Em palavras simples, funciona assim:
- Há um arquivo principal de chave secreta da identidade ed25519 chamado "ed25519_master_Id_secret_key".
Este é o mais importante, então tenha certeza de manter um backup em um lugar seguro - o arquivo é sensível e deve ser protegido.
Tor pode criptografá-lo para você se você gerá-lo manualmente e digitar uma senha quando perguntado.
- Uma chave de assinatura de médio termo nomeada "ed25519_signing_secret_key" é gerada para o Tor usar.
Além disso, é gerado um certificado chamado "ed25519_signing_cert" o qual é assinado pela chave-principal de identidade e confirma que a chave de assinatura de médio prazo é válida por um certo período de tempo.
A validade padrão é 30 dias, mas isso pode ser personalzado configurando ""SigningKeyLifetime N days|weeks|months" no torrc.
- Existe também uma chave pública primária chamada "ed25519_master_id_public_key", que é a identidade real do relé anunciado na rede.
Essa não é sensível e pode ser facilmente obtida pela "ed5519_master_id_secret_key".
O Tor só precisará de acesso à chave de assinatura de médio prazo e o certificado desde que eles sejam válidos, então a chave primária de identidade pode ser mantida fora do DataDirectory/keys, em uma mídia de armazenamento ou em um computador diferente.
Você terá que manualmente renovar a chave de assinatura de médio prazo e o certificado antes que eles expirem, de outra forma o processo do Tor no retransmissor irá sair após a expiração.
Este recurso é opicional, você não precisa usá-lo a não ser que queira.
Se você quiser que seu retransmissor funcione sem nenhum acompanhamento por um período maior sem ter que fazer manualmente a renovação da chave de assinatura de médio prazo com regularidade, o melhor é deixar a chave de identidade primária secreta no DataDirectory/keys, e basta fazer um backup no caso de precisar reinstalar.
Se você quiser usar esse recurso, você pode consultar nosso guia mais detalhado sobre o tópico.