O que conta como "seguro o suficiente" depende do seu modelo de ameaça - o que você está protegendo, quem são seus invasores e sua exposição.
Se você estiver guardando uma chave para suas listas de pontuação alta em uma máquina autônoma à qual ninguém mais tem acesso, um arquivo de fácil leitura pode ser "seguro o suficiente".
Se você estiver protegendo uma chave SSH em um farm de servidores em um servidor de computação de alunos, convém mantê-lo criptografado em um dispositivo removível que só é conectado rapidamente quando necessário.
A maioria dos casos de uso está em algum lugar no meio (alguns estão fora, especialmente em contextos militares).