Dacă secretul pre-partajat este folosit o singură dată, atunci nu poate fi decriptat (și nici măcar nu trebuie să presupunem că mesajul este aleatoriu). Deci, acesta ar fi un bloc unic și este, teoretic, securizat de informații chiar și împotriva unui adversar cu putere de calcul infinită.
Dacă, totuși, facem acest lucru din nou cu un alt mesaj aleatoriu și aceeași cheie, un atacator poate XOR trivial cele două texte cifrate și obține XOR-ul celor două texte simple. Aceasta este deja o scurgere serioasă, dar dacă cele două texte clare ar fi alese aleatoriu, recuperarea lor ar putea fi o provocare.
Când textele simple nu sunt aleatorii, mai multe tehnici atacă un astfel de pad de două ori, al cărui principal este trasarea pătuțului.
Pentru textele simple aleatorii, întrebarea este: ce vei face cu ele în continuare? Deși trimiterea de date aleatoare în sine nu este teribil de utilă, dacă este folosită ulterior din nou, acest lucru poate crea un vector de atac în care cunoașterea XOR a două texte simple ar putea fi valoroasă.
În comentariu, sugerați că textul simplu va fi folosit ca cheie pentru AES GCM, așa că deschide un vector de atac teoretic în care știm că două chei sunt legate și, probabil, va avea, de asemenea, perechi text clar-text cifrat pentru aceste chei asociate. Nu sunt conștient de un atac practic de chei legate de AES de lungime completă, dar cu siguranță slăbește cifrul.
Un atacator activ ar putea face un pas mai departe și, după primul astfel de schimb de chei bazat pe XOR, să seteze a doua cheie să fie o cheie cu o relație arbitrară cu prima.