Codificación de la fecha - página 2

 
Vitaly Muzichenko:



Ya veo, no conocía ese término.

 
Alexey Volchanskiy:

Ya veo, no conocía ese término.

Tengo una página web, y hay algo así como comentarios, así que decidí adjuntar una imagen a cada uno, para que fuera sencillo, nombre de la imagen = e-mail.jpg

Para ocultar el correo, póngalo a través de dos tipos diferentes de encriptación y la salida serán correos electrónicos en la forma de "8e520945.jpg", este es mi correo electrónico "8e520945".

No hay forma de desencriptarlo, así que no se filtrará a la red.

 
Vitaly Muzichenko:

Tengo una página web, y hay algo así como comentarios, así que decidí adjuntar una imagen a cada uno, para que fuera sencillo, el nombre de la imagen = e-mail.jpg

Para ocultar el correo, pasado a través de dos tipos diferentes de cifrado, la salida fue correos en forma de "8e520945.jpg", este es mi correo electrónico "8e520945"

No hay forma de desencriptarlo, así que no se filtrará a la red.


Y en la página web, ¿cuál es el descifrado? ¿Es un VPS o un alojamiento normal?

 
Alexey Volchanskiy:

¿Qué descifra el sitio web? ¿Es un VPS o un alojamiento normal?

Al igual que en el caso de la encriptación, las claves sólo están en el módulo de código -> decodificación, y no es realista conseguirlas. Es un alojamiento normal.

 

Necesitaba vincular el producto al usuario, pensé durante mucho tiempo y decidí hacerlo sencillo: el asesor va al sitio cada 2-4 horas, allí comprueba la "licencia", y si es válida por el tiempo, entonces sigue trabajando, si no = vuelve.

Comprobación: en el sitio en la base a la hora del usuario se atornilla, si el tiempo actual es menor, entonces EA obtiene el estado "verdadero con la clave", a continuación, escribe el tiempo de la terminal en una variable global de la terminal en el formato unix, a continuación, cada 2-4 horas que va al sitio, y así sucesivamente en un círculo.

¿Por qué escribo en el terminal? En caso de problemas de conectividad o de caída del hosting y si el EA no recibe la respuesta del sitio web, toma el tiempo de la variable global y continúa trabajando sin interrupción. Si no obtuvo una respuesta del tercer intento, o recibió "falsa" - se bloquea y funciona sólo en el modo de cierre de posiciones, después de todo lo cerró abierto = eliminado. La protección se puede eludir, pero creo que es difícil, hay una cadena de comprobaciones para la suplantación de datos.

 
Vitaly Muzichenko:

Necesitaba vincular el producto al usuario, pensé durante mucho tiempo y decidí hacerlo sencillo: el asesor va al sitio cada 2-4 horas, allí comprueba la "licencia", y si es válida por el tiempo, sigue funcionando, si no = vuelve.

Comprobación: en el sitio en la base para el tiempo de usuario se atornilla, si el tiempo actual es menor, entonces EA obtiene el estado "verdadero con la clave", a continuación, escribe el tiempo de la terminal en una variable global de la terminal en formato unix, a continuación, cada 2-4 horas que va al sitio, y así sucesivamente en un círculo.

¿Por qué escribo en el terminal? En caso de problemas de conectividad o de caída del alojamiento y si el EA no recibe la respuesta del sitio web, toma el tiempo de la variable global y continúa trabajando sin interrupción. Si no obtuvo una respuesta del tercer intento, o recibió "falsa" - se bloquea y funciona sólo en el modo de cierre de posiciones, después de todo lo cerró abierto = eliminado. La protección puede ser posible de eludir, pero creo que es difícil, hay una cadena de controles para la sustitución de datos.

¿Por qué tienes que comprobarlo tan a menudo? Si un Asesor Experto ya ha comprobado la fecha en el servidor y la almacena internamente, puede simplemente actualizar la variable global periódicamente según un determinado algoritmo. ¿Por qué tendría que volver al sitio?

 
Vitaly Muzichenko:

Al igual que en el caso de la encriptación, las claves sólo están en el módulo de código -> decodificación, y no es realista conseguirlas. Es un servicio de alojamiento habitual.


¿Te refieres a Java Script o PHP?

 
Vladimir Pastushak:

Así que la pregunta es, ¿cómo se encripta la fecha para que si se cambian las letras o el orden de las mismas, la fecha no aumente?

Yo utilizaría la "codificación de interferencia". A grandes rasgos, yo escribiría la fecha en el formato habitual de ulong, pero le añadiría unos cuantos caracteres de "control", por ejemplo, el resto de la división por algún número primo bastante grande (de tres dígitos).

Al leer - leemos la fecha y los dígitos de control. Si no coinciden, el archivo ha sido manipulado. La probabilidad de cambiar accidentalmente el archivo para que coincidan no sólo la fecha sino también los dígitos de control es muy pequeña (podemos utilizar un número primo de cinco dígitos en lugar de uno de tres)

De hecho, el archivo puede tener incluso un formato INI, y contendrá la "fecha" - en texto plano, de forma fácil de leer. Algunos campos más (probablemente necesite algunos ajustes), y entre ellos el campo "check" - con un valor "check". El resultado - el archivo será fácil de leer, no habrá necesidad de descifrar la fecha, y al mismo tiempo, cualquier cambio en ella (y los caracteres de control se puede calcular sobre la base de los otros campos) - será inmediatamente visible.

 
Alexey Volchanskiy:

¿Está bien que el cifrado AES y DES que ofrece MQ sea un estándar abierto? Y los otros cifrados que se utilizan también tienen algoritmos abiertos. Los chicos del secreto...

si un ladrón sabe que su vecino tiene una cámara y está apuntando a su puerta ¿el ladrón entrará en la puerta? no lo creo, lo mismo ocurre con los cifrados, ya sabes que el cifrado ya está medio hecho.
así es la vida, hay que saber estas cosas.

dejo que cada uno decida si la encriptación es racional o no. cualquier protección se puede romper, incluso las superavanzadas, es cuestión de tiempo de CPU. ¿merece la pena poner protección a un EA? la respuesta es no, un buen EA debe hacer ganar dinero en el mercado a su propietario, y no aportar beneficios en forma de licencia durante un mes o un año.

En cuanto a los algoritmos de encriptación de código abierto, no creo que alguien publique los códigos de los algoritmos del ministerio de defensa u otras agencias que encriptan sus datos.

Saludos cordiales
 
Vitaly Muzichenko:

Necesitaba vincular el producto al usuario, pensé durante mucho tiempo y decidí hacerlo sencillo: el asesor va al sitio cada 2-4 horas, allí comprueba la "licencia", y si es válida por el tiempo, entonces sigue trabajando, si no = vuelve.

Comprobación: en el sitio en la base a la hora del usuario se atornilla, si el tiempo actual es menor, entonces EA obtiene el estado "verdadero con la clave", a continuación, escribe el tiempo de la terminal en una variable global de la terminal en el formato unix, a continuación, cada 2-4 horas que va al sitio, y así sucesivamente en un círculo.

¿Por qué escribo en el terminal? En caso de problemas de conectividad o de caída del hosting y si el EA no recibe la respuesta del sitio web, toma el tiempo de la variable global y continúa trabajando sin interrupción. Si no obtuvo una respuesta del tercer intento, o recibió "falsa" - se bloquea y funciona sólo en el modo de cierre de posiciones, después de todo lo cerró abierto = eliminado. La protección puede ser posible de eludir, pero creo que es difícil, hay una cadena de controles para la sustitución de datos.

Es el más racional, si se trata de alquiler de Asesores Expertos.


Saludos.