私の経験では、この種の質問は、多くの場合、次の 4 つの理由のいずれかによって動機付けられます。
- アプリケーションが、データベース サーバーなどの制限されたリモート サービスに接続しています。
- ユーザーに構成設定をいじらせたくないので、構成設定が変更されていない限り、機密を保持する必要はありません。
- 独自のソフトウェアのコピー防止。
- データのコピー保護。
Illmari Karonen が彼の回答で書いたように、あなたが求めていることを正確に行うことはできません。これは特に、3 と 4 を暗号化だけでは解決できないことを意味します。
ただし、質問する理由が 1 または 2 の場合は、設計プロセスの早い段階でいくつかの悪い決定を下したため、質問をすることになります。たとえば、1 の場合、完全に信頼していないシステムから制限されたサービスにアクセスできるようにしないでください。典型的な安全な解決策は、制限されたリソースへの唯一のクライアントであり、公開できる中間層を導入することです。
2 の場合、最適な解決策は、多くの場合、構成ファイル (またはレジストリ設定など) が起動時にロードされるときに、まったく同じロジックを使用して、ユーザーが入力したときに一貫性をチェックするために使用することです。優先設定ユーザー インターフェイス。矛盾を見つけた場合は、構成 UI を表示して問題を強調表示してください。