<p dir="ltr">Den 4 apr. 2016 08:48 skrev "Tom Mitchell" <<a href="mailto:mitch@niftyegg.com">mitch@niftyegg.com</a>>:<br>
> Near field devices are in anything and everywhere.<br>
><br>
> Modern phones can read or present an NFC ID on demand.<br>
> Apple uses NFC for payment on some models of phone.<br>
><br>
> They can contain between 96 and 4,096 bytes of information.<br>
> which is sufficient to pass an interesting sized key, a URI,<br>
> or to unlock a keyring with locked PGP private key.<br>
><br>
> NFC and RFID devices are easy to hide on benches in public places.<br>
> A set of passive RFID devices uniquely identifies most individuals.<br>
><br>
> Could passive RFID/NFC in a shoe, jacket or purse become the next<br>
> big data slurp target.  <br>
><br>
> Could these devices be the critical long set of bits that when combined<br>
> with modest known salt be a useful part of key management systems?</p>
<p dir="ltr">1: first you have to extend the range compared to standard readers. You can, but then you'll often end up reading multiple tags at once, and the energy usage is going to spike. Using many medium range antennas spread out is easier, but more expensive. (you'll also be triggering many phones to make an "NFC tag detected" noise) </p>
<p dir="ltr">2: you can still separate multiple simultaneous readings (within limits, perhaps you can read 5-6 tags from one antenna before you only get noise), but that's getting complicated and require fancier electronics.<br>
And that's for passive tags - simultaneously talking to multiple active tags will be incredibly hard. Another argument for many short range antennas over long range antennas. </p>
<p dir="ltr">3: passive static tags are easy to identify people by. However, not all tags have static strings, and not all phones and other active NFC devices transmit any static strings by default.<br>
(there's however another way to identify people here - by how many NFC devices they have of each type). </p>
<p dir="ltr">4: this is yet another reason for why I want to see anonymous mutual authentication algorithms, where nothing identifying is discernable UNLESS you're one of the parties in the authentication AND both parties already shared some identifier / have each other whitelisted. Wireless devices should be indistinguishable from each other until they make the choice to identify themselves. <br>
This could technically already be done with multiparty computation algorithms and some variants of private set intersections (the latter only for shared secrets), except that's sloooooow. <br>
</p>