Si entendí correctamente, la red del enrutador de cebolla (TOR) funciona de esa manera:
Alice escribe una carta a Dave y la cifra tres veces: primero con la clave de Dave, luego agrega la dirección de Dave, cifra el paquete con la clave de Craigs, agrega la dirección de Craig y cifra el paquete con la clave de Bob.
Luego envía la carta a Bob, quien la desencripta, encuentra la dirección de Craig y se la envía a él.
Craig lo descifra, encuentra la dirección de Dave y se la envía a él. Dave lo desencripta y encuentra que la carta es para él
En un mundo perfecto, nadie, excepto Alice y Dave, ahora podría decir que Dave es el destinatario de esa carta, porque PODRÍA ser que había encontrado la dirección de Emily dentro del sobre y la había enviado.
Una segunda aplicación sería cifrar un mensaje tanto con su clave privada como con la clave pública del destinatario. El destinatario descifra el mensaje con su clave pública y su clave privada y, por lo tanto, puede obtener la información de que el mensaje es suyo y para él. Pero, por lo general, se usa un HMAC para asegurarse de que el mensaje proviene de un determinado remitente y no se ha manipulado.