Это нелепый подход. С самого начала безопасность из-за неясности очень слабая, и IP-адрес, к которому вы подключаетесь, отображается не только в вашем исходном коде, но и в исходящих пакетах, журналах межсетевого экрана, таблицах соединений, захвате пакетов и т. Д.
Скрытие однорангового IP-адреса соединения является большой областью интереса и приводит к таким методам, как луковичная маршрутизация . Сокрытие адреса в вашем исходном коде - наименьшее из ваших беспокойств. И когда вы используете луковую маршрутизацию, IP-адрес назначения даже не будет отображаться в вашем исходном коде, только некоторые cookie-файлы, которые имеют значение только для лукового маршрутизатора следующего перехода, поэтому запутывание исходного кода становится проблемой.
РЕДАКТИРОВАТЬ: На основе комментариев, теперь ясно, что требуется проверка личности удаленного компьютера, отправляющего ответ. Есть способы сделать это, но защита исходного кода не является одним из них. IP-адреса могут быть подделаны, и легко. Открытый ключ, хранящийся в двоичном файле вашего приложения, может быть перезаписан или код проверки подлинности может быть полностью пропущен.
Действительно, вам нужно, чтобы в вашей программе была какая-то жизненно важная функция, чтобы она не была включена в установщик, а была загружена как часть процесса аутентификации (тогда сервер может отказаться от ее отправки в случае сбоя аутентификации). Существует вероятность того, что ответ может быть украден и использован для активации дополнительных установок без аутентификации, но это может сделать только тот, кто сможет достоверно подтвердить подлинность хотя бы один раз.
Если вы беспокоитесь об этом, вам нужно будет использовать стеганографию для кодирования личности клиента в ответе. Затем, когда начинают появляться незаконные копии, вы знаете, какой действительный пользователь сделал первую копию.
Или храните проприетарные части вашего программного обеспечения на своем сервере и никогда не загружайте их на клиент. Это самый безопасный метод.