Det jeg tenker på er.. skal prøve å forklare muntlig UTEN å slå opp i teknikken under som jeg bare har lest overfladisk og ikke programmert mot.
En zip-fil i PKZIP-formatet består av et antall objekter som kan være krypterte, og hovedregelen er at det er ETT passord for kryptering som er brukt for alle objektene. I tilfellet man bruker Arkade 5 for å lage en Innleveringspakke SIP for innsending depot så er jo uttrekket i en <uuid>.tar fil, mens metadata er info.xml som er <uuid>.xml laget i samme katalog som tar-fila.
Ofte leverer uttrekksprodusenten, som også pakker uttrekket i Arkade, med begge disse filene i forsendelsen. Er det sensitivt materiale så putter de typisk både .tar og .xml fila i pakken med ett krypteringspassord. Hvis en "hacker" har fått tak i info.xml via sosial hacking, bla fordi denne filen er offentlig og ikke hemmelig, så vil man da har nøyaktig en av filene i pakken. Da er teorien at å knekke en zip-fil med PKZIP format er vesentlig enklere hvis man har en eksakt kopi av en av filene som er i kryptert zip-fil. Knekker man så koden for den kjente filen, så har man passordet som er det samme da også for den store pakken .tar fila også.
Legger til at forskriften sier at info.xml skal sendes i en annen kanal enn uttrekket .tar fila !