<div dir="ltr">On Wed, May 21, 2014 at 9:00 PM, Jerry Leichter <span dir="ltr"><<a href="mailto:leichter@lrw.com" target="_blank">leichter@lrw.com</a>></span> wrote:<br><div class="gmail_extra"><div class="gmail_quote">
<blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">I can't figure out from these two articles exactly what's been attacked.  (It's not even clear to me if they are describing two *different* attacks.)  Anyone been following the details?<br>

<br>
<a href="http://phys.org/news/2014-05-unassailable-encryption-algorithm-hours.html" target="_blank">http://phys.org/news/2014-05-unassailable-encryption-algorithm-hours.html</a><br>
<br>
<a href="http://phys.org/news/2014-05-algorithm-cryptography.html" target="_blank">http://phys.org/news/2014-05-algorithm-cryptography.html</a><br></blockquote><div><br></div><div>Best I can tell, the top article is talking about this paper:<br>
  <a href="http://eprint.iacr.org/2014/300">http://eprint.iacr.org/2014/300</a><br></div><div>but it's not clear to me what "family of algorithms presented as candidates for the next generation of encryption keys" the article is referring to.<br>
<br>The second article is talking about this, earlier paper:<br>  <a href="http://arxiv.org/abs/1306.4244">http://arxiv.org/abs/1306.4244</a><br></div><div> <br></div></div></div></div>