Auguri per MQL5 - pagina 13

 

Signori, vorrei solo avere questo. Non sto dicendo che sia facile da implementare, ma in qualche modo mi sembra possibile. Lasciate che decompilino e ottenete il codice binario (l'importante è che non sia il codice sorgente). Se trovano uno specialista che capisce perché uso la trasformata di Fourier bidimensionale in Expert Advisor e ho operazioni di data in essa e non una wavelet, il fiore all'occhiello nelle loro mani. Se riescono a tirarli fuori con competenza e si scambiano correttamente

2. Quando aprite un conto reale con qualsiasi società di brokeraggio, ottenete una chiave (elettronica o altro). Sai che rubano le password. Non voglio che il mio login e la mia password siano inviati al mercato fino al collo. Ho visto da qualche parte che la password della demo è semplice (5-8 lettere e cifre), e la password per entrare nell'account reale è molto più complicata.

 
Non sono uno sviluppatore. Ma mi chiedevo cosa intendi per protezione in questo caso.
1. Questa è la situazione attuale. Il programma viene compilato in bytecode, che viene eseguito sulla macchina virtuale e salvato in ex4. Questo bytecode corrisponde approssimativamente al codice macchina delle macchine reali. Se un attaccante ottiene l'accesso al bytecode, è una questione di tecnica e abilità per ripristinare l'algoritmo. Ma è importante capire che in linea di principio questo codice byte non può essere nascosto da un intruso lasciandolo aperto per un terminale.
2. La connessione al terminale è criptata come ora. Per quanto mi riguarda, sarebbe meglio usare SSL standard, ma non c'è quasi nessuna crittografia auto-scritta. Più probabilmente, l'unico schema proprietario è il segreto condiviso tra il DC e il terminale, e la crittografia stessa è AES o qualcosa del genere.
 

Mi sono informato specificamente, sul 2° punto è possibile e già attuato dai finlandesi, anche il regolamento dice come gestire le chiavi elettroniche e a cosa porta.

http://www.finam.ru/services/AccountWizard00002/default.asp

Sul primo punto. Rendiamo l'algoritmo di formazione ex4 aperto e completamente trasparente. Apriamo un concorso con un buon premio in denaro per la sua modifica con l'obiettivo di proteggerlo dalla decompilazione e di ottenere il codice sorgente. Se come risultato del concorso otteniamo idee per la protezione, le implementiamo e otteniamo un certificato di classe di protezione da qualche organizzazione conosciuta.

La questione è se i creatori di software vogliono questo (se è redditizio per loro fare un software solido e mordere tutti in questa nicchia di mercato), o è più facile per loro tenere un concorso e ... e poi scrivere da soli. Poiché conoscono l'algoritmo di compilazione.

amirul "... poi il ripristino dell'algoritmo - una questione di tecnologia e livello di formazione ..." il tempo è la cosa principale, se il ripristino dell'algoritmo originale dovrebbe spendere 1 anno (uno specialista della più alta qualifica) IHMO questo è sufficiente

 
Prival:

Mi sono informato specificamente, sul 2° punto è possibile e già attuato dai finlandesi, anche il regolamento dice come gestire le chiavi elettroniche e a cosa porta.


http://www.finam.ru/services/AccountWizard00002/default.asp



Sul primo punto. Rendiamo l'algoritmo di formazione ex4 aperto e completamente trasparente. Apriamo un concorso con un buon premio in denaro per la sua modifica con l'obiettivo di proteggerlo dalla decompilazione e ottenere il codice sorgente. Se come risultato del concorso otterremo idee sulla protezione, le implementeremo e otterremo un certificato sulla classe di protezione in qualche famosa organizzazione.



