Penso che sì, è ancora sicuro, a seconda di come funziona l'hashing.
Non stai davvero parlando di un valore salino, dal momento che è sconosciuto. Lo scenario che descrivi si adatta a un IMO MAC migliore. I MAC richiedono i dati di input (il tuo singolo carattere) e un segreto (il tuo "sale" sconosciuto) e sono progettati per essere sicuri nonostante i dati di input in chiaro siano noti (dato che sono solitamente usati per autenticare i messaggi, dove sia il MAC che il testo in chiaro messaggio è noto).
Per essere sicuro contro gli attacchi, non puoi semplicemente usare un semplice hash, come
value = sha256(character || secret)
Questo non sarebbe sicuro. Ma se usi una primitiva come HMAC, dovrebbe essere:
mac = hmac_sha256(character, secret)
I tuoi requisiti, se ho capito bene, sono che dovrebbe essere impossibile per qualcuno senza il segreto determinare, dato
mac1 = hmac_sha256('0', secret)
mac2 = hmac_sha256('1', secret)
...
mac62 = hmac_sha256('z', secret)
che mac va con quale carattere di input e qual è il segreto.
I MAC garantiscono che con un dato input, come '0' e mac1, non c'è migliore attacco al segreto della forza bruta, anche se il segreto viene riutilizzato molte volte. Quindi il tuo segreto è sicuro.
La domanda che rimane è se puoi determinare quale carattere di input appartiene a mac1, mac2 ecc se non sei in possesso del segreto.
I penso che sia ugualmente impossibile, ma non riesco a vedere come provare l'equivalenza di quello con l'integrità del messaggio che garantisce i MAC, quindi anche se non penso che lo sia, potrei si sbaglia.
Ho alcune ragioni per le mie convinzioni:
Idealmente, per le funzioni di hash, se si modifica un singolo bit nel messaggio, questo dovrebbe influenzare tutti i bit del valore di hash. Se capisco il modo in cui hmacs è calcolato correttamente, allora questo vale anche per il segreto, ad es. il segreto influenza ogni singolo bit nell'output di mac. Quindi se ci fosse un modo per determinare quale mac appartenesse a quale input senza il segreto, penso che significherebbe che hmac sta perdendo informazioni sul segreto, e quindi dovrebbe esistere un metodo migliore del metodo brute-force per attaccare il segreto.
In realtà dovresti chiedere ad un crittografo, quindi crypto.stackexchange.com potrebbe essere il posto migliore per ottenere una buona risposta.