Datum Verschlüsselung - Seite 2

 
Vitaly Muzichenko:



Ich verstehe, ich kannte diesen Begriff nicht.

 
Alexey Volchanskiy:

Ich verstehe, ich kannte diesen Begriff nicht.

Ich habe eine Website, und dort gibt es so etwas wie Kommentare, also habe ich beschlossen, jedem ein Bild anzuhängen, damit es einfach ist, Bildname = e-mail.jpg

Um die Mail zu verstecken, durchlief sie zwei verschiedene Arten der Verschlüsselung, die Ausgabe war Mails in Form von "8e520945.jpg", das ist meine E-Mail "8e520945"

Es gibt keine Möglichkeit, sie zu entschlüsseln, so dass sie nicht ins Netz gelangen kann.

 
Vitaly Muzichenko:

Ich habe eine Website, und es gibt so etwas wie Kommentare, so dass ich beschlossen, ein Bild zu jedem anhängen, so dass es einfach sein würde, den Namen des Bildes = E-Mail.jpg

Um die Mail zu verstecken, durchlief sie zwei verschiedene Arten der Verschlüsselung, die Ausgabe war Mails in Form von "8e520945.jpg", das ist meine E-Mail "8e520945"

Es gibt keine Möglichkeit, sie zu entschlüsseln, so dass sie nicht in das Netzwerk gelangen können.


Und wie lautet die Entschlüsselung auf der Website? Ist es ein VPS oder ein normales Hosting?

 
Alexey Volchanskiy:

Was wird auf der Website entschlüsselt? Ist es ein VPS oder ein normales Hosting?

Wie bei der Verschlüsselung befinden sich die Schlüssel nur im Modul Code -> Decode, und es ist nicht realistisch, sie zu erhalten. Es handelt sich um reguläres Hosting.

 

Ich brauchte, um das Produkt an den Benutzer zu binden, dachte ich für eine lange Zeit und beschlossen, es einfach zu machen: Berater geht auf die Website alle 2-4 Stunden, dort prüft "Lizenz", und wenn es gültig ist durch die Zeit, dann weiter zu arbeiten, wenn nicht = zurück.

Check: auf der Seite in der Basis wird an der Userzeit geschraubt, wenn die aktuelle Zeit kleiner ist, dann bekommt EA den Status "true with key", schreibt dann die Terminalzeit in eine globale Variable des Terminals im Format unix, dann geht es alle 2-4 Stunden auf die Seite, und so weiter im Kreis.

Warum schreibe ich in das Terminal? Im Falle von Verbindungsproblemen oder Hosting-Abstürzen und wenn der EA keine Antwort von der Website erhält, nimmt er die Zeit aus der globalen Variablen und arbeitet ohne Unterbrechung weiter. Wenn es nicht eine Antwort aus dem dritten Versuch erhalten, oder erhielt "falsch" - ist blockiert und arbeitet nur im Modus der Schließung von Positionen, nachdem alle geschlossen ihn offen = gelöscht. Der Schutz kann umgangen werden, aber ich denke, das ist schwierig, denn es gibt eine Kette von Kontrollen zur Datenersetzung.

 
Vitaly Muzichenko:

Ich brauchte, um das Produkt an den Benutzer zu binden, dachte ich für eine lange Zeit und beschlossen, es einfach zu machen: Berater geht auf die Website alle 2-4 Stunden, dort prüft die "Lizenz", und wenn es gültig ist durch die Zeit, dann weiter zu arbeiten, wenn nicht = zurück.

Check: auf der Seite in der Basis wird an der Userzeit geschraubt, wenn die aktuelle Zeit kleiner ist, dann bekommt EA den Status "true with key", schreibt dann die Terminalzeit in eine globale Variable des Terminals im Format unix, dann geht es alle 2-4 Stunden auf die Seite, und so weiter im Kreis.

Warum schreibe ich in das Terminal? Im Falle von Verbindungsproblemen oder Hosting-Abstürzen und wenn der EA keine Antwort von der Website erhält, nimmt er die Zeit aus der globalen Variablen und arbeitet ohne Unterbrechung weiter. Wenn es nicht eine Antwort aus dem dritten Versuch erhalten, oder erhielt "falsch" - ist blockiert und arbeitet nur im Modus der Schließung von Positionen, nachdem alle geschlossen ihn offen = gelöscht. Der Schutz kann vielleicht umgangen werden, aber ich denke, es ist schwierig, da es eine Kette von Kontrollen für die Datenersetzung gibt.

Warum müssen Sie es so oft überprüfen? Wenn ein Expert Advisor das Datum bereits auf dem Server überprüft hat und es intern speichert, kann er die globale Variable einfach regelmäßig nach einem bestimmten Algorithmus aktualisieren. Warum sollte sie auf die Website zurückkehren?

