tych samych znaków zbioru do operacji odszyfrowania, po czym, tak, jak nadawca, niszczy zbiór znaków stanowiących klucz. Przy nadawaniu nowej wiadomości należy zastosować nowy zbiór znaków i nowe znaki klucza.
Przykładowo, szyfrujemy wiadomość
ONETIMEPAD
kluczem postaci
TBFRGFARFM
Otrzymujemy następujący krypto gram:
IPKLPSFHGQ
gdyż
O + T mod 26 = I, N + B mod 26 = P,
E + F mod 26 = K,... itd.
Zakładając, że przeciwnik nie ma dostępu do jednorazowego zestawu znaków, stosowanego do szyfrowania wiadomości, można powiedzieć, że jest to idealnie bezpieczny algorytm utajniania. Dowolny kryptogram może być z równym prawdopodobieństwem kryptogramem dowolnego tekstu jawnego o tej samej długości.
Ze względu na to, że każdy klucz jest równie prawdopodobny (klucze są tworzone losowo), nie ma tu informacji, mogącej ułatwić złamanie szyfru. Kluczem mógłby być przykładowo następujący zestaw znaków:
POYYAEAAZX
Co po odszyfrowaniu daje
SALMONEGGS
BXFGBMTMXM
Albo, użycie klucza
prowadzi do otrzymania
GREENFLUID
Zatem kryptoanalityk nie ma możliwości rozstrzygnięcia, który tekst jawny jest poprawny, gdyż wszystkie teksty jawne są jednakowo prawdopodobne. Przypadkowy klucz zsumowany modulo 2 z nieprzypadkowym tekstem jawnym daje całkowicie losowy kryptogram i nawet największa moc obliczeniowa na świecie nie umożliwi złamania tego szyfru.
Dużą wadą tej metody szyfrowania jest generowanie przypadkowych kluczy. Każda metoda złamania takiego szyfru będzie metodą złamania algorytmu generowania klucza. Stosowanie generatorów liczb pseudolosowych (np. wbudowanych w języki programowania) nie jest dobrym rozwiązaniem, gdyż praktycznie prawie zawsze mają one właściwości nielosowe; konieczne jest użycie prawdziwie losowego źródła (co, wbrew pozorom, jest trudniejsze, niż się wydaje), gdyż dopiero wtedy bezpieczeństwo algorytmu z kluczem jednorazowym jest gwarantowane.
Przykładem algorytmu z kluczem jednorazowym może być również XOR, jeśli tylko zachowane są podane powyżej warunki (klucz całkowicie losowy i użyty wyłącznie jeden raz).