W najprostszych słowach, działają tak:
- Jest główny plik sekretnego klucza ed25519 nazwany "ed25519_master_id_secret_key".
Jest on najważniejszy, więc upewnij się, że masz jego kopię w bezpiecznym miejscu - plik jest wrażliwy i powinien być chroniony.
Tor jest w stanie zaszyfrować go za Ciebie, jeśli wygenerujesz go manualnie i wpiszesz hasło, kiedy zostaniesz poproszony.
- Średnioterminowy klucz podpisujący nazwany "ed25519_signing_secret_key" jest wygenerowany do użytku przez Tora.
Również zostaje wygenerowany certyfikat nazwany "ed25519_signing_cert", który jest podpisany przez główny plik sekretnego klucza tożsamości, i potwierdza, że ten średnioterminowy klucz podpisujący jest prawidłowy przez pewien okres czasu.
Domyślnym okresem ważności jest 30 dni, ale może to być zmienione poprzez ustawienie wartości "SigningKeyLifetime N dni|tygodni|miesięcy" w torrc.
- Istnieje również główny klucz publiczny o nazwie „ed25519_master_id_public_key”, który jest faktyczną tożsamością przekaźnika zadeklarowanego w sieci.
Ten nie jest wrażliwy i może być stworzony na podstawie "ed5519_master_id_secret_key".
Tor potrzebuje jedynie dostępu do średnioterminowego klucza podpisującego oraz certyfikatu, dopóki są one prawidłowe, dlatego główny sekretny klucz tożsamości może być trzymany poza folderem DataDirectory/keys, na nośniku danych lub innym komputerze.
Będziesz musiał ręcznie odnowić średnioterminowy klucz podpisujący oraz certyfikat zanim wygasną, w przeciwnym raze proces Tora na przekaźniku zostanie zakończony po wygaśnięciu.
Ta funkcja jest opcjonalna, nie musisz jej używać, chyba że chcesz.
Jeśli chcesz, aby twój przekaźnik mógł działać przez dłuższy czas bez opieki, bez potrzeby ręcznego odnawiania średnioterminowego klucza podpisującego, najlepszym rozwiązaniem jest zostawienie głównego sekretnego klucza tożsamości w DataDirectory/keys oraz zrobienie kopii na wypadek potrzeby przeinstalowania.
Jeśli chcesz używać tej funkcji, możesz sprawdzić nasz bardziej szczegółowy poradnik na ten temat.