به زبان ساده، به این شکل کار میکند:
- یک فایل کلید خصوصی هویت اولیه ed25519 با نام "ed25519_master_id_secret_key" وجود دارد.
این مهمترین کلید است، بنابراین مطمئن شوید که یک پشتیبان از آن را در جایی امن نگه میدارید - فایل حساس است و باید محافظت شود.
Tor می تواند آن را برای شما رمزگذاری کند اگر آن را به صورت دستی تولید کنید و گذرواژه را هنگامی که خواسته شد وارد کنید.
- یک کلید امضا به نام "ed25519_signing_secret_key" برای استفاده Tor تولید می شود.
همچنین یک گواهی به نام "ed25519_signing_cert" تولید میشود که توسط کلید خصوصی هویت اولیه امضا شده و تایید میکند که کلید امضای میان مدت برای مدت زمان معینی معتبر است.
اعتبار پیش فرض 30 روز است، اما این میتواند با سفارشی کردن تنظیم "SigningKeyLifetime N days|weeks|months" در torrc تغییر یابد.
- همچنین یک کلید عمومی اصلی به نام «ed25519_master_id_public_key» وجود دارد که هویت واقعی رلهٔ اعلامشده در شبکه است.
این یکی حساس نیست و می تواند به راحتی از "ed5519_master_id_secret_key" رایانش شود.
Tor فقط نیازی به دسترسی به کلید امضا و گواهی تا زمانی دارد که آنها معتبر باشند، بنابراین کلید خصوصی هویت اصلی میتواند خارج از DataDirectory/keys روی یک رایانه یا رسانه ذخیره دیگر نگهداشته شود.
شما باید به صورت دستی کلید امضا و گواهی را پیش از اینکه آن ها انقضا یابند را تازه سازی کرده در غیر اینصورت فرایند Tor روی رله در هنگام انقضا خارج خواهد شد.
این ویژگی اختیاری است و شما میتوانید اگر بخواهید از آن استفاده کنید.
اگر از رلهٔ خود میخواهید که بدون رسیگی، بلندمدتتر و بینیاز از نوسازی دستی کلید امضای میانمدت بهطور منظم کار کند، بهتر است کلید خصوصی هویت اصلی را در DataDirectory/keys بگذارید، تنها در صورت نیاز به نصب مجدد آن، یک نسخهٔ پشتیبان بسازید.
اگر می خواهید از این ویژگی استفاده کنید، می توانید راهنما مشروح ما را روی این موضوع ببینید.