Ho studiato il funzionamento di Tor - incluso l'ottimo QA " Perché un nodo di uscita Tor può decodificare i dati, ma non il nodo di ingresso? ".
Comprendo il concetto di instradamento della cipolla e più livelli di crittografia. La mia domanda è specifica in che modo le chiavi vengono scambiate in modo sicuro in modo che i circuiti possano essere costruiti? Questo è toccato in quella domanda, ma in realtà non ha risposto.
Sembra che non vorreste che un nodo del bridge restituisse la chiave pubblica per un nodo di uscita poiché sarebbe facile falsificare e rompere l'anonimato.
Si può semplicemente supporre che le chiavi pubbliche e gli IP siano elencati in una directory e che vengano selezionati da lì? Quando ricevo domande sulla privacy di questo tipo, non voglio davvero passare i dettagli.