หากคุณใช้ข้อความธรรมดาที่เป็นความลับ $พี$ ความยาว $n$ และกุญแจแบบใช้ครั้งเดียว $K$, ยังมีความยาว $n$ซึ่งสร้างขึ้นแบบสุ่ม (ในความหมายการเข้ารหัสของคำนี้) ข้อความรหัส $C = P \oบวก K$ ได้รับจากการ xoring พวกเขาไม่ได้เปิดเผยอะไรเกี่ยวกับ $พี$ แก่ศัตรูผู้ไม่รู้ $K$, นอกจากความยาวของ $พี$. เท่าที่เกี่ยวข้องกับศัตรู $พี$ อาจเป็นสตริงที่มีความยาวเท่าใดก็ได้ $n$.
หากคุณเข้ารหัสข้อความธรรมดาใน Base64 ก่อนและใช้คีย์ $K'$ ความยาว $n' = \mathsf{length}(\mathsf{Base64}(P))$, ไซเฟอร์เท็กซ์ $C' = \mathsf{Base64}(P) \oบวก K'$ ไม่เปิดเผยอะไรนอกจากความยาวของ $\mathsf{Base64}(P)$ซึ่งอยู่ในการติดต่อแบบตัวต่อตัวกับความยาวของ $พี$. ดังนั้นการเข้ารหัส Base64 นั้นดีพอ ๆ กับการ xoring ข้อความต้นฉบับ
โปรดทราบว่าสิ่งสำคัญคือการสุ่มคีย์ หากตัวคีย์ถูกเข้ารหัสใน Base64 เช่น หากคุณเผยแพร่ข้อความเข้ารหัส $\mathsf{Base64}(P) \oplus \mathsf{Base64}(K)$ซึ่งจะทำให้ข้อมูลเกี่ยวกับข้อความรั่วไหลออกไปเล็กน้อย Xoring คีย์สุ่มใช้งานได้เพราะสำหรับแต่ละตำแหน่งในไซเฟอร์เท็กซ์ อักขระทุกตัวเป็นไปได้สำหรับข้อความธรรมดา ซึ่งสอดคล้องกับอักขระทุกตัวสำหรับคีย์ แต่ถ้าเป็นตัวละครใน $\mathsf{Base64}(P) \oplus \mathsf{Base64}(K)$ มีชุดบิต 0x40 (สมมติว่าเข้ารหัสตาม ASCII) มี $52/64$ โอกาสที่ตัวละครที่ตรงกันใน $\mathsf{Base64}(P)$ เป็นหนึ่งใน 0123456789-/
เพราะมีก $52/64$ โอกาสที่ตัวละครที่ตรงกันใน $\mathsf{Base64}(P)$ เป็นจดหมาย
ในขณะที่เข้ารหัส ผลลัพธ์ ของการเข้ารหัส Base64 ไม่รั่วไหล ข้อมูลเพิ่มเติมที่เข้ารหัสข้อความต้นฉบับ, the กระบวนการ ในการเข้ารหัสหรือถอดรหัส Base64 อาจทำให้ข้อมูลเกี่ยวกับข้อความรั่วไหลผ่านช่องทางด้านข้างได้.