Los ataques de texto cifrado elegido, al igual que otros ataques, pueden ser adaptativos o no adaptativos. En un ataque no adaptativo, el atacante elige de antemano el o los textos cifrados a descifrar, y no utiliza los textos planos resultantes para informar su elección de más textos cifrados. En un ataque adaptativo de texto cifrado, el atacante elige sus textos cifrados de forma adaptativa, es decir, dependiendo del resultado de descifrados anteriores.
Ataques a la hora del almuerzo
Una variante especialmente destacada del ataque de texto cifrado elegido es el ataque "a la hora del almuerzo" o "a medianoche", en el que un atacante puede realizar consultas de texto cifrado elegido adaptables, pero sólo hasta cierto punto, después del cual el atacante debe demostrar alguna capacidad mejorada para atacar el sistema. El término "ataque a la hora del almuerzo" se refiere a la idea de que el ordenador de un usuario, con la capacidad de descifrar, está a disposición de un atacante mientras el usuario está almorzando. Esta forma de ataque fue la primera que se discutió comúnmente: obviamente, si el atacante tiene la capacidad de hacer consultas de texto cifrado elegidas de forma adaptativa, ningún mensaje cifrado sería seguro, al menos hasta que se le quite esa capacidad. Este ataque se denomina a veces "ataque de texto cifrado elegido no adaptativo"; aquí, "no adaptativo" se refiere al hecho de que el atacante no puede adaptar sus consultas en respuesta al desafío, que se da después de que la capacidad de hacer consultas de texto cifrado elegido haya expirado.
Muchos ataques de texto cifrado elegido de importancia práctica son ataques a la hora del almuerzo, incluyendo, por ejemplo, cuando Daniel Bleichenbacher de los Laboratorios Bell demostró un ataque práctico contra los sistemas que utilizan el PKCS#1; inventado y publicado por RSA Security.
Ataque de texto elegido adaptable
Un ataque de texto elegido (completo) adaptativo es un ataque en el que los textos cifrados pueden ser elegidos de forma adaptativa antes y después de que un texto cifrado de desafío sea dado al atacante, con UNA condición de que el texto cifrado de desafío no pueda ser consultado. Esta es una noción de ataque más fuerte que el ataque de la hora del almuerzo, y se conoce comúnmente como un ataque CCA2, en comparación con un ataque CCA1 (hora del almuerzo). Pocos ataques prácticos son de esta forma. Más bien, este modelo es importante por su uso en las pruebas de seguridad contra los ataques de texto cifrado elegido. Una prueba de que los ataques en este modelo son imposibles implica que no se puede realizar ningún ataque práctico de texto cifrado elegido.
Entre los criptosistemas que han demostrado ser seguros frente a los ataques de texto elegido adaptativo se encuentran el sistema Cramer-Shoup y el RSA-OAEP.