Se ho capito bene, la rete Tor funziona in questo modo:
Alice scrive una lettera a Dave e la crittografa tre volte: prima con la chiave di Dave, poi aggiunge l'indirizzo di Dave, crittografa il pacchetto con la chiave di Craig, aggiunge l'indirizzo di Craig e crittografa il pacchetto con la chiave di Bob.
Invia quindi la lettera a Bob, che la decifra, e trova l'indirizzo di Craig e lo inoltra a lui.
Craig lo decifra, trova l'indirizzo di Dave e lo inoltra a lui. Dave lo decifra e trova che la lettera è per lui
In un mondo perfetto, nessuno, ad eccezione di Alice e Dave, ora può dire che Dave è effettivamente il destinatario di quella lettera, perché potrebbe essere che abbia trovato l'indirizzo di Emily nella busta e lo abbia inoltrato.
Una seconda applicazione sarebbe quella di criptare un messaggio sia con la propria chiave privata che con la chiave pubblica del destinatario. Il destinatario decrittografa il messaggio con la tua chiave pubblica e la sua chiave privata, e può così ottenere l'informazione che il messaggio proviene da te e per lui. Di solito, un HMAC viene utilizzato per assicurarsi che il messaggio provenga effettivamente da un certo mittente e non sia stato manomesso.