a dictionary attackon kívül van még egy esély a crypto-analízis ami még gyengébbnek bizonyult leírom mikor van értelme és mikor nincs:
titkosítva tömörített és kis méretû rar fileok és/vagy olyan rar file-ok esetében van értelme amiben szerepel egy olyan ismert phile tömörítve amely megvan a támadónak titkosítatlanul is. ilyen ha pl.: egy komplett windows-könyvtárat tömörítessz össze "pipihusi2" kóddal és belecsempészel egy titkos.doc nevû állományt amelyet valójában el szeretnél küldeni, akkor a támadó a megfelelõ programban megadja az ismert file-ok listáját, és az összehasonlító (crypto-analízis) program viszonylag rövid idõ alatt ki fogja dobni a kódot : pipihusi2 (hosszú kódokat is)
ellenben ! ha a rar file NEM tartalmaz ismert file-t és/vagy az ismert file-nak csak a neve és mérete azonos a tömörítettlen-titkosítatlan párjával (akár szándékosan akár más okból) akkor a crypto-analízis elbukik, így az általam emíltett példában ahol : egy db. titkos.doc - 1,386 byte plusz az_én_fotóm.jpg - 898,696 byte van betömörítve amelyek közül egyik sem lehet meg a támadónak - a cryptoanalízis elbukik. minél több file van meg eredetileg is, minél nagyobb %-a a rarnak van meg titkosítatlanul is annál gyorsabb és biztosabb a kód megtalálása crypto-analízissel.
crypto-analízisnek sincs értelme többkulcsos vagy többszinten kulcsolt RAR vagy truecrypt fáljrendszerek esetében ... pl: ha a meglévõ pipihusi2 kóddal elkódolt rar-t mégegyszer áttömöríted a pipihusi2 vagy pipihusi3 vagy más kóddal a cryptoanalízisnek nem lesz értelme