Vous manquez des opportunités de trading :
- Applications de trading gratuites
- Plus de 8 000 signaux à copier
- Actualités économiques pour explorer les marchés financiers
Inscription
Se connecter
Vous acceptez la politique du site Web et les conditions d'utilisation
Si vous n'avez pas de compte, veuillez vous inscrire
Système à deux clés.
A veut vendre/transférer un conseiller à B. B génère deux clés sur sa machine : une clé privée (secrète) et une clé publique. La clé privée est conservée par B sous 100 verrous. B donne la clé partagée à A qui utilise cette clé pour créer un fichier EX4 crypté et donne le fichier à B et seul B utilise sa clé secrète pour décrypter le fichier EX4. Avec une clé partagée, il est impossible de créer une clé secrète. Un intrus aura la clé partagée de B, mais ne pourra rien en faire.
Selon la théorie de Philip R. Zimmermann, le programme PGP.Messieurs, veuillez expliquer :
1. Comment le terminal exécutera-t-il les instructions du conseiller sans pouvoir les décrypter ?
2. Si le terminal du côté de l'"attaquant" peut décrypter le fichier, pourquoi l'"attaquant" ne peut-il pas le faire ?
... ou c'est plus facile pour eux d'organiser un concours et ... vous pouvez finir le reste. Car ils ont l'algorithme de compilation
Option 1 : Avant l'envoi, vous devez convenir avec vous-même que vous "modifiez" l'algorithme du conseiller expert pour le prix. (Le prix et les autres avantages qui peuvent être obtenus si votre conseiller expert se montre digne)
Option 2. Pour le championnat, écrivez un conseiller expert "spécial", comme Luis Guillermo Damiani l'a fait cette année, je crois.
Si je peux donner un conseil : faites confiance aux organisateurs.
Salutations Ilya Karakuts
La restauration complète du code source par le code compilé est en principe impossible (ne serait-ce que parce que les sources et les objectniks ne sont pas isomorphes, c'est-à-dire qu'à partir d'un objectnik on peut obtenir une infinité de sources correspondantes, et à partir de la source on peut obtenir autant d'objectniks différents). Nous allons donc parler de la reconstruction de l'algorithme. Je m'empresse de vous dire que cette tâche est plutôt difficile, et qu'elle dépend principalement de la taille du code (plus précisément de la quantité de RELATIONS entre les différentes parties du code), mais, je le répète, à l'heure actuelle, elle est organisée précisément ainsi et il n'est pas nécessaire de changer quoi que ce soit. Et, encore une fois, aucun moyen cryptographique supplémentaire ne peut VRAIMENT augmenter cette protection. Ces outils donnent un faux sentiment de sécurité, qui est souvent bien pire que l'absence de sécurité, car il conduit à une imprudence injustifiée. C'est comme si une personne qui a acheté une arme à feu mais ne sait pas s'en servir se mettait soudain à se promener la nuit dans des quartiers dangereux qu'elle éviterait en d'autres circonstances.
2 Parabellum :
Dans ce schéma, seul le canal de transmission est protégé. Pour l'installation de canaux protégés, il existe de nombreuses solutions déjà inventées, parfaitement réalisées et ayant fait leurs preuves dans la pratique.
Prival, dans ce cas, n'a pas peur que ex4 soit intercepté en chemin, mais qu'il soit utilisé à ses sales fins par celui-là même à qui le conseiller a été transmis (comme on vous l'a déjà dit : B est un intrus).
Je n'ai pas remarqué immédiatement vos préoccupations concernant le championnat. Je dois vous décevoir : vous voyez, le client et le serveur sont fermés, mais il y a une certaine activité sur le réseau. Si les methaquotes voulaient votre EA, ils seraient en mesure de la transmettre furtivement directement depuis votre ordinateur. Examinons maintenant les avantages et les inconvénients :
avantages :
Ils acquièrent un tas de conseillers, dont certains sont des graals
inconvénients :
Ils perdent leur réputation et, parallèlement à celle-ci, ils perdent des clients et ferment leur entreprise.
Je ne sais pas ce qu'il en est pour vous, mais je n'échangerais pas mon activité lucrative réelle et ma base de clients contre une opportunité fictive d'obtenir un Graal un jour. Je pense que les methaquotes sont conscients de cela aussi.
