Nếu bạn lấy một bản rõ bí mật $P$ chiều dài $n$ và một khóa sử dụng một lần $K$, cũng có độ dài $n$, được tạo ngẫu nhiên (theo nghĩa mật mã của thuật ngữ này), bản mã $C = P \oplus K$ thu được bằng cách xoring chúng không tiết lộ bất cứ điều gì về $P$ đối thủ không biết $K$, khác với chiều dài của $P$. Đối với đối phương, $P$ có thể là bất kỳ chuỗi nào có độ dài $n$.
Nếu lần đầu tiên bạn mã hóa bản rõ trong Base64 và sử dụng một khóa $K'$ chiều dài $n' = \mathsf{length}(\mathsf{Base64}(P))$, bản mã $C' = \mathsf{Base64}(P) \oplus K'$ không tiết lộ bất cứ điều gì khác hơn là chiều dài của $\mathsf{Base64}(P)$, tương ứng một đối một với độ dài là $P$. Vì vậy, việc giải nén mã hóa Base64 cũng tốt như việc giải mã thông báo gốc.
Lưu ý rằng điều quan trọng là khóa là ngẫu nhiên. Nếu bản thân khóa được mã hóa trong Base64, tức là nếu bạn xuất bản bản mã $\mathsf{Base64}(P) \oplus \mathsf{Base64}(K)$, điều này sẽ rò rỉ khá nhiều thông tin về tin nhắn. Xor một khóa ngẫu nhiên hoạt động vì đối với mỗi vị trí trong bản mã, mọi ký tự đều có thể cho bản rõ, tương ứng với mọi ký tự cho khóa. Nhưng, ví dụ, nếu một nhân vật trong $\mathsf{Base64}(P) \oplus \mathsf{Base64}(K)$ có bit 0x40 được đặt (giả sử mã hóa dựa trên ASCII), có một $52/64$ cơ hội mà ký tự tương ứng trong $\mathsf{Base64}(P)$ là một trong những 0123456789-/
, bởi vì có một $52/64$ cơ hội mà ký tự tương ứng trong $\mathsf{Base64}(P)$ là một lá thư.
Trong khi mã hóa các kết quả của mã hóa Base64 không làm rò rỉ thêm thông tin mã hóa tin nhắn gốc, tiến trình thực hiện mã hóa hoặc giải mã Base64 có thể rò rỉ thông tin về tin nhắn thông qua các kênh phụ.