsselaustausch sind ihre eigenen.

Was den Schutz vor ex4. Noch einmal: Es ist PRINZIPIELL unmöglich. Das Einzige, was einem potenziellen Cracker das Leben schwer machen kann, ist Unklarheit. Und um die Unübersichtlichkeit zu gewährleisten, sind offene Wettbewerbe nicht die beste Idee. Und hier sollten wir uns daran erinnern, dass Obskurität eine einmalige Ressource ist. Sobald eine Person (oder vorzugsweise eine Gruppe von Personen) hackt, können alle anderen die Ergebnisse ihrer Arbeit genießen, ohne sich die Mühe zu machen, zu hacken.
 

Vielleicht gab es schon einen solchen Wunsch :)

Dass mql4-Dateien auch in MT5 geöffnet werden (funktionieren), d.h. dass sie nicht alle neu geschrieben werden müssen :)

 
amirul

Wie ich sehe, verfügen Sie über ein großes Wissen auf diesem Gebiet. Bitte geben Sie Ihre Schätzung der Zeit, die ein MQL-Entwickler benötigt, der genau weiß, wie eine ausführbare Datei ex4 erzeugt wird. Mit dieser ex4-Datei in der Hand, um den Quellcode von mq4 wiederherzustellen, das Interesse ist rein theoretisch, wie viel Zeit ist für diese benötigt. sec, min, Stunde, Tag ?

 
Prival:
amirul

Wie ich sehe, verfügen Sie über ein großes Wissen auf diesem Gebiet. Bitte geben Sie eine Schätzung der Zeit an, die ein MQL-Entwickler benötigt, der genau weiß, wie eine ausführbare Datei ex4 erzeugt wird. Mit dieser ex4-Datei in der Hand, um den Quellcode von mq4 wiederherzustellen, das Interesse ist rein theoretisch, wie viel Zeit ist für diese benötigt. sec, min, Stunde, Tag ?


Sind Sie bereit, mit den Händen zu handeln, oder muss man Ihnen zum hundertsten Mal sagen, dass es absolute Sicherheit im Prinzip nicht gibt und nicht geben kann?
 
notused:
Tauschen Sie die Hände und machen Sie sich keine Sorgen - oder muss man Ihnen noch 100 Mal sagen, dass es einen absoluten Schutz im Prinzip nicht gibt und nicht geben kann?
Vielen Dank zumindest für diese Antwort. Ich habe es mit der Hand versucht, es ist schlimmer, viel schlimmer. Automatisch ist besser. Ich denke gerade darüber nach, einen Experten zur Meisterschaft zu schicken. Es ist schade, dass sich nur Nutzer an dieser Diskussion beteiligen.
 

Zwei Schlüsselsysteme.

A möchte einen Berater an B verkaufen/übertragen. B erzeugt auf seinem Rechner zwei Schlüssel: einen privaten (geheimen) Schlüssel und einen öffentlichen Schlüssel. Der private Schlüssel wird von B unter 100 Schlössern aufbewahrt. B gibt den gemeinsamen Schlüssel an A weiter, der diesen Schlüssel verwendet, um eine verschlüsselte EX4-Datei zu erstellen, und die Datei an B weitergibt. Bei einem gemeinsamen Schlüssel kann kein geheimer Schlüssel erstellt werden. Ein Eindringling hätte den gemeinsamen Schlüssel von B, könnte aber nichts damit anfangen.

Nach der Theorie von Philip R. Zimmermann ist PGP

Dateien:
pgpdoc.zip  4 kb
 
Parabellum:

Zwei Schlüsselsysteme.


A möchte einen Berater an B verkaufen/übertragen. B erzeugt auf seinem Rechner zwei Schlüssel: einen privaten (geheimen) Schlüssel und einen öffentlichen Schlüssel. Der private Schlüssel wird von B unter 100 Schlössern aufbewahrt. B gibt den gemeinsamen Schlüssel an A weiter, der diesen Schlüssel verwendet, um eine verschlüsselte EX4-Datei zu erstellen, und die Datei an B weitergibt. Mit einem gemeinsamen Schlüssel ist es nicht möglich, einen geheimen Schlüssel zu erstellen. Ein Eindringling hat zwar den gemeinsamen Schlüssel von B, kann aber nichts damit anfangen.

Nach der Theorie von Philip R. Zimmermann ist die PGP-Software.
Aha, und wenn Eindringling B? Das ist normalerweise das Problem. Und PGP selbst ist nicht unfehlbar.