編集: あなたの修正された質問は、パスワード チェックをバイパスするためにコードを編集している人々について懸念していることを明確にしています。はい、その可能性は十分にあります。コードを .pyc 形式で提供することはできますが、誰かがコードを逆コンパイルして変更することを必ずしも防げるとは限りません。残念ながら、Python はコードの変更を防ぐようには設計されていません。あなたができる最善の方法は、安全なサーバーである種の認証トランザクションを実行することです。これにより、誰かがコードをどのように変更しても、そのステップをバイパスできなくなります。正確なアプリケーションによっては、やり過ぎかもしれません。
パスワード認証をどのように管理するかという問題は、人々がキャリア全体を費やすトリッキーなセキュリティ問題です。ただし、独自のパスワード認証を最初からロールしようとしていると仮定して、それに関する情報を次に示します。
カジュアルなパスワード保護でも、原則として、ユーザーのパスワードはプレーンテキスト形式で保存されません。代わりに、通常、信頼できる一方向ハッシュ関数を使用して、パスワードに似ていないビット パターンを作成します。パスワードが入力されると、同じハッシュ関数が適用され、ビット パターンが比較されます。それらが同じである場合、パスワードが正しく入力された可能性が非常に高くなります。
「信頼できる」ハッシュ関数を構成するものは注意が必要です。いくつかは一般的に使用されており、一般的なハッシュ関数の一部は既知のエクスプロイトの影響を受けやすくなっています。
Noelkd は、このアプローチを示すコードをいくつか提供していますが、彼のコードが使用している MD5 は (私が信じている) より良い選択肢があるという程度まで侵害されたものです。この記事では、同様のことを行うコードもいくつか提供しています。
Python でのユーザーとパスワードの認証
SQLite データベースに渡さなければならない実際のパスワードを平文で保存することに関心がある場合、それは別の問題です。ほとんどの場合、このようなパスワードがスクリプトまたは構成ファイルにプレーンテキストで保存されているのを見てきました。アプリケーションは、そのパスワードが危険にさらされるような構造になっています。