Auguri per MQL5 - pagina 12

 

um... Ma mysql <=> mql... qualcuno ci ha pensato? :)

 
Red.Line писал (а):

um... Ma mysql <=> mql... qualcuno ci ha pensato? :)


Cosa c'è da pensare su 2 programmi completamente diversi
 
E il silenzio. Evidenziata la domanda in rosso. Forse sarà più evidente.
 
Prival:
E il silenzio. Evidenziata la domanda in rosso. Forse sarà più evidente.

Se ho capito bene, vuoi che l'ex4 dell'EA sia impossibile da decompilare, ma che possa comunque essere eseguito ovunque. Come te lo immagini?
O mi sono sbagliato io o lei ha una comprensione sbagliata della crittografia.
 
amirul:
Privato:
E il silenzio. Mettere una domanda in rosso. Forse sarà più evidente.

Se ho capito bene, vuoi rendere impossibile decompilare l'ex4 dell'Expert Advisor ma essere comunque in grado di eseguirlo ovunque. Come te lo immagini?
O mi sono sbagliato io o lei ha una comprensione sbagliata della crittografia.


No, non è vero.

1. Diciamo che per partecipare a un concorso (o vendere un ekpert), costruisco delle restrizioni sugli orari di apertura, i numeri di conto ecc. e funziona. Ma decompilare e rimuovere questa protezione da lì è stato difficile (preferibilmente non fattibile).

2. Intercettare le password e i numeri di conto è abbastanza possibile, il Trojan ha semplicemente bisogno di essere reso speciale mirandolo. E poi per fare un paio di trucchi. La chiave elettronica è necessaria per confermare chiaramente che la transazione è stata fatta a vostro nome.

Se lo leggete e lo trovate importante, basta evidenziare la questione e fare AP forse sviluppatori e ponderare, o solo uno me ha bisogno?

 
Prival писал (а):

No, non è un po' così. Diciamo che per un concorso, costruisco delle restrizioni sul tempo di esecuzione, sui numeri di conto ecc. e funziona. Ma decompilare e rimuovere quella protezione da lì è stato difficile (preferibilmente non fattibile).

Le restrizioni possono essere inserite anche adesso. Dopo una decompilazione riuscita non è difficile rimuovere la protezione, quindi dobbiamo rendere impossibile la decompilazione. Per decompilazione intendo in questo caso, ripristinare il significato delle istruzioni nella loro rappresentazione binaria (piuttosto che il ripristino del codice sorgente con tutti i nomi delle variabili e i commenti). Ma il terminale stesso deve "capire" il significato delle istruzioni scritte. Se qualsiasi terminale può "decompilarli", chiunque può farlo.

Gli esempi di DVD, HD-DVD e Blue-Ray sono illustrativi a questo proposito. Enormi compagnie hanno speso enormi soldi per sviluppare tale protezione in modo che i dati criptati fossero immagazzinati sul disco e solo i lettori certificati potessero decifrarlo e riprodurlo (naturalmente il certificato veniva rilasciato per coloro che non avrebbero suonato contraffatti, ecc.) Tutte queste protezioni al momento sono aperte. Sono stati aperti semplicemente perché i lettori avevano già il codice per decifrare il contenuto dei dischi, l'unica cosa necessaria era capire come lo facevano. Secondo me, tale "protezione" come qualsiasi altro tipo di sicurezza per oscurità è dannosa, perché dà un falso senso di sicurezza.
 
Questa è la cosa che deve essere compresa ("questo è ciò che deve essere protetto"), penso che sia possibile. Supponiamo che io abbia costruito nel mio Expert Advisor delle variabili logiche legate ai checksum di eX4. Ad ogni cambio di checksum inizia a fare trading in modo errato, e se non lo cambio, semplicemente non fa trading, perché il tempo è scaduto, diciamo. Capire la logica e l'idea dell'EA, a questo, se si ottengono codici macchina, IHMO è molto difficile. Le difese che lei cita sono state incrinate perché eseguono la stessa operazione. Comprendendolo, questa protezione è stata aggirata. Gli esperti sono sempre diversi ed emettono un comando, anche se binario, per comprare e vendere, in tempi diversi con valute diverse, ecc. Qui, anche nel codice aperto non si capisce subito tutto, anche se si ha un commento.
 
Per la cronaca, non tutte le protezioni sono incrinate, ce ne sono alcune che anche teoricamente non possono essere infrante. E c'è una rigorosa prova matematica di questo.
 
Prival:
Questa è la cosa che deve essere compresa ("questo è ciò che deve essere protetto"), penso che sia possibile. Supponiamo che io abbia costruito nel mio Expert Advisor delle variabili logiche legate ai checksum di eX4. Ad ogni cambio di checksum inizia a fare trading in modo errato, e se non lo cambio, semplicemente non fa trading, perché il tempo è scaduto, diciamo. Capire la logica e l'idea dell'EA, a questo, se si ottengono codici macchina, IHMO è molto difficile. Le difese che lei cita sono state incrinate perché eseguono la stessa operazione. Comprendendolo, questa protezione è stata aggirata. Gli ispettori sono sempre diversi ed emettono un comando, anche se binario, per comprare e vendere, in tempi diversi con valute diverse, ecc. È difficile capire tutto nel codice open source, anche con i commenti.
Naturalmente, compilare l'EA a livello di codice macchina aumenterà la sua dimensione e complicherà il processo di decompilazione, ma sarà comunque possibile. Un'altra questione è se il MQL avrà un sistema di scambio di messaggi-segnali, cioè il proprietario dell'Expert Advisor non venderà l'Expert Advisor stesso, ma i segnali ad una certa cerchia di "abbonati". Questa opzione richiederà costi aggiuntivi da parte del proprietario per fornire segnali ai clienti, ma questo è un altro discorso.
 
Prival:
Questa è la cosa che deve essere compresa ("questo è ciò che deve essere protetto"), penso che sia possibile. Supponiamo che io abbia costruito nel mio Expert Advisor delle variabili logiche legate ai checksum di eX4. Ad ogni cambio di checksum inizia a fare trading in modo errato, e se non lo cambio, semplicemente non fa trading, perché il tempo è scaduto, diciamo. Capire la logica e l'idea dell'EA, a questo, se si ottengono codici macchina, IHMO è molto difficile. Le difese che lei cita sono state incrinate perché eseguono la stessa operazione. Comprendendolo, questa protezione è stata aggirata. Gli ispettori sono sempre diversi ed emettono un comando, anche se binario, per comprare e vendere, in tempi diversi con valute diverse, ecc. In questo caso anche nel codice aperto non si capisce subito tutto, anche se si ha un commento.

Lei ha parlato di "grandi interessi". Se c'è abbastanza volontà, la gente ricostruisce il principio di funzionamento anche dei sistemi operativi - ogni particolare istruzione sarebbe comprensibile. Ripeto: se il significato delle istruzioni è chiaro al pubblico, sarà disponibile per tutti.

Per quanto riguarda le protezioni infrangibili. Qui tutto dipende da cosa si intende per "protezione". La crittografia è una cosa quando due parti condividono un segreto e un'altra quando solo una parte ha un segreto. In quest'ultimo caso, la protezione è impossibile per principio.
Motivazione: