به زبان ساده، به این شکل کار می‌کند:

  • یک فایل کلید خصوصی هویت ed25519 با نام «ed25519_master_id_secret_key» وجود دارد. این مهم‌ترین کلید است، بنابراین مطمئن شوید که یک پشتیبان از آن را در جایی امن نگه می‌دارید - فایل حساس است و باید محافظت شود. اگر کلید را به‌صورت دستی تولید کنید، Tor می تواند آن را برای شما رمزگذاری کند و هنگامی که خواسته شد گذرواژه را وارد کنید.
  • یک کلید امضای میان‌مدت به نام «ed25519_signing_secret_key» برای استفادهٔ Tor تولید می‌شود. همچنین، یک گواهی به نام «ed25519_signing_cert» تولید می‌شود که با کلید خصوصی هویت اولیه امضا شده و تأیید می‌کند که کلید امضای میان‌مدت برای مدت زمان معینی معتبر است. اعتبار پیش‌فرض ۳۰ روز است، اما مقدار می‌تواند با تنظیم «SigningKeyLifetime N days|weeks|months» در torrc سفارشی‌سازی شود.
  • همچنین یک کلید عمومی اولیه به نام «ed25519_master_id_public_key» وجود دارد که هویت حقیقی رلهٔ اعلام‌شده در شبکه است. این یکی حساس نیست و می‌تواند به راحتی از «ed5519_master_id_secret_key» محاسبه شود.

Tor فقط تا زمانی به دسترسی به کلید امضا و گواهی میان‌مدت نیاز دارد که آن‌ها اعتبار داشته باشند، بنابراین کلید خصوصی هویت اصلی می‌تواند خارج از DataDirectory/keys، روی یک رایانه یا رسانهٔ ذخیره‌سازی دیگر نگهداری شود. شما باید به‌صورت دستی کلید امضا و گواهی میان‌مدت را تمدید کنید، پیش از آن‌که منقضی شوند، در غیر اینصورت پردازهٔ Tor در رله، به‌محض انقضا خارج خواهد شد.

این ویژگی اختیاری است، در صورت تمایل می‌توانید از آن استفاده کنید. اگر از رلهٔ خود می‌خواهید که بدون رسیدگی، بلندمدت‌تر و بدون نیاز به نوسازی دستی کلید امضای میان‌مدت به‌طور منظم کار کند، بهتر است کلید خصوصی هویت اصلی را در DataDirectory/keys به حال خود رها کنید، تنها در صورت نیاز به نصب مجدد آن، یک نسخهٔ پشتیبان بسازید. اگر می خواهید از این ویژگی استفاده کنید، می توانید راهنمای مشروح ما را دربارهٔ این موضوع ببینید.