Em criptografia, um ataque de cifrotexto apenas ou ataque de cifrotexto conhecido é um modelo de ataque para criptoanálise no qual presume-se que o adversário tenha acesso a apenas um conjunto de cifrotextos.
O ataque é bem-sucedido se o correspondente purotexto puder ser inferido, ou, ainda melhor, se a chave criptográfica puder ser descoberta. A habilidade para obter qualquer informação sobre o purotexto original é também considerada sucesso. Por exemplo, se um adversário estiver enviando crifrotextos continuamente para manter segurança do fluxo de tráfego, seria bastante útil poder ser capaz de distinguir mensagens reais de mensagens vazias. Mesmo a adivinhação informada sobre a existência de mensagens reais facilitaria a análise do tráfego.
Na história da criptografia as cifras mais antigas, implementadas com papel e caneta, eram rotineiramente quebradas usando-se apenas cifrotextos. Criptógrafos desenvolveram técnicas estatísticas para atacar cifrotextos, tais como análise de frequência. Dispositivos de encriptação mecânica, tais como a Enigma, tornaram esses ataques muito mais difíceis (apesar de que, históricamente, criptógrafos poloneses foram capazes de realizar uma critpoanálise da Enigma com cifrotextos apenas, explorando um protocolo inseguro para indicar a configuração de mensagens.
Toda cifra moderna tenta oferecer proteção contra ataques de cifrotexto conhecido. O processo de verificação para o projeto de um novo padrão de cifra usualmente leva muitos anos e inclui testes exaustivos com grandes quantidades de cifrotexto para qualquer distanciamento estatístico de ruído aleatório. Veja: Advanced Encryption Standard process. Além disso, o campo da esteganografia evoluiu, em parte, para desenvolver métodos como funções de mímica, que permitem que uma parte dos dados adote o perfil estatístico de uma outra parte. Mesmo assim, o uso inadequado de cifras ou o uso de algoritmos proprietários domésticos que não foram submetidos a um escrutínio exaustivo tem resultado em muitos sistemas modernos de encriptação que ainda são sujeitos a ataques de cifrotexto conhecido. Exemplos incluem: