Desejos para MQL5 - página 13

 

Cavalheiros, eu só gostaria de ter isto. Não estou dizendo que é fácil de implementar, mas de alguma forma me parece possível. Deixe-os descompilar e obter o código binário (o principal é que ele não é o código fonte). Se eles encontrarem um especialista que entenda por que eu uso a transformação bidimensional de Fourier em Expert Advisor e tenham operações de data na mesma e não um wavelet, navio almirante em suas mãos. Se eles puderem tirá-los de lá com competência e a empresa comercializará corretamente

2. Ao abrir uma conta real com qualquer corretora, obtenha uma chave (eletrônica ou outra). Você sabe que eles roubam senhas. Não quero ter meu login e senha enviados para o mercado até o pescoço deles. Vi em algum lugar que a senha demo é simples (5-8 letras e dígitos), e a senha para entrar na conta real é muito mais complicada.

 
Não sou um desenvolvedor. Mas eu estava apenas me perguntando o que você quer dizer com proteção neste caso.
1. Esta é a situação atual. O programa é compilado para bytecode, que é executado na máquina virtual e salvo no ex4. Este bytecode corresponde aproximadamente ao código da máquina das máquinas reais. Se um atacante ganha acesso ao bytecode, é uma questão de técnica e habilidade para restaurar o algoritmo. Mas é importante entender que, em princípio, este byte-código não pode ser escondido de um intruso, deixando-o aberto para um terminal.
2. A conexão com o terminal está criptografada como está agora. Quanto a mim, seria melhor usar SSL padrão, mas quase não há criptografia auto-escrita. Mais provavelmente, o único esquema proprietário é o segredo compartilhado entre o CD e o terminal, e a própria criptografia é AES ou algo parecido.
 

Procurei especificamente, no segundo ponto é possível e já implementado pelos finlandeses, até mesmo os regulamentos estabelecem como lidar com as chaves eletrônicas e ao que elas levam.

http://www.finam.ru/services/AccountWizard00002/default.asp

Sobre o primeiro ponto. Tornamos o algoritmo de formação do ex4 aberto e totalmente transparente. Abrimos um concurso com um bom prêmio em dinheiro por sua modificação com o objetivo de protegê-lo da descompilação e de obter o código fonte. Se como resultado do concurso recebemos idéias de proteção, as implementamos e obtemos um certificado de classe de proteção de alguma organização conhecida.

A questão é se os criadores de software querem isso (se é lucrativo para eles fazer software sólido e morder todos nesse nicho de mercado), ou se é mais fácil para eles manter uma concorrência e ... e depois escrever você mesmo. Pois eles conhecem o algoritmo de compilação.

amirul "... então a restauração do algoritmo - uma questão de tecnologia e nível de treinamento ..." tempo é o principal, se a restauração do algoritmo original deve passar 1 ano (um especialista da mais alta qualificação) IHMO isto é suficiente

 
Prival:

Procurei especificamente, no segundo ponto é possível e já implementado pelos finlandeses, até mesmo os regulamentos estabelecem como lidar com as chaves eletrônicas e ao que elas levam.


http://www.finam.ru/services/AccountWizard00002/default.asp



Sobre o primeiro ponto. Tornamos o algoritmo de formação do ex4 aberto e totalmente transparente. Abrimos um concurso com um bom prêmio em dinheiro por sua modificação com o objetivo de protegê-lo da descompilação e obter o código fonte. Se, como resultado do concurso, tivermos idéias sobre proteção, iremos implementá-las e obter um certificado sobre a classe de proteção em alguma organização famosa.



