Говоря в терминологии запутывания, то, что вы ищете, называется скрытием константы , т.е. средством, с помощью которого вы преобразуете константу, скажем, в ряд функций и вычислений, которые выполняются во время выполнения для материализовать указанную константу.
Однако это все еще входит в область обфускации и подвержено извлечению любого кода, когда злоумышленник просто отображает код, относящийся к этой константе, и запускает его в отдельном приложении для получения значения; или дамп памяти приложения в нужной точке, чтобы отсканировать его на нужное значение.
Существует еще один, немного более продвинутый метод сокрытия криптографических ключей, в частности, называемый Криптография белого ящика , который использует шифры без ключа, по сути генерируя функцию шифрования из заданного ключа, выпекая их вместе , Как следует из названия, этот метод был разработан для обеспечения устойчивости даже в сценарии атаки «белого ящика» (злоумышленник имеет доступ к байт-коду и может проверять исполняемый файл и манипулировать им во время выполнения).
Это оба довольно продвинутые методы обеспечения безопасности через неизвестность, и, возможно, стоит рассмотреть альтернативные модели, которые не заставляют вас делать это в первую очередь.