Вы упускаете торговые возможности:
- Бесплатные приложения для трейдинга
- 8 000+ сигналов для копирования
- Экономические новости для анализа финансовых рынков
Регистрация
Вход
Вы принимаете политику сайта и условия использования
Если у вас нет учетной записи, зарегистрируйтесь
Господа, я просто хотел бы это иметь. Я не говорю, что это легко реализовать, но мне почему-то кажется это возможным. Пусть сделали декомпиляцию и получили двоичный код (главное что не исходник). Да и сама декомпиляции была затруднена. И если найдут специалиста который по двоичному коду поймет для чего я в эксперте использую двумерное преобразование Фурье и внутри есть операции с датами, и это действительно оно, а не вейвлет, то флаг им в руки. Если они смогут грамотно их выкусить от туда и он будет правильно торговать
2. При открытии реального счета в каком ни будь ДЦ получать ключ (электронный или еще какой). Ведь вы знаете что аськи, и т.д. пароли воруют. Мне бы не хотелось что бы кто то под моим логином и паролем зашрол в рынок по самые помидоры. Я где то видел это, демо простой пароль (5-8 буковок и цифр), а вот пароль для входа на реал уже намного сложнее.
1. Это и есть текущее положение. Программа компилируется в байт-код, который исполняется на виртуальной машине и сохраняется в ex4. Этот байт-код примерно соответствует машинному коду реальных машин. Если злоумышленник получил доступ к байт-коду, то восстановление алгоритма - дело техники и уровня подготовки. Но важно понимать, что этот байт-код принципиально невозможно скрыть от злоумышленника, оставив открытым для терминала.
2. Соединение с ДЦ сейчас и так шифрованное. Как по мне лучше б использовали стандартный SSL, но вряд ли там какой то самописный шифр. Скорее собственная только схема выработки общего секрета между ДЦ и терминалом, а само шифрование - AES или чего то в том же духе.
Специально поискал, по 2-му пункту это возможно и уже реализовано Финнам, даже в регламенте прописано как надо обращаться с электронными ключами и к чему это ведет.
http://www.finam.ru/services/AccountWizard00002/default.asp
по первому. Делаем алгоритм формирования ex4 открытым и полностью прозрачным. Открываем конкурс с хорошим денежным призом, на его модификацию с целью защиты от декомпиляции и получения исходного кода. Если в результате конкурса появятся идеи по защите - их реализуем и получаем сертификат по классу защиты в какой ни будь известной организации.
Вопрос в том хотят ли этого создатели ПО (выгодно ли им сделать солидное программное обеспечение и скушать всех в этой нише рынка) или им проще провести конкурс и … дальше допишите сами. Ибо они владеют алгоритмом компиляции
amirul "...то восстановление алгоритма - дело техники и уровня подготовки. .." время вот что главное, если на востановления исходного алгоритма нужно потратить 1 год (специалисту самой высочайщей квалификации) ИХМО этого достаточно
Специально поискал, по 2-му пункту это возможно и уже реализовано Финнам, даже в регламенте прописано как надо обращаться с электронными ключами и к чему это ведет.
http://www.finam.ru/services/AccountWizard00002/default.asp
по первому. Делаем алгоритм формирования ex4 открытым и полностью прозрачным. Открываем конкурс с хорошим денежным призом, на его модификацию с целью защиты от декомпиляции и получения исходного кода. Если в результате конкурса появятся идеи по защите - их реализуем и получаем сертификат по классу защиты в какой ни будь известной организации.
Вопрос в том хотят ли этого создатели ПО (выгодно ли им сделать солидное программное обеспечение и скушать всех в этой нише рынка) или им проще провести конкурс и … дальше допишите сами. Ибо они владеют алгоритмом компиляции
amirul "...то восстановление алгоритма - дело техники и уровня подготовки. .." время вот что главное, если на востановления исходного алгоритма нужно потратить 1 год (специалисту самой высочайщей квалификации) ИХМО этого достаточно
Что же защиты до ex4. Очередной раз повторю: это ПРИНЦИПИАЛЬНО невозможно. Единственное, чем можно затруднить жизнь потенциальному взломщику - это неизвестностью (та самая security by obscurity). А для обеспечения неизвестности открытые конкурсы - не самая лучшая идея. И здесь следует помнить, что неизвестность - ресурс одноразовый. Стоит одному (а лучше группе) человеку взломать - все остальные могут пользоваться результатами их труда не утруждая себя взломом
Может такое пожелание уже было:)
Чтобы mql4 файлы - открывались (работали) и в МТ5, т.е. чтобы их не пришлось все переписывать :)
Вы я вижу обладаете большим объемом знаний в этой области. Дайте, пожалуйста, Вашу оценку, сколько необходимо времени разработчику MQL который абсолютно точно знает, как формируется исполняемый файл ex4. Имея на руках этот файл ex4 восстановить исходный код mq4. Интерес чисто теоретический сколько же нужно для этого времени. Сек, мин, час, день ?
amirul
Вы я вижу обладаете большим объемом знаний в этой области. Дайте, пожалуйста, Вашу оценку, сколько необходимо времени разработчику MQL который абсолютно точно знает, как формируется исполняемый файл ex4. Имея на руках этот файл ex4 восстановить исходный код mq4. Интерес чисто теоретический сколько же нужно для этого времени. Сек, мин, час, день ?
Система двух ключей.
А хочет продать / передать советник Б. Б на своей машине генерирует два ключа: личный (секретный) и общий. Личный ключ хранится у Б под 100 замками. Б передаёт общий ключ А, который с помощью этого ключа создаёт зашифрованный файл ЕХ4 и даёт файл Б. Б и только Б с помощью своего секретного ключа дешифрирует файл ЕХ4. Имея общий ключ, нельзя изготовить секретный ключ. Злоумышленник будет иметь общий ключ Б, но сделать с ним ничего не сможет.
По теории Филипа Циммерманна (Philip R. Zimmermann), программа PGP.
Система двух ключей.
А хочет продать / передать советник Б. Б на своей машине генерирует два ключа: личный (секретный) и общий. Личный ключ хранится у Б под 100 замками. Б передаёт общий ключ А, который с помощью этого ключа создаёт зашифрованный файл ЕХ4 и даёт файл Б. Б и только Б с помощью своего секретного ключа дешифрирует файл ЕХ4. Имея общий ключ, нельзя изготовить секретный ключ. Злоумышленник будет иметь общий ключ Б, но сделать с ним ничего не сможет.
По теории Филипа Циммерманна (Philip R. Zimmermann), программа PGP.