Les attaques de texte choisi, comme les autres attaques, peuvent être adaptatives ou non. Dans une attaque non adaptative, l'attaquant choisit le ou les cryptogrammes à décrypter à l'avance, et n'utilise pas les clairs-obscurs qui en résultent pour informer son choix d'autres cryptogrammes. Dans une attaque adaptative à choix de texte chiffré, l'attaquant fait ses choix de texte chiffré de manière adaptative, c'est-à-dire en fonction du résultat des décryptages préalables.
Attaques à l'heure du déjeuner
Une variante particulièrement remarquable de l'attaque en texte choisi est l'attaque "à l'heure du déjeuner" ou "à minuit", dans laquelle un attaquant peut effectuer des requêtes adaptatives en texte choisi, mais seulement jusqu'à un certain point, après quoi l'attaquant doit démontrer une certaine amélioration de sa capacité à attaquer le système. Le terme "attaque à l'heure du déjeuner" fait référence à l'idée que l'ordinateur d'un utilisateur, avec la capacité de décrypter, est à la disposition d'un attaquant pendant que l'utilisateur est en train de déjeuner. Cette forme d'attaque a été la première à être communément discutée : évidemment, si l'attaquant a la capacité de faire des requêtes adaptatives de texte chiffré choisi, aucun message chiffré ne serait sûr, du moins jusqu'à ce que cette capacité lui soit retirée. Cette attaque est parfois appelée "attaque non adaptative à base de texte chiffré choisi" ; ici, "non adaptative" fait référence au fait que l'attaquant ne peut pas adapter ses requêtes en réponse au défi, qui est donné après que la capacité de faire des requêtes à base de texte chiffré choisi a expiré.
De nombreuses attaques de texte choisi d'importance pratique sont des attaques de type "lunchtime", comme par exemple lorsque Daniel Bleichenbacher des laboratoires Bell a démontré une attaque pratique contre les systèmes utilisant le PKCS#1 ; inventé et publié par RSA Security.
Attaque adaptative en texte choisi
Une attaque adaptative (complète) de texte choisi est une attaque dans laquelle les cryptogrammes peuvent être choisis de manière adaptative avant et après qu'un cryptogramme de défiance ait été donné à l'attaquant, à UNE condition que le cryptogramme de défiance ne puisse pas être lui-même interrogé. Il s'agit d'une notion d'attaque plus forte que l'attaque de midi, et elle est communément appelée attaque CCA2, par rapport à une attaque CCA1 (de midi). Peu d'attaques pratiques sont de cette forme. Ce modèle est plutôt important pour son utilisation dans les preuves de sécurité contre les attaques en texte chiffré choisi. La preuve que les attaques de ce modèle sont impossibles implique qu'aucune attaque pratique en texte choisi ne peut être réalisée.
Parmi les cryptosystèmes qui ont fait leurs preuves contre les attaques adaptatives de texte choisi, on peut citer le système Cramer-Shoup et le RSA-OAEP.