Souhaits pour le MQL5 - page 13

 

Messieurs, j'aimerais avoir ça. Je ne dis pas que c'est facile à mettre en œuvre, mais d'une certaine manière, cela me semble possible. Laissez-les décompiler et obtenir le code binaire (l'essentiel est que ce ne soit pas le code source). S'ils trouvent un spécialiste qui comprend pourquoi j'utilise une transformée de Fourier bidimensionnelle dans Expert Advisor et que j'y intègre des opérations de date et non une ondelette, le navire amiral est entre leurs mains. S'ils peuvent les sortir de là de manière compétente et qu'il s'agit d'un commerce correct...

2. Lorsque vous ouvrez un compte réel auprès d'une société de courtage, vous obtenez une clé (électronique ou autre). Tu sais qu'ils volent les mots de passe. Je ne veux pas que mon login et mon mot de passe soient envoyés au marché jusqu'au cou. J'ai vu quelque part que le mot de passe de la démo est simple (5-8 lettres et chiffres), et que le mot de passe pour accéder au compte réel est beaucoup plus compliqué.

 
Je ne suis pas un développeur. Mais je me demandais juste ce que vous entendiez par protection dans ce cas.
1. Telle est la situation actuelle. Le programme est compilé en bytecode, qui est exécuté sur la machine virtuelle et enregistré dans ex4. Ce bytecode correspond approximativement au code machine des machines réelles. Si un attaquant accède au bytecode, c'est une question de technique et d'habileté pour restaurer l'algorithme. Mais il est important de comprendre qu'en principe, ce code d'octets ne peut pas être caché à un intrus en le laissant ouvert pour un terminal.
2. La connexion au terminal est cryptée comme elle l'est actuellement. En ce qui me concerne, il serait préférable d'utiliser le SSL standard, mais il n'y a pratiquement pas d'auto-cryptage. Plus probablement, le seul schéma propriétaire est le secret partagé entre le DC et le terminal, et le cryptage lui-même est AES ou quelque chose de ce genre.
 

J'ai vérifié, le deuxième point est possible et déjà mis en œuvre par les Finlandais, même les règlements indiquent comment gérer les clés électroniques et ce à quoi cela mène.

http://www.finam.ru/services/AccountWizard00002/default.asp

Sur le premier point. Nous rendons l'algorithme de la formation ex4 ouvert et totalement transparent. Nous ouvrons un concours avec un bon prix en argent pour sa modification dans le but de le protéger de la décompilation et d'obtenir le code source. Si, à l'issue du concours, nous obtenons des idées de protection, nous les mettons en œuvre et obtenons un certificat de classe de protection auprès d'une organisation réputée.

La question est de savoir si les créateurs de logiciels le veulent (s'il est rentable pour eux de faire un logiciel solide et de mordre tout le monde dans cette niche du marché), ou s'il est plus facile pour eux d'organiser un concours et ... et d'écrire eux-mêmes. Car ils connaissent l'algorithme de compilation.

amirul "... alors la restauration de l'algorithme - une question de technologie et de niveau de formation ..." le temps est la chose principale, si la restauration de l'algorithme d'origine devrait passer 1 an (un spécialiste de la plus haute qualification) IHMO cela est suffisant

 
Prival:

J'ai vérifié, le deuxième point est possible et déjà mis en œuvre par les Finlandais, même les règlements indiquent comment gérer les clés électroniques et ce à quoi cela mène.


http://www.finam.ru/services/AccountWizard00002/default.asp



Sur le premier point. Nous rendons l'algorithme de la formation ex4 ouvert et totalement transparent. Nous ouvrons un concours avec un bon prix en argent pour sa modification dans le but de le protéger de la décompilation et d'obtenir le code source. Si, à l'issue du concours, nous obtenons des idées sur la protection, nous les mettrons en œuvre et obtiendrons un certificat sur la classe de protection dans une organisation célèbre.