Amirul ne vous inquiétez pas, le vol de mon ordinateur (informations importantes) n'est possible que physiquement avec l'ordinateur et vous devez être très prudent, même un accès complet à l'ordinateur via MT ne fera rien. Je suis un administrateur système expérimenté et je peux vous dire comment faire :). J'ai posté mes suggestions sur la façon de protéger mon code dans MQL4 ici. Il semble que ce soit plus approprié là-bas.
Vous n'avez toujours pas répondu à ma première question, peut-être l'avez-vous manquée.
Vous semblez posséder beaucoup de connaissances dans ce domaine. Veuillez donner votre estimation du temps nécessaire à un développeur MQL qui sait exactement comment est généré un fichier exécutable ex4. Ayant ce fichier ex4 en main pour restaurer le code source de mq4, l'intérêt est purement théorique, combien de temps est nécessaire pour cela. sec, min, heure, jour ?
Amirul, ne vous inquiétez pas, vous ne pouvez voler des informations importantes sur mon ordinateur que si vous êtes physiquement avec l'ordinateur et vous devez être très prudent, même un accès complet à l'ordinateur via MT ne fera rien. En échange d'une rémunération, je peux vous dire comment faire :). Je suis un administrateur système avec de l'expérience. J'ai posté mes suggestions sur la façon de protéger mon code dans MQL4 ici. Il semble que ce soit plus approprié là-bas.
Vous n'avez toujours pas répondu à ma première question, peut-être l'avez-vous manquée.
Vous semblez posséder beaucoup de connaissances dans ce domaine. Veuillez donner votre estimation du temps nécessaire à un développeur MQL qui sait exactement comment est généré un fichier exécutable ex4. Ayant ce fichier ex4 en main pour restaurer le code source de mq4, l'intérêt est purement théorique, combien de temps est nécessaire pour cela. sec, min, heure, jour ?
1. Je ne faisais pas référence à toutes les informations importantes de l'ordinateur, mais uniquement aux EA auxquelles le terminal a naturellement accès.
2. J'ai répondu à cette question. Premièrement, le code source ne peut pas être restauré exactement ; deuxièmement, l'algorithme est en fait très difficile à restaurer (y compris dans l'état actuel des choses) ; troisièmement, je ne peux pas donner une estimation du temps, parce que pour savoir combien de temps il faut "pour un développeur MQL qui sait exactement comment un fichier ex4 exécutable est généré", vous devez être ce développeur, et le temps dépend fortement du programme. La seule chose sur laquelle vous pouvez compter, c'est que si votre conseiller expert n'est pas intéressant, il ne sera jamais "craqué", et que s'il est très intéressant, il sera craqué dans un laps de temps relativement court. Comme le dit Bruce Schneier : "Pour l'utilisateur moyen, tout fonctionne ; il n'y a pas besoin de logiciels de sécurité complexes. Contre un attaquant compétent, en revanche, rien ne fonctionne". Pour donner une estimation approximative, je dois revenir aux DVD/HD-DVD.
Le CSS (système de sécurité dans les DVD) est apparu en 1996 et a été craqué en 1999.
AACS pour la protection de HDDVD/BlueRay, qui est apparu au printemps 2006, a fait l'objet d'une ingénierie inverse à l'automne de la même année (le code source de décryptage était prêt - seule une clé manquait). La clé elle-même a été trouvée au printemps 2007.
Ces deux protections ont été mises au point par de grandes entreprises, et des sommes considérables y ont été consacrées. Entre autres choses, le manque de connaissances (sécurité par l'obscurité) a fait le jeu des développeurs de sécurité. Calculez maintenant par vous-même le temps qu'il faudra pour faire de l'ingénierie inverse sur votre code.
Prival, créons une protection super-duper pour l'EA. Pour que l'EA fonctionne, il doit être chargé dans la RAM en tant que programme. Nous supprimons le vidage de la mémoire et notre protection est terminée.
Et mon souhait en général pour MQL4 est d'ajouter une constante à MarketInfo pour déterminer le nombre maximum d'ordres autorisés (comme pour la concurrence = 3).