Vous manquez des opportunités de trading :
- Applications de trading gratuites
- Plus de 8 000 signaux à copier
- Actualités économiques pour explorer les marchés financiers
Inscription
Se connecter
Vous acceptez la politique du site Web et les conditions d'utilisation
Si vous n'avez pas de compte, veuillez vous inscrire
hum... Mais mysql <=> mql... quelqu'un a-t-il pensé à cela ? :)
hum... Mais mysql <=> mql... quelqu'un a-t-il pensé à cela ? :)
Qu'y a-t-il à penser de deux programmes complètement différents ?
Et le silence. La question est surlignée en rouge. Peut-être que ce sera plus perceptible.
Si j'ai bien compris, vous voulez que l'ex4 de l'EA soit impossible à décompiler, mais que vous puissiez quand même l'exécuter n'importe où. Comment l'imaginez-vous ?
Soit je me trompe, soit vous avez une mauvaise compréhension de la cryptographie.
Et le silence. Mettre une question en rouge. Peut-être que ce sera plus perceptible.
Si j'ai bien compris, vous voulez qu'il soit impossible de décompiler l'ex4 de l'Expert Advisor mais qu'il soit toujours possible de l'exécuter n'importe où. Comment l'imaginez-vous ?
Soit je me trompe, soit vous avez une mauvaise compréhension de la cryptographie.
Non, vous ne le faites pas.
1. Disons que pour participer à un concours (ou vendre un ekpert), j'ai intégré des restrictions sur les heures d'ouverture, les numéros de compte, etc. et cela fonctionne. Mais décompiler et supprimer cette protection à partir de là était difficile (voire impossible).
2. L'interception des mots de passe et des numéros de compte est tout à fait possible, il suffit que le cheval de Troie soit spécialement conçu pour cela. Et puis pour faire quelques tours. La clé électronique est nécessaire pour confirmer clairement que la transaction est effectuée en votre nom.
Si vous le lisez et que vous le trouvez important, il suffit de mettre en évidence la question et de faire AP peut-être des développeurs et de réfléchir, ou un seul moi en a besoin ?
Non, ce n'est pas du tout ça. Disons que pour un concours, j'ai intégré des restrictions sur le temps d'exécution, les numéros de compte, etc. et cela fonctionne. Mais la décompilation et la suppression de cette protection ont été difficiles (voire impossibles).
Des restrictions peuvent être insérées dès maintenant. Après une décompilation réussie, il n'est pas difficile de supprimer la protection, d'où la nécessité de rendre la décompilation impossible. Par décompilation, j'entends dans ce cas, la restauration de la signification des instructions dans leur représentation binaire (plutôt que la restauration du code source avec tous les noms de variables et les commentaires). Mais le terminal lui-même doit "comprendre" le sens des instructions écrites. Si n'importe quel terminal peut les "décompiler", tout le monde peut le faire.
Les exemples du DVD, du HD-DVD et du Blue-Ray sont illustratifs à cet égard. D'énormes sociétés ont dépensé des sommes colossales pour mettre au point une telle protection, de sorte que les données cryptées étaient stockées sur le disque et que seuls les lecteurs certifiés pouvaient les décrypter et les lire (bien sûr, le certificat était délivré pour ceux qui ne voulaient pas jouer de la contrefaçon, etc.) Toutes ces protections sont pour l'instant ouvertes. Ils ont été ouverts simplement parce que les lecteurs avaient déjà le code pour décrypter le contenu des disques, la seule chose nécessaire était de comprendre COMMENT ils le faisaient. À mon avis, une telle "protection", comme toute autre sorte de sécurité par l'obscurité, est nuisible, car elle donne un faux sentiment de sécurité.
C'est ce qu'il faut comprendre ("voilà ce qu'il faut protéger"), je pense que c'est possible. Supposons que j'ai intégré dans mon conseiller expert des variables logiques liées aux sommes de contrôle d'eX4. À chaque changement de somme de contrôle, il commence à négocier de manière incorrecte, et si je ne le change pas, il ne négocie tout simplement pas, parce que le temps est écoulé, par exemple. Pour comprendre la logique et l'idée d'un conseiller expert, si vous obtenez des codes machine, IHMO, c'est très difficile. Les défenses que vous mentionnez ont été percées parce qu'elles effectuent la même opération. En le comprenant, cette protection a été contournée. Les inspecteurs sont toujours différents et donnent un ordre, bien que binaire, d'acheter et de vendre, à des moments différents avec des devises différentes, etc. Il est difficile de tout comprendre dans le code source ouvert, même avec des commentaires.
C'est ce qu'il faut comprendre ("voilà ce qu'il faut protéger"), je pense que c'est possible. Supposons que j'ai intégré dans mon conseiller expert des variables logiques liées aux sommes de contrôle d'eX4. À chaque changement de somme de contrôle, il commence à négocier de manière incorrecte, et si je ne le change pas, il ne négocie tout simplement pas, parce que le temps est écoulé, par exemple. Pour comprendre la logique et l'idée de l'EA, à ce moment-là, si vous obtenez des codes machine, IHMO est très difficile. Les défenses que vous mentionnez ont été percées parce qu'elles effectuent la même opération. En le comprenant, cette protection a été contournée. Les inspecteurs sont toujours différents et donnent un ordre, bien que binaire, d'acheter et de vendre, à des moments différents avec des devises différentes, etc. Dans ce cas, même dans le code ouvert, vous ne comprendrez pas tout immédiatement, même si vous avez un commentaire.
Vous avez mentionné les "intérêts majeurs". S'il y a suffisamment de volonté, les gens reconstruisent le principe de fonctionnement même des systèmes d'exploitation - chaque instruction particulière serait compréhensible. Je le répète : si le sens des instructions est clair pour le public, il sera disponible pour tous.
Quant aux protections incassables. Tout dépend ici de ce que vous entendez par "protection". Le cryptage est une chose lorsque deux parties partagent un secret et une autre lorsque seule une partie possède un secret. Dans ce dernier cas, la protection est impossible par principe.