Вы не можете этого сделать. Ваше приложение может быть дизассемблировано, и любой секрет в двоичном файле может быть скопирован во вредоносное приложение.
Еще одна атака, о которой вы должны знать, это то, что люди устанавливают файл hosts в расположение, которым они управляют, а затем устанавливают корневой сертификат, который позволяет им предоставлять подпись для этого домена. Ваша заявка отправит сообщение с секретом, и они смогут прочитать секрет. Таким образом, они могут извлечь пароль из любой сложной системы шифрования в двоичном файле.
Большинство идей в этой теме уязвимы для этой атаки.
Тем не менее, вероятность того, что кто-то позаботится о том, чтобы разобрать ваше приложение, вероятно, довольно мала.
Я бы просто все упростил. У вас есть пароль, который жестко запрограммирован в вашем приложении. Чтобы кто-то просто смотрел на ресурсы и пробовал каждую строку, сделайте это XOR двух строк или результат AES-дешифрования определенной фиксированной строки.
Очевидно, вы должны выполнить запрос через SSL, иначе злоумышленник может просто прослушать трафик.
Да, решительный злоумышленник обойдет схему, но, как и любая схема DRM, так было всегда. Хитрость в том, чтобы приложить слишком много усилий, чтобы стоить того.