به زبان ساده، به این شکل کار میکند:
- یک فایل کلید خصوصی هویت ed25519 با نام «ed25519_master_id_secret_key» وجود دارد.
این مهمترین کلید است، بنابراین مطمئن شوید که یک پشتیبان از آن را در جایی امن نگه میدارید - فایل حساس است و باید محافظت شود.
اگر کلید را بهصورت دستی تولید کنید، Tor می تواند آن را برای شما رمزگذاری کند و هنگامی که خواسته شد گذرواژه را وارد کنید.
- یک کلید امضای میانمدت به نام «ed25519_signing_secret_key» برای استفادهٔ Tor تولید میشود.
همچنین، یک گواهی به نام «ed25519_signing_cert» تولید میشود که با کلید خصوصی هویت اولیه امضا شده و تأیید میکند که کلید امضای میانمدت برای مدت زمان معینی معتبر است.
اعتبار پیشفرض ۳۰ روز است، اما مقدار میتواند با تنظیم «SigningKeyLifetime N days|weeks|months» در torrc سفارشیسازی شود.
- همچنین یک کلید عمومی اولیه به نام «ed25519_master_id_public_key» وجود دارد که هویت حقیقی رلهٔ اعلامشده در شبکه است.
این یکی حساس نیست و میتواند به راحتی از «ed5519_master_id_secret_key» محاسبه شود.
Tor فقط تا زمانی به دسترسی به کلید امضا و گواهی میانمدت نیاز دارد که آنها اعتبار داشته باشند، بنابراین کلید خصوصی هویت اصلی میتواند خارج از DataDirectory/keys، روی یک رایانه یا رسانهٔ ذخیرهسازی دیگر نگهداری شود.
شما باید بهصورت دستی کلید امضا و گواهی میانمدت را تمدید کنید، پیش از آنکه منقضی شوند، در غیر اینصورت پردازهٔ Tor در رله، بهمحض انقضا خارج خواهد شد.
این ویژگی اختیاری است، در صورت تمایل میتوانید از آن استفاده کنید.
اگر از رلهٔ خود میخواهید که بدون رسیدگی، بلندمدتتر و بدون نیاز به نوسازی دستی کلید امضای میانمدت بهطور منظم کار کند، بهتر است کلید خصوصی هویت اصلی را در DataDirectory/keys به حال خود رها کنید، تنها در صورت نیاز به نصب مجدد آن، یک نسخهٔ پشتیبان بسازید.
اگر می خواهید از این ویژگی استفاده کنید، می توانید راهنمای مشروح ما را دربارهٔ این موضوع ببینید.