<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">On Wed, Sep 6, 2017 at 5:33 AM, Camille Harang via cryptography <span dir="ltr"><<a href="mailto:cryptography@metzdowd.com" target="_blank">cryptography@metzdowd.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><span class="">Le 06/09/2017 à 01:29, Jerry Leichter a écrit :<br>
> Hmm. A couple of years back, when Intel proposed to add a unique ID to<br></span></blockquote><div>..... </div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">Hello Jerry, thanks for your reply. Yes indeed there are serious<br>
tracking issues with this kind of technologies. My motivation is to make<br>
transportable goods usable as cash, </blockquote><div><br></div><div>Cash has serial numbers but they cannot be read from a distance.<br>OCR tech would allow a dispenser to log all the serial numbers dispensed</div><div>on any transition.   Cashregister tech could also read serial numbers. <br><br>The important thing to look at is the cost of the first transaction.<br>A reader and computer with connectivity have a cost.<br><br>Cash transactions have no cost beyond the risk of theft (taxation can apply).</div><div><br></div><div>Barter transaction have no cost beyond the risk of theft (taxation can apply). </div><div><br></div><div>Currently cash transactions are under pressure to vanish.  The merchant does not</div><div>risk theft at the point of sale (hacking at Target).   Transactions involving 10,000 in</div><div>the US are to be reported.<br><br>It seems the entry at the low end is a barrier and law enforcement would want to </div><div>play in the $10,000 and above range.   </div><div><br></div><div>I can see an RFID device that has a fuse link key that cannot be inspected</div><div>and could be challenged with a random sequence to return a good hash</div><div>of that challenge.   If the owner of the key in involved and keeps track of challenge keys</div><div>it will never submit the same key twice to eliminate replay spoofing as an authoritive</div><div>attack.   Power in an RFID device limits so much that this may collapse to something too</div><div>simple to be secure.<br><br>Hard wire the device in a board so it can be read when power is on and </div><div>the Intel push back would replay.   </div></div><div><br>There may be special cases where this notion has value and tomorrow is </div><div>a new day.</div><div><br><br></div>-- <br><div class="gmail_signature" data-smartmail="gmail_signature"><div dir="ltr">  T o m    M i t c h e l l</div></div>
</div></div>