Вы упускаете торговые возможности:
- Бесплатные приложения для трейдинга
- 8 000+ сигналов для копирования
- Экономические новости для анализа финансовых рынков
Регистрация
Вход
Вы принимаете политику сайта и условия использования
Если у вас нет учетной записи, зарегистрируйтесь
Система двух ключей.
А хочет продать / передать советник Б. Б на своей машине генерирует два ключа: личный (секретный) и общий. Личный ключ хранится у Б под 100 замками. Б передаёт общий ключ А, который с помощью этого ключа создаёт зашифрованный файл ЕХ4 и даёт файл Б. Б и только Б с помощью своего секретного ключа дешифрирует файл ЕХ4. Имея общий ключ, нельзя изготовить секретный ключ. Злоумышленник будет иметь общий ключ Б, но сделать с ним ничего не сможет.
По теории Филипа Циммерманна (Philip R. Zimmermann), программа PGP.Господа, объясните плиз:
1. Как терминал исполнит инструкции советника, не имея возможности дешифровать его?
2. Если терминал на стороне "злоумышленника" сможет дешифровать файл, то почему "злоумышленник" этого сделать не сможет?
... или им проще провести конкурс и … дальше допишите сами. Ибо они владеют алгоритмом компиляции
Вариант 1. Перед отправкой надо договориться с самим собой, что вы "меняете" алгоритм советника на Приз. (Приз и прочая выгода, которую можно получить если Ваш советник покажет себя достойно - весомы)
Вариант 2. Для чемпионата напишите "специальный" советник, как , я думаю, и поступил Луис Гильермо Дамиани (ldamiani) в этом году
Если позволите, то дам совет: Доверяйте организаторам
С уважением Илья Каракуц
Полное восстановление исходника по скомпилированному коду принципиально невозможно (хотя бы потому, что исходники и объектники не изоморфны, то бишь из одного объектника можно получить бесконечное множество соответствующих ему исходников, а из исходника можно можно получить столько же разных объектников). Поэтому будем вести речь о восстановлении алгоритма. Спешу Вас обрадовать, задача эта достаточно непростая, и в основном зависит от размера кода (вернее от количества ВЗАИМОСВЯЗЕЙ между разными частями кода), но, повторюсь, на данный момент все именно так и устроено и ничего менять для этого не надо. И, опять таки повторюсь, никакие дополнительные криптографические средства эту защиту увеличить РЕАЛЬНО не могут. Такие средства дадут ЛОЖНОЕ чувство защищенности, которое зачастую гораздо хуже, чем отсутствие какой либо защиты вообще, потому как приводят к неоправданной беспечности. Ну вот как если бы человек, купивший пистолет, но не умеющий из него стрелять вдруг стал бы ходить ночью по неблагополучным районам, в которые при других обстоятельствах он бы обходил десятой дорогой.
2 Parabellum:
В данной схеме защищен только КАНАЛ передачи. Для установки защищенных каналов есть куча уже придуманных, реализованных и отлично себя зарекомендовавших на практике решений.
Prival же в данном случае опасается не за то, что ex4 перехватят по дороге, а за то, что его начнет использовать для своих грязных целей именно тот, кому передан советник (как Вам уже сказали: Б - злоумышленник).
Не сразу заметил Ваших опасений по поводу чемпионата. Вынужден Вас огорчить: тут понимаете ли в чем дело, и клиент и сервер закрыты и при этом ведут какую-то сетевую активность. Если бы метаквотам нужен был Ваш советник они бы могли его незаметно передать прямиком с Вашего компьютера. Давайте теперь рассмотрим плюсы и минусы:
pros:
Они приобретают кучу советников, некоторые из которых являются граалями
cons:
Они теряют репутацию и вместе с репутацией - теряют клиентов и закрывают свой бизнес.
Не знаю как Вы, но я бы не стал менять приносящий реальные деньги бизнес и наработанную клиентскую базу на призрачную возможность когда нибудь получить грааль. Думаю, метаквоты тоже это осознают
amirul не волнуйтесь, украсть с моего компа (важную информацию) можно только физически вместе с компом и то действовать надо очень очень аккуратно, даже полный доступ к компу через MT ничего не даст. За отдельную плату могу рассказать, как это делается :). Я сис админ со стажем. Свои предложения по защите выложил здесь 'Защита своего кода в MQL4'. Вроде бы там уместнее.
Вы мне так и не ответили на 1 вопрос, возможно пропустили
Вы я вижу обладаете большим объемом знаний в этой области. Дайте, пожалуйста, Вашу оценку, сколько необходимо времени разработчику MQL который абсолютно точно знает, как формируется исполняемый файл ex4. Имея на руках этот файл ex4 восстановить исходный код mq4. Интерес чисто теоретический сколько же нужно для этого времени. Сек, мин, час, день ?
amirul не волнуйтесь, украсть с моего компа (важную информацию) можно только физически вместе с компом и то действовать надо очень очень аккуратно, даже полный доступ к компу через MT ничего не даст. За отдельную плату могу рассказать, как это делается :). Я сис админ со стажем. Свои предложения по защите выложил здесь 'Защита своего кода в MQL4'. Вроде бы там уместнее.
Вы мне так и не ответили на 1 вопрос, возможно пропустили
Вы я вижу обладаете большим объемом знаний в этой области. Дайте, пожалуйста, Вашу оценку, сколько необходимо времени разработчику MQL который абсолютно точно знает, как формируется исполняемый файл ex4. Имея на руках этот файл ex4 восстановить исходный код mq4. Интерес чисто теоретический сколько же нужно для этого времени. Сек, мин, час, день ?
1. Я имел в виду не всю важную информацию на компьютере, а только советников, к которым терминал естественно имеет доступ
2. Я ответил на этот вопрос. Попробую перефразировать: во-первых в точности восстановить исходник невозможно в принципе, во-вторых восстановить алгоритм на самом деле весьма непросто (в том числе и при текущем положении дел), в-третьих оценку времени тоже дать не могу потому что чтобы знать сколько времени потребуется " времени разработчику MQL который абсолютно точно знает, как формируется исполняемый файл ex4" надо быть этим самым разработчиком, да и время существенно зависит от самой программы. Единственное, на что Вы можете ТОЧНО рассчитывать так это на то, что если Ваш советник будет неинтересным, его не "вскроют" никогда, а если он окажется очень интересным его вскроют за довольно непродолжительное время. Как выразился Брюс Шнайер "Against the average user, anything works; there's no need for complex security software. Against the skilled attacker, on the other hand, nothing works". Чтобы дать хоть приблизительные оценки, обращусь опять к DVD/HD-DVD.
CSS (система защиты в DVD) появилась в 1996 и была взломана в 1999
AACS (система защиты в HDDVD/BlueRay) появившись весной 2006, была отреверсирована уже к осени того же года (исходный код дешифровщика был готов - не хватало только ключа). Сам ключ нашли весной 2007
Напомню, что обе этих защиты были разработаны огромными концернами и на них были потрачены огромные деньги. Помимо прочего, на руку разработчикам защиты играла та самая неизвестность (security by obscurity). Теперь сами прикидывайте сколько времени уйдет на реверсинг Вашего кода.
Prival, пусть мы создали супер-пупер защиту советника. Чтобы советник мог работать, его как программу, нужно загрузить в оперативную память. Снимаем дамп памяти и нашей защите конец.
А мое пожелание вообще для MQL4 - добавить константу в MarketInfo для определения макс. к-во разрешенных ордеров (типа для конкурса = 3).