MQL5への願い - ページ 14

 
notused:
パラベラム

2キーシステム。


Bは 自分のマシンで秘密鍵と公開鍵の2つの鍵を生成 する。秘密鍵はBが 100ロックで保管する。Bは 共有 鍵を Aに 渡し、Aはこの 鍵を使って暗号化されたEX4ファイルを作成してBに 渡し、Bだけが 自分の秘密鍵を使って EX4ファイルを復号 化する。共有鍵では、秘密鍵を作ることができないので、侵入者はBの 共有鍵を持つことになるが、それを使って何かをすることはできない。

Philip R. Zimmermannの理論によれば、PGPプログラム。
侵入者Bは?普通はそれが問題なんです。また、PGP自体も無謬ではないのです。


皆さん、説明をお願いします。

1.解読できない状態で、端末がアドバイザーの指示をどのように実行するのか?

2.攻撃者」側の端末で復号化できるのに、なぜ「攻撃者」は復号化できないのでしょうか?

 
Prival:

...とか、コンテストを開催して......あとはあなたが仕上げてください、という方が楽です。なぜなら、彼らはコンパイル・アルゴリズムを持っているからです。

オプション 1: 送信前に、賞金のエキスパートアドバイザーのアルゴリズムを「変更」することに自分自身で同意する必要があります。(エキスパートアドバイザーを使用することで得られる賞品など。)

オプション 2.チャンピオンシップでは、Luis Guillermo Damianiが 今年行ったように、「特別な」Expert Advisorを作成します。

主催者を信頼してください。

イリヤ・カラクツ

 
この場合、手動で取引する必要はありません。ただ、極秘のEAを第三者に渡さないこと。ex4でもダメです。

ソースとオブジェクトニクは同型ではなく、1つのオブジェクトニクから無限に対応するソースを得ることができ、ソースから同じだけ異なるオブジェクトニクを得ることができるからです。そこで、アルゴリズムの再構築についてお話します。この作業はかなり難しく、主にコードのサイズ(正確には異なるコード部分間の関係の量)に依存しますが、繰り返しますが、現時点では正確に配置されており、何も変更する必要はありません。そしてまた、暗号化 手段を追加しても、この保護機能を本当に高めることはできません。このようなツールは誤った安心感を与え、不用意な行動を招くため、むしろ安心感を与えない方が悪い場合が多いのです。まるで、銃を買ったものの使い方を知らない人が、普段なら避けて通るような治安の悪い地域を、突然夜中に歩き回るようになるようなものです。

2 Parabellum:
この方式では、伝送路のみが保護される。保護されたチャンネルの設置には、すでに多くのソリューションが考案され、完璧に実現され、実際に証明されています。
この場合、プライベートはex4が途中で妨害されることを恐れているのではなく、アドバイザーが渡された相手(すでに言われたようにBは侵入者)に自分の汚い目的のために使われることを恐れているのです。
 
Prival:
notused:

手を取り合って、汗をかかないでください。それとも、絶対的な保護は原理的に存在しないし、存在し得ないことを100回言わなければならないのでしょうか?
とりあえず返信ありがとうございました。手でやってみたら、もっとひどいし、ずっとひどい。オートマチックがいい。ちょうど今、チャンピオンシップに専門家を派遣することを考えているところです。ユーザーしか参加していないのが残念です。

チャンピオンシップへの懸念は、すぐには気がつきませんでした。クライアントもサーバーも閉じているのですが、ネットワークは動いているのです。メタクオーツがあなたのEAを欲しがれば、あなたのコンピュータから直接こっそりと送信することができるはずです。ここで、長所と短所を見てみましょう。 長所: アドバイザーを大量に獲得し、その中には


グレイルも ある 短所: 評判を落とし、評判とともに顧客を失い、ビジネスを閉じてしまうのです。あなたのことは知りませんが、私はいつか聖杯を手に入れるという幻の機会のために、実際にお金を稼ぐビジネスと顧客基盤を交換することはありません。メタクオーターもそれを意識しているのでしょう
 

