Как уже говорилось, в python нет надежного способа сделать это, даже если у вас была пользовательская реализация (хотя это может быть способ).
Теперь я не знаю, что должно делать ваше приложение, но то, что я могу вам сказать, без сомнения состоит в том, что ваши данные более безопасны в ОЗУ, чем в вашей базе данных, даже после хэша.
Способ работы с памятью настолько сложный. Каждый процесс имеет свое собственное пространство виртуальной памяти, которое не должно быть смежным. Полные блоки памяти заменяются на диск и помещаются обратно в другой блок памяти. Вся память - это всего лишь набор байтов, и почти невозможно сказать разницу между массивом целых чисел, строкой, кошкой или простыми случайными данными.
Некоторые блоки данных частично перераспределены, создавая большое количество частичных данных. Представьте себе, что это такое, 1, 2, 8 или даже 16Gb случайных данных, и потенциальному хакеру придется найти пароль во всех этих 0 и 1.
Если кто-то захотел взломать ваш пароль во время выполнения процесса, ему нужно было бы иметь доступ к машине как root; он не может этого сделать, просто взглянув на своп после этого по причинам, которые я изложил ранее.
Но если у кого-то есть такой доступ, существует так много других способов получить пароль. Например, просто отлаживайте программу или, лучше, просто измените источник и сделайте это, чтобы распечатать пароль :)
Большинство хакеров не беспокоится о том, чтобы пройти через такую проблему. Взлом в основном составляет около social engineering, что в основном заставляет пользователя охотно отдать хакеру свой пароль. Phishing - один из таких методов.
Я думаю, что этот пост может помочь вам: [http://stackoverflow.com/questions/1316767/how-can-i-explicitly-free-memory-in-python][1] [1]: http://stackoverflow.com/questions/1316767/how-can-i-explicitly-free-memory-in-python –
Почему вы, возможно, захотите это сделать? Чтобы иметь возможность читать (на самом деле очень тяжело) вашу память, хакер должен был получить root-доступ в любом случае. Пожалуйста, сосредоточьте свою энергию на более разумных/общих [атакующих векторах] (https://www.owasp.org), чем на создание этого ложного чувства безопасности. – RickyA
@RickyA Вы не представляете, что пытается сделать tkbx, на самом деле это хороший вопрос. – Joe