La questione è se i creatori di software vogliono questo (se è redditizio per loro fare un software solido e mordere tutti in questa nicchia di mercato), o è più facile per loro tenere una competizione e ... andare avanti, perché conoscono l'algoritmo di compilazione.



amirul "... poi il ripristino dell'algoritmo - una questione di tecnologia e livello di formazione ..." il tempo è la cosa principale, se il ripristino dell'algoritmo originale dovrebbe spendere 1 anno (uno specialista della più alta qualifica) IHMO questo è sufficiente


Sul 2° punto: certo che è possibile. C'è persino uno standard per questo: si chiama SSL/TLS (in particolare secure http - https lo usa). Non so come esattamente sia implementata la crittografia in MT (e certamente non so perché abbiano dovuto reinventare la ruota), ma non credo che il metodo sia fondamentalmente diverso da SSL. I cifrari sono molto probabilmente gli stessi, i protocolli di scambio di chiavi sono i loro.

Per quanto riguarda la protezione prima dell'ex4. Ancora una volta, è PRINCIPALMENTE impossibile. L'unica cosa che può rendere la vita difficile a un potenziale cracker è l'oscurità. E per garantire l'oscurità, i concorsi aperti non sono l'idea migliore. E qui dobbiamo ricordare che l'oscurità è una risorsa unica. Una volta che una (o preferibilmente un gruppo di) persone hackera, tutti gli altri possono usare i risultati del loro lavoro senza preoccuparsi di hackerare
 

Forse c'era già un tale desiderio :)

Che i file mql4 - si aprono (funzionano) anche in MT5, cioè che non devono essere tutti riscritti :)

 
amirul

Vedo che hai molta conoscenza in questo campo. Si prega di dare la vostra stima del tempo necessario per lo sviluppatore MQL che sa esattamente come viene generato un file eseguibile ex4. Avendo questo file ex4 in mano per ripristinare il codice sorgente di mq4, l'interesse è puramente teorico, quanto tempo è necessario per questo. sec, min, ora, giorno ?

 
Prival:
amirul

Vedo che hai molta conoscenza in questo campo. Si prega di dare la vostra stima del tempo necessario per lo sviluppatore MQL che sa esattamente come viene generato un file eseguibile ex4. Avendo questo file ex4 in mano per ripristinare il codice sorgente di mq4, l'interesse è puramente teorico, quanto tempo è necessario per questo. sec, min, ora, giorno ?


Sei pronto a fare trading con le mani o hai bisogno di sentirti dire per la centesima volta che la sicurezza assoluta non esiste e non può esistere per principio?
 
notused:
Scambiatevi le mani e non preoccupatevi - o avete ancora bisogno di sentirvi dire 100 volte che la protezione assoluta non esiste e non può esistere per principio?
Grazie almeno per questa risposta. Ho provato a mano, è peggio e molto peggio. Automatico è meglio. Proprio ora sto pensando di mandare un esperto al campionato. È un peccato che solo gli utenti partecipino a questa discussione.
 

Sistema a due chiavi.

A vuole vendere/trasferire un consigliere a B. B genera due chiavi sulla sua macchina: una chiave privata (segreta) e una chiave pubblica. La chiave privata è conservata da B sotto 100 lucchetti. B dà la chiave condivisa ad A che usa questa chiave per creare un file EX4 criptato e dà il file a B e solo B usa la sua chiave segreta per decifrare il file EX4. Con una chiave condivisa, una chiave segreta non può essere fatta. Un intruso avrebbe la chiave condivisa di B, ma non potrebbe farci nulla.

Secondo la teoria di Philip R. Zimmermann, PGP

File:
pgpdoc.zip  4 kb
 
Parabellum:

Sistema a due chiavi.


A vuole vendere/trasferire un consigliere a B. B genera due chiavi sulla sua macchina: una chiave privata (segreta) e una chiave pubblica. La chiave privata è tenuta da B sotto 100 lucchetti. B dà la chiave condivisa ad A che usa questa chiave per creare un file EX4 criptato e dà il file a B e solo B usa la sua chiave segreta per decifrare il file EX4. Con una chiave condivisa, non è possibile fare una chiave segreta. Un intruso avrà la chiave condivisa di B, ma non potrà fare nulla con essa.

Secondo la teoria di Philip R. Zimmermann, il software PGP.
Uh-huh, e se l'intruso B? Di solito è questo il problema. E lo stesso PGP non è infallibile.