アミルールは 心配しないでください。私のコンピュータから(重要な情報を)盗むことは、コンピュータと一緒に物理的にしかできないので、非常に注意しなければなりません。MT経由でコンピュータにフルアクセスしても、何もできません。私は経験豊富なシステム管理者です。MQL4で自分のコードを保護する方法について、私の提案をここに掲載しました。そちらの方が適切なようです。

私の1つの質問にまだ答えていませんね、もしかしたら見逃しているのかもしれません。

この分野での知識は豊富なようですね。実行ファイルであるex4ファイルがどのように生成されるかを正確に知っているMQL開発者が、どれくらいの時間を必要とするかの見積もりを教えてください。このex4ファイルを手にして、mq4のソースコードを復元したいのですが、興味は純粋に理論的なもので、そのためにどれくらいの時間が必要なのでしょうか。

 
Prival:
使わず
手を取り合って、汗をかかないでください。それとも、絶対的な保護は原理的に存在しないし、存在し得ないことを、まだ100回言わなければならないのでしょうか?
少なくともその回答はありがとうございました。手でやってみたら、もっとひどいし、もっとひどい。マシンが良くなった。ちょうど今、チャンピオンシップにエキスパートを派遣することを考えているところです。この議論にユーザーしか参加していないのが残念です。
http://forum.alpari-idc.ru/post493864-329.html
 
Prival:

アミルールは 心配しないでください。私のコンピュータから(重要な情報を)盗むことができるのは、コンピュータと物理的に一緒にいるときだけで、その後は非常に注意深くなければなりません。お金をいただければ、その方法をお教えしますよ :)私は経験豊富なシスアドです。MQL4で自分のコードを保護する方法について、私の提案をここに掲載しました。そちらの方が適切なようです。


私の1つの質問にまだ答えていませんね、もしかしたら見逃しているのかもしれません。


この分野での知識は豊富なようですね。実行ファイルであるex4ファイルがどのように生成されるかを正確に知っているMQL開発者が、どれくらいの時間を必要とするかの見積もりを教えてください。このex4ファイルを手にして、mq4のソースコードを復元したいのですが、興味は純粋に理論的なもので、そのためにどれくらいの時間が必要なのでしょうか。



1.パソコンにある重要な情報すべてを指しているのではなく、端末が当然アクセスできるEAだけを指していたのです
2.という質問にお答えしました。第一に、ソースコードを正確に復元できないこと、第二に、アルゴリズムの復元が実は非常に難しいこと(現状も含めて)、第三に、「実行可能なex4ファイルの生成方法を正確に知っているMQL開発者の時間」を知るには、その開発者でなければならないし、その時間はプログラムに大きく依存するので、時間の見積もりができないこと、である。ただ一つ言えることは、もしあなたのExpert Advisorが面白くなければ、決して「クラック」されないし、もしそれが非常に面白いものであれば、比較的短期間でクラックされてしまうということです。ブルース・シュナイアーが言うように、「一般的なユーザーに対しては、何でも通用するのだから、複雑なセキュリティソフトは必要ない」。一方、熟練したアタッカーに対しては、何も通用しない」。大雑把に言うと、DVD/HD-DVDの話に戻るのですが。
CSS(DVDのセキュリティシステム)は1996年に登場し、1999年にクラックされた
2006年春に登場したHDDVD/BlueRay保護用AACSは、同年秋にはリバースエンジニアリングされていました(復号化ソースコードは完成しており、キーだけが不足していました)。鍵自体は2007年春に見つかっています。

いずれも大企業が開発し、莫大な資金を投入した保護機能です。中でも、まさに知識の欠如(security by obscurity)は、セキュリティ開発者の手のひらに乗ってしまったのです。では、あなたのコードをリバースエンジニアリングするのにかかる時間を自分で計算してみてください。
 

プライベートは、EAの超ド級プロテクトを作ろう。EAを動作させるためには、プログラムとしてRAMに読み込ませる必要があります。メモリダンプを削除して、保護は終了です。

 
デモとリアルをごちゃまぜにして、ちょっといじってたんですが、結果的に儲かったのでよかったです・・・。同じウィンドウで注文を開くときに、実際の口座で動いて いる端末が赤くハイライトされるとか、私のような変人にはありがたいと思いました)
 

また、MQL4全般の希望としては、MarketInfoに 定数を追加して、許容される注文の最大数を決定することです(competition = 3のような)。