A questão é se os criadores querem isto (se é lucrativo para eles fazer software sólido e morder todos neste nicho de mercado), ou se é mais fácil para eles manter uma concorrência e ... continuar com isto, porque eles conhecem o algoritmo de compilação.



amirul "... então a restauração do algoritmo - uma questão de tecnologia e nível de treinamento ..." tempo é o principal, se a restauração do algoritmo original deve passar 1 ano (um especialista da mais alta qualificação) IHMO isto é suficiente


Sobre o segundo ponto: é claro que é possível. Existe até mesmo um padrão para isto: chama-se SSL/TLS (em particular http seguro - https o usa). Não sei exatamente como a criptografia é implementada na MT (e certamente não sei porque eles tiveram que reinventar a roda), mas não acho que esse método seja fundamentalmente diferente do SSL. As cifras são muito provavelmente as mesmas, os protocolos de troca de chaves são seus próprios.

Quanto à proteção antes da ex4. Mais uma vez, isso é PRINCIPALMENTE impossível. A única coisa que pode dificultar a vida de um cracker em potencial é a obscuridade. E para garantir a obscuridade, os concursos abertos não são a melhor idéia. E aqui devemos lembrar que a obscuridade é um recurso único. Uma vez que uma (ou de preferência um grupo de) pessoas hackear, todos os outros podem usar os resultados de seu trabalho sem se preocupar em hackear
 

Talvez já houvesse um desejo assim :)

Que os arquivos mql4 - abertos (trabalho) também no MT5, ou seja, que nem todos eles precisam ser reescritos :)

 
amirul

Vejo que você tem muito conhecimento neste campo. Por favor, dê sua estimativa do tempo necessário para o desenvolvedor MQL, que sabe exatamente como um arquivo executável ex4 é gerado. Tendo este arquivo ex4 em mãos para restaurar o código fonte do mq4, o interesse é puramente teórico, quanto tempo é necessário para isso. seg, min, hora, dia ?

 
Prival:
amirul

Vejo que você tem muito conhecimento neste campo. Por favor, dê sua estimativa do tempo necessário para o desenvolvedor MQL, que sabe exatamente como um arquivo executável ex4 é gerado. Tendo este arquivo ex4 em mãos para restaurar o código fonte do mq4, o interesse é puramente teórico, quanto tempo é necessário para isso. seg, min, hora, dia ?


Você está pronto para negociar com suas mãos ou precisa ser informado pela centésima vez que a segurança absoluta não existe e, em princípio, não pode existir?
 
notused:
Troque de mãos e não se preocupe - ou você ainda precisa ser informado 100 vezes que a proteção absoluta não existe e não pode existir em princípio?
Obrigado pelo menos por esta resposta. Já tentei à mão, é pior e muito pior. Automático é melhor. Agora mesmo estou pensando em enviar um especialista para o campeonato. É uma pena que somente usuários participem desta discussão.
 

Dois sistemas chave.

A quer vender/transferir um conselheiro para B. B gera duas chaves em sua máquina: uma chave privada (secreta) e uma chave pública. A chave privada é mantida por B abaixo de 100 fechaduras. B dá a chave compartilhada a A que usa esta chave para criar um arquivo EX4 criptografado e dá o arquivo a B e somente B usa sua chave secreta para decodificar o arquivo EX4. Com uma chave compartilhada, uma chave secreta não pode ser feita. Um intruso teria a chave compartilhada de B, mas não poderia fazer nada com ela.

De acordo com a teoria de Philip R. Zimmermann, o PGP

Arquivos anexados:
pgpdoc.zip  4 kb
 
Parabellum:

Dois sistemas chave.


A quer vender/transferir um conselheiro para B. B gera duas chaves em sua máquina: uma chave privada (secreta) e uma chave pública. A chave privada é mantida por B abaixo de 100 fechaduras. B dá a chave compartilhada a A que usa esta chave para criar um arquivo EX4 criptografado e dá o arquivo a B e somente B usa sua chave secreta para decodificar o arquivo EX4. Com uma chave compartilhada, não é possível fazer uma chave secreta. Um intruso terá a chave compartilhada de B, mas não será capaz de fazer nada com ela.

De acordo com a teoria de Philip R. Zimmermann, o software PGP.
Uh-huh, e se o intruso B? Esse é geralmente o problema. E o próprio PGP não é infalível.