MQL5への願い - ページ 13 1...67891011121314151617181920...131 新しいコメント Prival 2007.11.07 15:00 #121 皆さん、これがあればいいんですけどね。簡単に実現できるとは言いませんが、なんとなくできそうな気がします。デコンパイルしてバイナリコードを取得させる(ソースコードでないことが最大のポイントです)。Expert Advisorで2次元フーリエ変換を使い、ウェーブレットではなく日付演算を行う理由を理解してくれる専門家がいれば、彼らの手にフラッグシップが渡ります。もし、有能に彼らを出すことができ、それが正しく取引されるならば 2.どの証券会社でもリアル口座を 開設する際には、キー(電子キーなど)を入手します。パスワードが盗まれるのは知っているはずだ。ログインとパスワードを首まで市場に送られるのは勘弁してほしい。デモのパスワードは簡単(5~8文字と数字)で、実際のマーケットに入るパスワードはもっと複雑だと、どこかで見たことがあります。 Amirul 2007.11.07 15:24 #122 私は開発者ではありません。ただ、この場合の保護というのはどういうことなのかが気になりました。 1.これが現状です。プログラムはバイトコードにコンパイルされ、仮想マシン 上で実行され、ex4に保存されます。このバイトコードは、実機のマシンコードにほぼ対応する。攻撃者がバイトコードにアクセスした場合、アルゴリズムを復元するのはテクニックとスキルの問題です。 しかし、原理的にこのバイトコードを端末用にオープンにしておくと、侵入者から隠せないことを理解しておく必要がある。 2.端末との接続は現状通り暗号化されています。私としては、標準のSSLを使った方がいいのですが、自作の暗号化はほとんどないんですよね。もっと言えば、独自方式はDCと端末間の共有秘密だけで、暗号化自体はAESとかそんな感じでしょう。 Prival 2007.11.07 16:38 #123 具体的に調べてみると、2点目については可能であり、フィンランドではすでに実施されている。規則にも、電子キーの扱い方とその結果について記載されている。 http://www.finam.ru/services/AccountWizard00002/default.asp 1点目について。ex4形成のアルゴリズムをオープン化し、完全に透明化します。その改造を、逆コンパイルから守り、ソースコードを入手することを目的に、賞金付きのコンテストを開催します。コンテストの結果、保護に関するアイデアが出れば、それを実装し、有名な機関から保護等級の認定を受けます。 問題は、作り手がこれを望んでいるのか(しっかりしたソフトを作って、この市場のニッチにいる全員に食い込むことが利益になるのか)、それともコンパイルのアルゴリズムがわかっているので、コンペを開催して...という方が楽なのか、ということです。 amirul"...その後、アルゴリズムの復元 - 技術と訓練のレベルの問題... "時間は、元のアルゴリズムの復元は、1年(最高の資格の専門家)IHMOこれを過ごす必要がある場合、主なものです十分です。 Amirul 2007.11.07 17:42 #124 Prival: 具体的に調べてみると、2点目については可能であり、フィンランドではすでに実施されている。規則にも、電子キーの扱い方とその結果について記載されている。 http://www.finam.ru/services/AccountWizard00002/default.asp 1点目について。ex4形成のアルゴリズムをオープン化し、完全に透明化します。その改造を、逆コンパイルから守り、ソースコードを入手することを目的に、賞金付きのコンテストを開催します。コンテストの結果、保護に関するアイデアが出れば、それを実行に移し、どこかの有名な団体で保護クラスの証明書を取得する予定です。 問題は、ソフト制作者がこれを望むか(この市場のニッチでしっかりしたソフトを作って皆に食い込むことが利益になるか)、コンペを開催して・・・コンパイルのアルゴリズムがわかっているので楽か、である。 amirul"...その後、アルゴリズムの復元 - 技術と訓練のレベルの問題... "時間は、元のアルゴリズムの復元は、1年(最高の資格の専門家)IHMOこれを過ごす必要がある場合は、主なものです十分です。 2点目について:もちろん可能です。このための規格もあります:SSL/TLSと呼ばれます(特にセキュアhttp - httpsはこれを使用しています)。MTで暗号がどのように実装されているのか正確には知らないが(確かになぜ車輪を再発明しなければならなかったのかも知らない)、SSLと根本的に方式が違うとは思えない。 暗号はほとんど同じ、鍵交換プロトコルは独自のものだ。 ex4以前の保護については。もう一度言いますが、プリンシパルでは不可能です。潜在的なクラッカーにとって、唯一の難関は無名であることだ。そして、無名性を確保するためには、オープンなコンテストは得策ではありません。そしてここで忘れてはならないのは、オブスキュリティーは一回限りの資源であるということだ。