对MQL5的祝愿 - 页 13

 

先生们,我只是希望我有这个。我并不是说这很容易实现,但在我看来是可能的。让他们反编译并获得二进制代码(最主要的是它不是源代码)。如果他们找到一个专家,了解为什么我在Expert Advisor中使用二维傅里叶变换,并在其中进行日期操作,而不是小波,那么旗舰权就在他们手中。如果他们能有能力把它们弄出来,而且能正确地进行交易

2.当你在任何经纪公司开立真正的账户 时,要获得一把钥匙(电子或其他)。你知道他们窃取密码。我不想让我的登录名和密码被送到市场上,直到他们的脖子。我在某处看到,演示密码很简单(5-8个字母和数字),而进入真实账户的密码要复杂得多。

 
我不是一个开发者。但我只是想知道在这种情况下,你所说的保护是什么意思。
1.这就是目前的情况。该程序被编译成字节码,在虚拟机 上执行并保存在ex4中。这种字节码大致对应于真实机器的机器码。如果攻击者获得了对字节码的访问权,恢复算法是一个技术和技巧问题。 但重要的是要明白,原则上这种字节码不能通过为终端开放来隐藏入侵者的身份。
2.与终端的连接和现在一样是加密的。对我来说,最好是使用标准的SSL,但几乎没有任何自写的加密方式。更有可能的是,唯一的专有方案是DC和终端之间的共享秘密,而加密本身是AES或类似的东西。
 

我专门查了一下,关于第二点,这是可能的,而且芬兰人已经实施了,甚至连法规都说明了如何处理电子钥匙以及它的结果。

http://www.finam.ru/services/AccountWizard00002/default.asp

关于第一点。我们使ex4形成的算法公开和完全透明。我们为它的修改开设了一个奖金丰厚的竞赛,目的是保护它不被反编译,并获得源代码。如果作为比赛的结果,我们得到了保护的想法,我们实施它们,并从一些著名的组织获得保护等级证书。

问题是,软件创作者是否想这样做(对他们来说,制作可靠的软件并在这个利基市场上咬住每个人是否有利可图),或者对他们来说,举行比赛和......然后自己写更容易。 因为他们知道编译算法。

amirul"......那么恢复算法--技术和培训水平的问题...... "时间是主要的,如果恢复原始算法应该花1年时间(最高资格的专家)IHMO这就足够了。

 
Prival:

我专门查了一下,关于第二点,这是可能的,而且芬兰人已经实施了,甚至连法规都说明了如何处理电子钥匙以及它的结果。


http://www.finam.ru/services/AccountWizard00002/default.asp



关于第一点。我们使ex4形成的算法公开和完全透明。我们为它的修改开设了一个奖金丰厚的竞赛,目的是保护它不被反编译,并获得源代码。如果通过比赛,我们将获得关于保护的想法,我们将实施这些想法,并在一些著名的组织中获得保护类的证书。



问题是,软件创造者是否想这样做(对他们来说,制作可靠的软件并在这个利基市场上咬住每个人是否有利可图),或者对他们来说,举行比赛并......继续下去更容易,因为他们知道编译算法。



amirul"......那么恢复算法--技术和培训水平的问题...... "时间是主要的,如果恢复原始算法应该花1年时间(最高资格的专家)IHMO这就足够了。


关于第2点:当然有可能。甚至有一个标准:SSL/TLS被称为(特别是安全的http - https使用它)。我不知道MT中的加密到底是如何实现的(我当然也不知道他们为什么要重新发明轮子),但我认为这种方法与SSL没有本质的区别。 密码器很可能是相同的,密钥交换协议是他们自己的。

至于前4名的保护问题。再一次,这基本上是不可能的。唯一能让潜在破解者的生活变得困难的是隐蔽性。而为了确保隐蔽性,公开竞赛并不是最好的主意。在这里我们应该记住,隐蔽性是一种一次性的资源。一旦有一个人(或最好是一群人)黑了,其他人就可以享受他们的工作成果,而不必费心去黑。
 

也许已经有这样的愿望了 :)

mql4文件-在MT5中也能打开(工作),也就是说,它们不需要全部重写 :)

 
amirul

我看到你在这个领域有很多的知识。请给出您对MQL-开发人员所需时间的估计,他完全知道可执行文件ex4是如何生成的。有了这个ex4文件在手,可以恢复mq4的源代码,兴趣纯粹是理论上的,这需要多少时间,秒,分钟,小时,一天?

 
Prival:
amirul

我看到你在这个领域有很多的知识。请给出您对MQL-开发人员所需时间的估计,他完全知道可执行文件ex4是如何生成的。有了这个ex4文件在手,可以恢复mq4的源代码,兴趣纯粹是理论上的,这需要多少时间,秒,分钟,小时,一天?


你准备好用你的双手进行交易了吗,还是需要有人第100次告诉你,绝对安全在原则上并不存在也不可能存在?
 
notused:
交换手,不要出汗--或者你仍然需要被告知100次,绝对的保护在原则上不存在也不可能存在?
至少要感谢你的这个回答。我试过用手操作,情况更糟,而且更糟糕。自动是更好的。刚才我还在考虑派一个专家去参加冠军赛。很遗憾,只有用户参与了这个讨论。
 

两个关键系统。

B 在他的机器上产生了两个密钥:一个私人(秘密)密钥和一个公共密钥。私钥由B 保存在100把锁下。B共享 密钥给 A A这个 密钥创建一个加密的EX4文件,并把文件给B,只有B 用他的秘密密钥来解密 EX4文件。有了共享钥匙,就不能制造秘密钥匙。 入侵者将拥有B的 共享钥匙,但对它无能为力。

根据Philip R. Zimmermann的理论,PGP

附加的文件:
pgpdoc.zip  4 kb
 
Parabellum:

两个关键系统。


B 在他的机器上生成了两个密钥:一个私人(秘密)密钥和一个公共密钥。私钥由B 保存在100把锁下。B共享 密钥给 A A这个 密钥创建一个加密的EX4文件,并把文件给B,只有B 用他的秘密密钥来解密 EX4文件。有了共享钥匙,就不可能有秘密钥匙。一个入侵者将拥有B的 共享密钥,但不能用它做任何事情。

根据Philip R. Zimmermann的理论, PGP软件.
嗯哼,如果入侵者B?这通常是问题所在。而且PGP本身也不是无懈可击的。