He estado estudiando cómo funciona Tor, incluido el excelente control de calidad "".
Entiendo el concepto de enrutamiento de cebolla y varias capas de cifrado. Mi pregunta es específicamente ¿cómo se intercambian las claves de forma segura para que se puedan construir los circuitos? Esto se trata en esa pregunta, pero no se responde realmente.
Parece que no querría que un nodo de puente devuelva la clave pública a un nodo de salida ya que sería fácil falsificar y romper el anonimato.
¿Puede suponer que las claves públicas y las IP se enumeran en un directorio y que se seleccionan desde allí? Cuando recibo preguntas relacionadas con la privacidad como esta, realmente no quiero dejar de lado los detalles.