Les étapes suivantes sont réalisées au nom d'Alice et de Bob par leurs OP locaux ; l'intégration des applications est décrite plus en détail ci-dessous.
Lors de l'établissement d'un point d'introduction, Bob fournit au routeur en oignon la clé publique identifiant son service. Bob signe ses messages, de sorte que d'autres ne puissent pas usurper son point d'introduction à l'avenir. Il utilise la même clé publique pour établir les autres points d'introduction de son service et actualise périodiquement son entrée dans le service de recherche.
Le message qu'Alice transmet au point d'introduction comprend un hachage de la clé publique de Bob et un jeton d'autorisation initial facultatif (le point d'introduction peut effectuer une présélection, par exemple pour bloquer les rediffusions). Le message qu'elle envoie à Bob peut inclure un jeton d'autorisation de bout en bout afin que Bob puisse choisir de répondre ou non. Les jetons d'autorisation peuvent être utilisés pour fournir un accès sélectif : les utilisateurs importants peuvent bénéficier d'un accès ininterrompu. Dans des situations normales, le service de Bob peut simplement être offert directement par les miroirs, tandis que Bob distribue des jetons aux utilisateurs prioritaires. Si les miroirs sont détruits, ces utilisateurs peuvent accéder au service de Bob via le système de rendez-vous Tor.
Les points d'introduction de Bob sont eux-mêmes sujets à des attaques par déni de service - il doit ouvrir de nombreux points d'introduction pour ne pas risquer une telle attaque. Il peut fournir à des utilisateurs sélectionnés une liste actuelle ou un calendrier futur des points d'introduction non annoncés ; cette solution est plus pratique s'il existe un groupe stable et important de points d'introduction. Bob peut également fournir des clés publiques secrètes pour la consultation du service de recherche. Toutes ces approches limitent l'exposition, même lorsque certains utilisateurs sélectionnés sont de connivence avec le service de recherche.
Le présent article présente un système conjoint de coordonnées et de routage (CORONA) qui peut être déployé dynamiquement sur un nano-réseau ad-hoc 2D. Les nœuds sélectionnés par l'utilisateur sont utilisés
comme points d'ancrage lors de la phase d'installation.
Tous les nœuds mesurent ensuite leur distance, en nombre de sauts, par rapport à ces points d'ancrage,
obtenant ainsi une sorte de géolocalisation. Lors de la phase d'exploitation, le routage utilise le sous-ensemble approprié de points d'ancrage, sélectionnés par l'expéditeur d'un paquet.
CORONA nécessite une configuration d'installation minimale et de simples calculs basés sur des nombres entiers, imposant des exigences limitées pour un fonctionnement fiable.
Une fois déployé, il fonctionne efficacement, avec un très faible taux de retransmission et de perte de paquets, ce qui favorise l'efficacité énergétique et la multiplicité des supports.
https://dl.acm.org/doi/10.1145/2800795.2800809