Если предварительно общий секрет используется только один раз, то его нельзя расшифровать (и нам даже не нужно предполагать, что сообщение является случайным). Таким образом, это будет одноразовый блокнот, и он теоретически защищен от информации даже против противника с бесконечной вычислительной мощностью.
Если, однако, мы сделаем это снова с другим случайным сообщением и тем же ключом, злоумышленник может тривиально XOR двух зашифрованных текстов и получить XOR двух простых текстов. Это уже серьезная утечка, но если бы два простых текста были выбраны случайным образом, их восстановление может стать проблемой.
Когда простые тексты не случайны, на такой двукратный блокнот нападают несколько приемов, ведущим из которых является перетаскивание кроватки.
Для случайных простых текстов возникает вопрос: что вы будете делать с ними дальше? Хотя просто отправка случайных данных сама по себе не очень полезна, если они позже будут использованы снова, это может создать вектор атаки, когда знание XOR двух простых текстов может быть ценным.
В комментарии вы предполагаете, что открытый текст будет использоваться в качестве ключа для AES GCM, поэтому он открывает теоретический вектор атаки, когда мы знаем, что два ключа связаны и, вероятно, также будут иметь пары открытый текст-шифрованный текст для этих связанных ключей. Я не знаю о практической атаке связанных ключей на полноразмерный AES, но это определенно ослабляет шифр.
Активный злоумышленник может сделать еще один шаг и после первого такого обмена ключами на основе XOR установить второй ключ как ключ с произвольным отношением к первому.