altamente depende del software que esté utilizando para administrar las claves. Por ejemplo, la biblioteca criptográfica patentada que usamos aquí divide la clave en varias ubicaciones de memoria, las invierte en big-endian / little-endian, etc. y solo las vuelve a ensamblar cuando son necesarias. Cualquier buena herramienta de administración de claves / criptografía tendrá su propia bolsa de trucos de ofuscación similares. Esto hará que sea difícil para usted localizar las claves en la memoria a menos que sepa cómo se las han ofuscado.
Como usted dice en su pregunta, el TPM o el cifrado de memoria completa son probablemente mejores usos de su tiempo. A menos que sepa exactamente qué bibliotecas criptográficas / herramientas de administración de claves se están ejecutando y está dispuesto a aplicar ingeniería inversa / agregar ganchos de destrucción de claves en su código fuente.
Actualización : como usted dice en los comentarios, la seguridad a través de la ofuscación es mal vista como la única fuente de seguridad (es decir, no lo protege de atacantes altamente motivados), pero aún tiene su usos.
Actualización # 2 : habiendo conversado con un colega sobre esto, parece que estás intentando convertir tu servidor en un HSM , son dispositivos de hardware diseñados específicamente para administrar claves privadas y para eliminarlas si se detecta algún tipo de manipulación. Si a su organización le preocupa que los atacantes tengan suficiente acceso físico para realizar un ataque de arranque en frío, entonces realmente debería usar HSM certificados comercialmente y no tener claves privadas en la memoria en absoluto.