به زبان ساده، به این شکل کار می‌کند:

  • یک فایل کلید خصوصی هویت اولیه ed25519 با نام "ed25519_master_id_secret_key" وجود دارد. این مهم‌ترین کلید است، بنابراین مطمئن شوید که یک پشتیبان از آن را در جایی امن نگه می‌دارید - فایل حساس است و باید محافظت شود. Tor می تواند آن را برای شما رمزگذاری کند اگر آن را به صورت دستی تولید کنید و گذرواژه را هنگامی که خواسته شد وارد کنید.
  • یک کلید امضا به نام "ed25519_signing_secret_key" برای استفاده Tor تولید می شود. همچنین یک گواهی به نام "ed25519_signing_cert" تولید می‌شود که توسط کلید خصوصی هویت اولیه امضا شده و تایید می‌کند که کلید امضای میان مدت برای مدت زمان معینی معتبر است. اعتبار پیش فرض 30 روز است، اما این می‌تواند با سفارشی کردن تنظیم "SigningKeyLifetime N days|weeks|months" در torrc تغییر یابد.
  • همچنین یک کلید عمومی اصلی به نام «ed25519_master_id_public_key» وجود دارد که هویت واقعی رلهٔ اعلام‌شده در شبکه است. این یکی حساس نیست و می تواند به راحتی از "ed5519_master_id_secret_key" رایانش شود.

Tor فقط نیازی به دسترسی به کلید امضا و گواهی تا زمانی دارد که آن‌ها معتبر باشند، بنابراین کلید خصوصی هویت اصلی می‌تواند خارج از DataDirectory/keys روی یک رایانه یا رسانه ذخیره دیگر نگه‌داشته شود. شما باید به صورت دستی کلید امضا و گواهی را پیش از اینکه آن ها انقضا یابند را تازه سازی کرده در غیر اینصورت فرایند Tor روی رله در هنگام انقضا خارج خواهد شد.

این ویژگی اختیاری است و شما می‌توانید اگر بخواهید از آن استفاده کنید. اگر از رلهٔ خود می‌خواهید که بدون رسیگی، بلندمدت‌تر و بی‌نیاز از نوسازی دستی کلید امضای میان‌مدت به‌طور منظم کار کند، بهتر است کلید خصوصی هویت اصلی را در DataDirectory/keys بگذارید، تنها در صورت نیاز به نصب مجدد آن، یک نسخهٔ پشتیبان بسازید. اگر می خواهید از این ویژگی استفاده کنید، می توانید راهنما مشروح ما را روی این موضوع ببینید.