一人(できれば数人)がハッキングすれば、他の人はわざわざハッキングしなくても、その成果を楽しむことができます。 Александр 2007.11.07 20:01 #125 もしかしたら、すでにそのような願いがあったのかもしれませんね :) mql4ファイルがMT5でも開ける(動く)こと、つまり全部書き換える必要がないこと :) Prival 2007.11.07 20:06 #126 アミルルなるほど、この分野の知識は豊富なんですね。実行ファイルex4がどのように生成されるかを正確に知っているMQL開発者の所要時間の見積もりをお願いします。このex4ファイルを手にして、mq4のソースコードを復元するのですが、興味は純粋に理論的なもので、これにどれくらいの時間が必要なのでしょうか。 Valerii Mazurenko 2007.11.07 22:50 #127 Prival: アミルル なるほど、この分野の知識は豊富なんですね。実行ファイルex4がどのように生成されるかを正確に知っているMQL開発者の所要時間の見積もりをお願いします。このex4ファイルを手にして、mq4のソースコードを復元するのですが、興味は純粋に理論的なもので、これにどれくらいの時間が必要なのでしょうか。 あなたは自分の手で取引する準備ができていますか?それとも、絶対的な安全は原理的に存在しないし、存在し得ないということを100回言われる必要がありますか? Prival 2007.11.07 23:02 #128 notused: 手を取り合って、汗をかかないでください。それとも、絶対的な保護は原理的に存在しないし、存在し得ないことを、まだ100回言わなければならないのでしょうか? 少なくともこの回答はありがとうございました。手でやってみたら、もっとひどいし、ずっとひどい。オートマチックがいい。ちょうど今、チャンピオンシップに専門家を派遣しようと考えているところです。この議論にユーザーしか参加しないのが残念。 Parabellum 2007.11.07 23:27 #129 2キーシステム。 Bは 自分のマシンで秘密鍵と公開鍵の2つの鍵を生成 する。秘密鍵はBが 100ロックで保管する。Bは 共有 鍵を Aに 渡し、Aはこの 鍵を使って暗号化されたEX4ファイルを作成してBに 渡し、Bだけが 自分の秘密鍵を使って EX4ファイルを復号 化する。共有鍵の場合、秘密鍵を作ることができないので、侵入者はBの 共有鍵を持つことになるが、何もすることができない。 フィリップ・R・ジマーマンの理論によれば、PGPは ファイル: pgpdoc.zip 4 kb Valerii Mazurenko 2007.11.08 01:05 #130 Parabellum: 2キーシステム。 Bは 自分のマシンで秘密鍵と公開鍵の2つの鍵を生成 する。秘密鍵はBが 100ロックで保管する。Bは 共有 鍵を Aに 渡し、Aはこの 鍵を使って暗号化されたEX4ファイルを作成してBに 渡し、Bだけが 自分の秘密鍵を使って EX4ファイルを復号 化する。共有鍵では、秘密鍵を作ることはできない。侵入者はBの 共有鍵を持つが、それを使って何かをすることはできない。 Philip R. Zimmermannの理論によれば、PGPソフト。 侵入者Bは?普通はそれが問題なんです。また、PGP自体も無謬ではないのです。 1...67891011121314151617181920...131 新しいコメント 取引の機会を逃しています。 無料取引アプリ 8千を超えるシグナルをコピー 金融ニュースで金融マーケットを探索 新規登録 ログイン スペースを含まないラテン文字 このメールにパスワードが送信されます エラーが発生しました Googleでログイン WebサイトポリシーおよびMQL5.COM利用規約に同意します。 新規登録 MQL5.com WebサイトへのログインにCookieの使用を許可します。 ログインするには、ブラウザで必要な設定を有効にしてください。 ログイン/パスワードをお忘れですか? Googleでログイン
皆さん、これがあればいいんですけどね。簡単に実現できるとは言いませんが、なんとなくできそうな気がします。デコンパイルしてバイナリコードを取得させる(ソースコードでないことが最大のポイントです)。Expert Advisorで2次元フーリエ変換を使い、ウェーブレットではなく日付演算を行う理由を理解してくれる専門家がいれば、彼らの手にフラッグシップが渡ります。もし、有能に彼らを出すことができ、それが正しく取引されるならば
2.どの証券会社でもリアル口座を 開設する際には、キー(電子キーなど)を入手します。パスワードが盗まれるのは知っているはずだ。ログインとパスワードを首まで市場に送られるのは勘弁してほしい。デモのパスワードは簡単(5~8文字と数字)で、実際のマーケットに入るパスワードはもっと複雑だと、どこかで見たことがあります。
1.これが現状です。プログラムはバイトコードにコンパイルされ、仮想マシン 上で実行され、ex4に保存されます。このバイトコードは、実機のマシンコードにほぼ対応する。攻撃者がバイトコードにアクセスした場合、アルゴリズムを復元するのはテクニックとスキルの問題です。 しかし、原理的にこのバイトコードを端末用にオープンにしておくと、侵入者から隠せないことを理解しておく必要がある。
