security of obscurity

下のエントリーを読んで不思議に思った

http://www.kurikiyo.com/mt/archives/2005/05/post_66.html
「新たな犯罪を誘発するので情報を公開しない」というのは一見正しそうで、まったく間違った考え方です。
セキュリティの世界では"Security by Obscurity"という言い方があります。
要するに情報を隠しておけばセキュリティが確保されるであろうと言う考え方で基本的には間違った考え方であるとされています。
仮に情報を公開しなくても、クラッカー連中は裏で情報交換してますから、それを抑止することはできませんし、逆にリスクが世の中に認識されない害の方が大きいでしょう。

"security of obscurity"とは、暗号化の文脈で使われる言葉だと思っていたのですが、いつの間にサーバー管理の文脈で使われるようになったのでしょうか? ちなみに、正しい(と僕が思っている)使い方は、下のものです。

暗号化のお話 (1)
共通鍵方式で最も有名なのはやはり DES (Data Encryption Standard) でしょう。
なぜ DES が有名かと言うと、アルゴリズムを広く公開した初めての暗号だったからです。暗号は戦争の道具として発展してきたという経緯があります。ですから、1970年代、暗号アルゴリズム自体がトップシークレットでした。しかし、異なる会社が作成した暗号では相互運用はできず、作成者ではなくては暗号の強度を確認できず、どれが安全な暗号なのか誰も知らない、という困った状況でした。
そんな中、1972年に米国商務省標準局 (NBS: National Bureau of Standards。現在は NIST に改称) が暗号アルゴリズムを公募しました。それに対して IBM が応募し、国家安全保障局 (NSA: National Security Agency) が手を加えて出来たものが DES です。 DES は 1977 年にアメリカの連邦情報処理標準 (FIPS: Federal Information Processing Standard) に採用されました。
DES の出現により、鍵は秘密にするけれど、暗号アルゴリズムは広く公開するというやりかたが一般的になりました。現代では、暗号アルゴリズムを隠す「隠蔽によるセキュリティ」 (Security through obscurity または Security of obscurity) は愚かなこととされています。
当然ながら DES はシーザー暗号よりも複雑な置き換え方法を行っています (具体的には、ローテート・排他的論理輪・転置・S ボックス…だそうです)。どれくらい難しいかというと、当ページ管理人が理解できないくらいです。

つまり、「アルゴリズムは隠蔽せずに公開する方がよい」="security of obscurity"ということです。しかし、すべてを公開するわけではなく、当然、鍵は隠蔽(obscurity)にすることで、セキュリティを保っています。何を公開して、何を隠蔽すべきかを考えなければいけないわけで、なんでもかんでも公開すればよいわけではないのです(あたりまえです)。
ああ、あと、OSや基本ソフトウェアなどのソースコードについても、"security of obscurity"が使われることがありますが、これはまだ決着がついていないのではなかったかと思います。