 
Vitaly Muzichenko:

Wie bei der Verschlüsselung befinden sich die Schlüssel nur im Modul Code -> Decode, und es ist nicht realistisch, sie zu erhalten. Es handelt sich um einen regulären Hosting-Dienst.


Sie meinen so etwas wie Java Script oder PHP?

 
Vladimir Pastushak:

Die Frage ist also, wie man das Datum so verschlüsselt, dass sich das Datum nicht erhöht, wenn man die Buchstaben oder die Reihenfolge der Buchstaben ändert.

Ich würde die "Interferenzkodierung" verwenden. Grob gesagt, würde ich das Datum im üblichen ulong-Format schreiben, aber ein paar "Prüfzeichen" hinzufügen, z. B. den Rest der Division durch eine ziemlich große (dreistellige) Primzahl.

Beim Lesen - wir lesen das Datum und die Prüfziffern. Stimmen sie nicht überein, ist die Datei manipuliert worden. Die Wahrscheinlichkeit, dass die Datei versehentlich so geändert wird, dass nicht nur das Datum, sondern auch die Prüfziffern übereinstimmen, ist sehr gering (wir können eine fünfstellige Primzahl anstelle einer dreistelligen verwenden)

Die Datei kann sogar im INI-Format vorliegen und enthält dann das "Datum" - im Klartext und in leicht lesbarer Form. Ein paar weitere Felder (Sie brauchen wahrscheinlich einige Einstellungen), und darunter das Feld "check" - mit einem "check"-Wert. Dadurch wird die Datei leicht lesbar, das Datum muss nicht mehr entziffert werden, und gleichzeitig wird jede Änderung des Datums (und die Prüfziffern können auf der Grundlage anderer Felder berechnet werden) sofort erkannt.

 
Alexey Volchanskiy:

Ist es in Ordnung, dass die von MQ angebotene AES- und DES-Verschlüsselung ein offener Standard ist? Und auch die anderen gebräuchlichen Chiffren haben offene Algorithmen. Die Geheimnisträger...

wenn ein dieb weiß, dass sein nachbar eine kamera hat und diese auf seine tür gerichtet ist, wird er dann die tür eintreten? ich glaube nicht. das gleiche gilt für chiffren. sie wissen ja, dass die verschlüsselung schon halb abgeschlossen ist.
so ist das Leben, man muss diese Dinge wissen.

Ich überlasse es jedem zu entscheiden, ob die Verschlüsselung vernünftig ist oder nicht. Jeder Schutz kann geknackt werden, sogar super fortgeschrittene, es ist eine Frage der CPU-Zeit. ist es wert, einen EA zu schützen? die Antwort ist nein, ein guter EA sollte Geld auf dem Markt für seinen Besitzer machen, und nicht Gewinn in Form einer Lizenz für einen Monat oder ein Jahr bringen.

Was die quelloffenen Verschlüsselungsalgorithmen angeht, so glaube ich nicht, dass jemand die Codes der Algorithmen des Verteidigungsministeriums oder anderer Behörden, die ihre Daten verschlüsseln, veröffentlichen wird.

mit freundlichen Grüßen
 
Vitaly Muzichenko:

Ich brauchte, um das Produkt an den Benutzer zu binden, dachte ich für eine lange Zeit und beschlossen, es einfach zu machen: Berater geht auf die Website alle 2-4 Stunden, dort prüft "Lizenz", und wenn es gültig ist durch die Zeit, dann weiter zu arbeiten, wenn nicht = zurück.

Check: auf der Seite in der Basis wird an der Userzeit geschraubt, wenn die aktuelle Zeit kleiner ist, dann bekommt EA den Status "true with key", schreibt dann die Terminalzeit in eine globale Variable des Terminals im Format unix, dann geht es alle 2-4 Stunden auf die Seite, und so weiter im Kreis.

Warum schreibe ich in das Terminal? Im Falle von Verbindungsproblemen oder Hosting-Abstürzen und wenn der EA keine Antwort von der Website erhält, nimmt er die Zeit aus der globalen Variablen und arbeitet ohne Unterbrechung weiter. Wenn es nicht eine Antwort aus dem dritten Versuch erhalten, oder erhielt "falsch" - ist blockiert und arbeitet nur im Modus der Schließung von Positionen, nachdem alle geschlossen ihn offen = gelöscht. Der Schutz kann vielleicht umgangen werden, aber ich denke, es ist schwierig, da es eine Kette von Kontrollen für die Datenersetzung gibt.

Es ist die rationellste, wenn Sie sich mit der Vermietung von Expert Advisors beschäftigen.


Herzliche Grüße.