La question est de savoir si les créateurs de logiciels le souhaitent (s'il est rentable pour eux de créer un logiciel solide et de mordre tout le monde dans cette niche du marché), ou s'il est plus facile pour eux d'organiser une compétition et ... de se débrouiller, car ils connaissent l'algorithme de compilation.



amirul "... alors la restauration de l'algorithme - une question de technologie et de niveau de formation ..." le temps est la chose principale, si la restauration de l'algorithme d'origine devrait passer 1 an (un spécialiste de la plus haute qualification) IHMO cela est suffisant


Sur le deuxième point : bien sûr que c'est possible. Il existe même une norme pour cela : on parle de SSL/TLS (en particulier le http sécurisé - https l'utilise). Je ne sais pas comment le cryptage est exactement implémenté dans MT (et je ne sais certainement pas pourquoi ils ont dû réinventer la roue), mais je ne pense pas que cette méthode soit fondamentalement différente de SSL. Les codes sont très probablement les mêmes, les protocoles d'échange de clés leur sont propres.

Quant à la protection avant l'ex4. Une fois encore, c'est PRINCIPALEMENT impossible. La seule chose qui peut rendre la vie difficile à un pirate potentiel est l'obscurité. Et pour garantir l'obscurité, les concours ouverts ne sont pas la meilleure idée. Et ici, nous devons nous rappeler que l'obscurité est une ressource unique. Une fois qu'une personne (ou de préférence un groupe de personnes) a piraté, tous les autres peuvent profiter des résultats de leur travail sans se soucier de pirater.
 

Peut-être existe-t-il déjà un tel souhait :)

Que les fichiers mql4 - s'ouvrent (fonctionnent) aussi dans MT5, c'est-à-dire qu'ils ne doivent pas tous être réécrits :)

 
amirul

Je vois que vous avez beaucoup de connaissances dans ce domaine. Veuillez donner votre estimation du temps nécessaire à un développeur MQL qui sait exactement comment un fichier exécutable ex4 est généré. Ayant ce fichier ex4 en main pour restaurer le code source de mq4, l'intérêt est purement théorique, combien de temps est nécessaire pour cela. sec, min, heure, jour ?

 
Prival:
amirul

Je vois que vous avez beaucoup de connaissances dans ce domaine. Veuillez donner votre estimation du temps nécessaire à un développeur MQL qui sait exactement comment un fichier exécutable ex4 est généré. Ayant ce fichier ex4 en main pour restaurer le code source de mq4, l'intérêt est purement théorique, combien de temps est nécessaire pour cela. sec, min, heure, jour ?


Êtes-vous prêt à négocier avec vos mains ou avez-vous besoin qu'on vous dise pour la centième fois que la sécurité absolue n'existe pas et ne peut pas exister en principe ?
 
notused:
On échange les mains et on ne s'en fait pas - ou faut-il encore vous répéter 100 fois que la protection absolue n'existe pas et ne peut pas exister en principe ?
Merci au moins pour cette réponse. J'ai essayé à la main, c'est pire et bien pire. L'automatique, c'est mieux. Je suis en train de penser à envoyer un expert au championnat. C'est dommage que seuls les utilisateurs participent à cette discussion.
 

Système à deux clés.

A veut vendre/transférer un conseiller à B. B génère deux clés sur sa machine : une clé privée (secrète) et une clé publique. La clé privée est conservée par B sous 100 verrous. B donne la clé partagée à A qui utilise cette clé pour créer un fichier EX4 crypté et donne le fichier à B et seul B utilise sa clé secrète pour décrypter le fichier EX4. Avec une clé partagée, il est impossible de créer une clé secrète. Un intrus aurait la clé partagée de B, mais ne pourrait rien en faire.

Selon la théorie de Philip R. Zimmermann, PGP

Dossiers :
pgpdoc.zip  4 kb
 
Parabellum:

Système à deux clés.


A veut vendre/transférer un conseiller à B. B génère deux clés sur sa machine : une clé privée (secrète) et une clé publique. La clé privée est conservée par B sous 100 verrous. B donne la clé partagée à A qui utilise cette clé pour créer un fichier EX4 crypté et donne le fichier à B et seul B utilise sa clé secrète pour décrypter le fichier EX4. Avec une clé partagée, il n'est pas possible de créer une clé secrète. Un intrus aura la clé partagée de B, mais ne pourra rien en faire.

Selon la théorie de Philip R. Zimmermann, le logiciel PGP.
Uh-huh, et si l'intrus B ? C'est généralement le problème. Et PGP lui-même n'est pas infaillible.