Sobre arquivos ocultos
O truque do nome do ponto antes do arquivo é apenas uma convenção padrão do Unix: um nome de arquivo que começa com um ponto é um arquivo oculto que não deve ser mostrado através das interfaces do usuário. No entanto, na maioria dessas interfaces, existe uma maneira de fazer esses arquivos serem vistos. Usar o truque pode ocultar o arquivo da maioria das pessoas, mas pode torná-lo muito mais óbvio para os gurus do computador.
Sobre criptografia
A criptografia moderna é baseada em hipóteses matemáticas de que uma determinada classe de operações não pode ser facilmente desfeita, a menos que você saiba exatamente como elas são feitas, em primeiro lugar. Isso impede a engenharia reversa e a análise de cripta. Assim, os algoritmos de criptografia podem ser padronizados e publicados para escrutínio público.
Para ainda proteger seus dados, as etapas nos algoritmos aceitam parâmetros derivados de uma chave de criptografia. Um algoritmo de decriptação também será fornecido e só funcionará se a chave de criptografia original for fornecida. Se a chave errada for usada, o texto descriptografado será ininteligível. A maioria desses conjuntos de algoritmos de criptografia também vem com provas matemáticas de que nenhum outro algoritmo prático pode ser usado para descriptografar os dados sem conhecer a chave de criptografia.
Sobre o hasing
Uma função hash segura é uma função unidirecional, ou seja, não pode ser revertida, com algumas garantias extras sobre suas propriedades. Eles não são realmente usados para "criptografia", mas para "prova".
O método que você usou para "criptografar" senhas no PHP é provavelmente uma função hash e não é realmente uma criptografia porque, como você sabe, o ponto é que os dados hash não podem ser descriptografados.
As pessoas costumam confundir os dois porque a) muitas cifras podem ser usadas como funções de hashing e b) o hashing também é usado em conjuntos de criptografia para torná-lo mais seguro.
Mais em b):
O hash é mais usado para tratar chaves de criptografia para tornar a entrada uniforme e evitar fraquezas conhecidas. Assim, em um software de criptografia mais profissional, muitas vezes você terá a opção de escolher o algoritmo de criptografia (AES, RC4, etc.) e o algoritmo de hash (MD5, SHA, etc.)
No entanto, você obviamente não pode usar uma função hash para criptografar coisas, porque o ponto útil da criptografia é que você pode obter o texto claro de volta.
Para tornar esses conhecimentos práticos
... você terá que pensar cuidadosamente em quem você está tentando esconder os dados, o quanto eles são bons em informática e os dados valerão a pena para eles obterem um especialista.
Se você puder aceitar pessoas que encontrarem os arquivos criptografados, mas ainda assim não conseguir abri-los, qualquer software de criptografia provavelmente funcionará. Se você quer negar a existência, ou seja, as pessoas não podem provar que você tem o arquivo criptografado sem você abrir mão do conhecimento, você pode procurar no TrueCrypt.