2.端末との接続は現状通り暗号化されています。私としては、標準のSSLを使った方がいいのですが、自作の暗号化はほとんどないんですよね。もっと言えば、独自方式はDCと端末間の共有秘密だけで、暗号化自体はAESとかそんな感じでしょう。
具体的に調べてみると、2点目については可能であり、フィンランドではすでに実施されている。規則にも、電子キーの扱い方とその結果について記載されている。
http://www.finam.ru/services/AccountWizard00002/default.asp
1点目について。ex4形成のアルゴリズムをオープン化し、完全に透明化します。その改造を、逆コンパイルから守り、ソースコードを入手することを目的に、賞金付きのコンテストを開催します。コンテストの結果、保護に関するアイデアが出れば、それを実装し、有名な機関から保護等級の認定を受けます。
問題は、作り手がこれを望んでいるのか(しっかりしたソフトを作って、この市場のニッチにいる全員に食い込むことが利益になるのか)、それともコンパイルのアルゴリズムがわかっているので、コンペを開催して...という方が楽なのか、ということです。
amirul"...その後、アルゴリズムの復元 - 技術と訓練のレベルの問題... "時間は、元のアルゴリズムの復元は、1年(最高の資格の専門家)IHMOこれを過ごす必要がある場合、主なものです十分です。
具体的に調べてみると、2点目については可能であり、フィンランドではすでに実施されている。規則にも、電子キーの扱い方とその結果について記載されている。
http://www.finam.ru/services/AccountWizard00002/default.asp
1点目について。ex4形成のアルゴリズムをオープン化し、完全に透明化します。その改造を、逆コンパイルから守り、ソースコードを入手することを目的に、賞金付きのコンテストを開催します。コンテストの結果、保護に関するアイデアが出れば、それを実行に移し、どこかの有名な団体で保護クラスの証明書を取得する予定です。
問題は、ソフト制作者がこれを望むか(この市場のニッチでしっかりしたソフトを作って皆に食い込むことが利益になるか)、コンペを開催して・・・コンパイルのアルゴリズムがわかっているので楽か、である。
amirul"...その後、アルゴリズムの復元 - 技術と訓練のレベルの問題... "時間は、元のアルゴリズムの復元は、1年(最高の資格の専門家)IHMOこれを過ごす必要がある場合は、主なものです十分です。
ex4以前の保護については。もう一度言いますが、プリンシパルでは不可能です。潜在的なクラッカーにとって、唯一の難関は無名であることだ。そして、無名性を確保するためには、オープンなコンテストは得策ではありません。そしてここで忘れてはならないのは、オブスキュリティーは一回限りの資源であるということだ。一人(できれば数人)がハッキングすれば、他の人はわざわざハッキングしなくても、その成果を楽しむことができます。
もしかしたら、すでにそのような願いがあったのかもしれませんね :)
mql4ファイルがMT5でも開ける(動く)こと、つまり全部書き換える必要がないこと :)
なるほど、この分野の知識は豊富なんですね。実行ファイルex4がどのように生成されるかを正確に知っているMQL開発者の所要時間の見積もりをお願いします。このex4ファイルを手にして、mq4のソースコードを復元するのですが、興味は純粋に理論的なもので、これにどれくらいの時間が必要なのでしょうか。
アミルル
なるほど、この分野の知識は豊富なんですね。実行ファイルex4がどのように生成されるかを正確に知っているMQL開発者の所要時間の見積もりをお願いします。このex4ファイルを手にして、mq4のソースコードを復元するのですが、興味は純粋に理論的なもので、これにどれくらいの時間が必要なのでしょうか。
2キーシステム。
Bは 自分のマシンで秘密鍵と公開鍵の2つの鍵を生成 する。秘密鍵はBが 100ロックで保管する。Bは 共有 鍵を Aに 渡し、Aはこの 鍵を使って暗号化されたEX4ファイルを作成してBに 渡し、Bだけが 自分の秘密鍵を使って EX4ファイルを復号 化する。共有鍵の場合、秘密鍵を作ることができないので、侵入者はBの 共有鍵を持つことになるが、何もすることができない。
フィリップ・R・ジマーマンの理論によれば、PGPは
2キーシステム。
Bは 自分のマシンで秘密鍵と公開鍵の2つの鍵を生成 する。秘密鍵はBが 100ロックで保管する。Bは 共有 鍵を Aに 渡し、Aはこの 鍵を使って暗号化されたEX4ファイルを作成してBに 渡し、Bだけが 自分の秘密鍵を使って EX4ファイルを復号 化する。共有鍵では、秘密鍵を作ることはできない。侵入者はBの 共有鍵を持つが、それを使って何かをすることはできない。
Philip R. Zimmermannの理論によれば、PGPソフト。