Простими словами, це працює так:
- Існує основний файл секретного ключа ідентифікації ed25519 під назвою "ed25519_master_id_secret_key".
Він важливий, а тому переконайтеся, що ви зберігаєте резервну копію в безпечному місці – файл конфіденційний і має бути захищений.
Tor може зашифрувати його для вас, якщо ви згенеруєте його вручну та введете пароль, коли вас попросять.
- Середньостроковий ключ підпису під назвою "ed25519_signing_secret_key" створюється для використання Tor.
Крім того, створюється сертифікат під назвою "ed25519_signing_cert", який підписується основним секретним ключем ідентифікації та підтверджує, що середньостроковий ключ підпису дійсний протягом певного періоду.
Термін дії за замовчуванням становить 30 днів, але це можна налаштувати, встановивши «SigningKeyLifetime N days|weeks|months» у torrc.
- Існує також первинний відкритий ключ під назвою "ed25519_master_id_public_key", який є фактичним ідентифікатором ретранслятора, оголошеного в мережі.
Цей параметр не є чутливим і його можна легко обчислити з "ed5519_master_id_secret_key".
Tor потрібен лише доступ до середньострокового ключа підпису та сертифіката, якщо вони дійсні, тому основний секретний ключ ідентифікації можна зберігати за межами DataDirectory/keys, на носії даних або іншому комп’ютері.
Вам доведеться вручну поновити середньостроковий ключ підпису та сертифікат до закінчення терміну їх дії, інакше процес Tor на ретрансляторі завершиться після закінчення терміну дії.
Ця функція необов’язкова, вам не потрібно її використовувати, якщо ви цього не хочете.
Якщо ви хочете, щоб ваш вузол працював без нагляду протягом тривалого часу без необхідності регулярного оновлення середньострокового ключа підписання вручну, найкраще залишити основний секретний ключ ідентифікації в DataDirectory/keys; просто зробіть резервну копію на випадок, якщо вам знадобиться перевстановити його.
Якщо ви хочете скористатися цією функцією, ви можете ознайомитися з нашим докладним посібником на цю тему.