Codificación de la fecha - página 3

 
en resumen - tenemos que añadir información redundante
 
Vladimir Pastushak:

La pregunta es la siguiente :

Hay una fecha 2017.09.01 00:00

Hay que encriptarlo.

Añade el hash de la fecha con la sal al archivo además de la fecha. Al leer, comprueba el hash, si no coinciden, significa que pensamos que hemos intentado romperlo.

Es cierto que hay un pero. Cualquier protección adicional funcionará bajo el supuesto de que el código no puede ser descompilado.

 
Andrey Kisselyov:

Yo he utilizado una variable global del terminal, de manera que si es la hora de la comprobación, el EA va a la web, reescribe la hora y el resto de los gráficos toman la hora.


Saludos.

He utilizado una variable global del terminal para que si es la hora de comprobar, el EA vaya a la web y reescriba la hora, los EAs de otros gráficos toman la hora de la variable global y no van a la web, limitando así la frecuencia de acceso a la web.

Almaceno el tiempo en 5 dígitos en diferentes variables y luego los sumo/resto (el algoritmo no es revelado). El Asesor Experto no comprueba la clave en cada tick; se comprueba una vez cada 1-2 horas. Si se cambia la hora, el Asesor Experto lo verá y si es menor que la actual 4*3, dejará de funcionar, si es mayor que la actual más 4 horas, también dejará de funcionar. Como simple protección, es bastante normal y fiable, al reiniciar el terminal, o cambiar de horario, borra la antigua variable global y pasa al sitio. Si quieres saltarte la protección, es muy difícil, a no ser que envíes una petición a otro servidor y tomes datos de él, pero esto requiere una clave, creo que esta opción está descartada.

 

Se compró un aserradero inglés para una granja colectiva en Tula.
Los hombres decidieron probarlo
. Tiraron un tronco de abedul
- "Bzhik" - dijo el aserrador inglés y dio una pila de tablones de abedul rectos
- ¡Ni hablar! Los hombres de Tula estaban asombrados.
Tiraron una de roble con nudos
- ¡Vzhiiik! dijo el aserrador inglés y repartió una pila de tablas de roble rectas
- ¡Ni hablar! Los muzhiks de Tula estaban aún más asombrados.
Tiró una palanca ahí...
- ¡No puede ser! - dijo el aserradero inglés y cerró
- ¡Así que eso es un golpe para su dinero! - ¡dijeron los hombres de Tula!

Ustedes, queridos ciudadanos, pueden idear cualquier esquema de defensa que quieran. Pero todo lo complicado se rompe de la manera más fácil. Y el problema no está en que el "cliente" pueda tener pocos escrúpulos... sino en las "maniobras" de un corredor "respetable".
Todo se rompe, todos los sistemas y algoritmos, desde los más simples hasta los más complejos. Y normalmente de las formas más antiestéticas. Por ejemplo, cortes de conexión, recotizaciones, reconexión a otro servidor, etc.

 
Andrey Alekseev:

Ustedes, queridos ciudadanos, pueden idear cualquier esquema de defensa que quieran. Pero todo lo complicado se rompe de la manera más sencilla. Y el problema no está en que el "cliente" pueda tener pocos escrúpulos... sino en las "maniobras" del "respetable" corredor.
Todo se rompe, todos los sistemas y algoritmos, desde los más simples hasta los más complejos. Y normalmente de las formas más antiestéticas. Por ejemplo, cortes de conexión, recotizaciones, reconexión a otro servidor, etc.

Romper (destruir) y hackear (abrir, entrar sin dañar el contenido) son cosas diferentes

 
Vitaly Muzichenko:

Utilicé una variable global del terminal para que si es la hora de comprobar, el EA vaya al sitio y reescriba la hora, los EAs de otros gráficos toman la hora de la variable global y no van al sitio, así limité la frecuencia de acceso al sitio.

Almaceno el tiempo en 5 dígitos en diferentes variables y luego los sumo/resto (el algoritmo no es revelado). El Asesor Experto no comprueba la clave en cada tick; se comprueba una vez cada 1-2 horas. Si se cambia la hora, el Asesor Experto lo verá y si es menor que la actual 4*3, dejará de funcionar, si es mayor que la actual más 4 horas, también dejará de funcionar. Como simple protección, es bastante normal y fiable, al reiniciar el terminal, o cambiar de horario, borra la antigua variable global y pasa al sitio. Saltarse la protección es muy difícil, a no ser que se envíe una petición a otro servidor y se tomen los datos de allí, pero esto requiere una clave, creo que esta opción está excluida.

La única forma de saltárselo es enviar una petición a otro servidor y recuperar los datos desde allí, pero esto requiere una clave, como que esta opción está descartada.

Saludos.

 
STARIJ:

Romper (destruir) y forzar (entrar sin dañar el contenido) son cosas diferentes


https://www.youtube.com/watch?v=KsSn7ih2ln0

 
Andrey Kisselyov:

Deberías haberlo escrito en el disco y no necesariamente en la carpeta del terminal, sería más fiable en mi opinión.

Sinceramente.


Dices la verdad... Los que entienden siempre apoyarán la idea.

 
Andrey Kisselyov:
si un ladrón sabe que su vecino tiene una cámara y está apuntando a su puerta ¿pasaría por la puerta? no lo creo, lo mismo con la encriptación, si sabes cómo está encriptada estás a mitad de camino.
así es la vida, hay que saber estas cosas.

dejo que cada uno decida si la encriptación es racional o no. cualquier protección se puede romper, incluso las superavanzadas, es cuestión de tiempo de CPU. ¿merece la pena poner protección a un EA? la respuesta es no, un buen EA debe hacer ganar dinero en el mercado a su propietario, y no aportar beneficios en forma de licencia durante un mes o un año.

En cuanto a los algoritmos de encriptación de código abierto, no creo que alguien publique los códigos de los algoritmos del ministerio de defensa u otras agencias que encriptan sus datos.

Saludos cordiales

es una pena.... lea algo sobre la encriptación asimétrica, por favor

Sé que este es un foro de legos, pero no hasta este punto.

los algoritmos de encriptación son de dominio público para que haya el mayor número posible de personas dispuestas a hackearlos, incluso pagan grandes primas por encontrar vulnerabilidades

el GSM fue crackeado precisamente porque el protocolo era cerrado y no fue probado ampliamente por los hackers

Por cierto, Amazon paga un buen dinero por encontrar agujeros en su sistema de pago.

 
Andrey Kisselyov:

Debería haberlo escrito en el disco y no necesariamente en la carpeta del terminal.

Saludos.

Los productos no son adecuados para esa superprotección, basta con una simple protección de las abuelas.