Se il tuo "quadrante paranoico" è alzato fino a 11, la risposta breve è "No".
Indipendentemente dal modo in cui memorizzi le tue password, a un certo punto ci sarà un trasferimento in memoria che è una rappresentazione in chiaro di qualche autenticatore. Quel "testo in chiaro" potrebbe essere la tua password ASCII, o potrebbe essere un hash di esso, ma sarà comunque sufficiente per convalidare in modo indipendente le tue credenziali al destinatario. Questo perché l'autenticatore deve essere inserito nella sua forma naturale, prima che il sistema possa elaborarlo per l'hashing o la crittografia.
Se la tua preoccupazione riguarda rootkit, debugger maligni e attacchi simili, non esiste un metodo di gestione delle password o di archiviazione che possa mantenerti totalmente al sicuro.
L'unica vera soluzione per questa vulnerabilità è di avere un'autenticazione a due fattori, con un fattore che è un elemento dinamico di qualche tipo (ad es. token RSA o autenticazione "callback"), su tutto . In questo modo, indipendentemente dagli elementi statici catturati dalla tua memoria, un utente malintenzionato non potrà mai riutilizzare le tue credenziali senza l'autenticatore dinamico.
Naturalmente, c'è ancora la possibilità di attacchi da canale laterale come il dirottamento di sessione e simili, ma questi non rientrano nell'ambito di questa domanda.
Per un modo più pratico di proteggere la tua password, che coprirà le vulnerabilità più difendibili, ti conviene farlo con un gestore di password sicuro come KeePass o altri simili.