under kun krypteringstekstangreb har angriberen kun adgang til et antal krypterede meddelelser. Han aner ikke, hvad klartekstdataene eller den hemmelige nøgle kan være. Målet er at gendanne så mange almindelige tekstbeskeder som muligt eller (helst) at gætte den hemmelige nøgle. Efter at have opdaget krypteringsnøglen, vil det være muligt at bryde alle de andre meddelelser, der er krypteret af denne nøgle.
mens du designer krypteringsalgoritmer, er det især vigtigt at sikre dem mod kun krypteringstekstangreb, da de er det mest oplagte udgangspunkt for hver kryptanalyse. Derfor er velforberedte og gennemgåede cifre normalt ikke særlig sårbare over for denne slags angreb. Man kan dog stadig finde eksempler på protokoller, der er blevet brudt af forskellige angreb baseret på kun krypteringstekst.
der er et par teknikker, der viste sig at være meget effektive, selv når man målretter mod moderne cifre, og som kun er baseret på viden om chiffertekstmeddelelserne. De vigtigste metoder er:
- angreb på to-Time Pad
- frekvensanalyse