แต่เมื่อเราใช้งานอินเทอร์เน็ตผ่านเครือข่าย Tor ผู้ให้บริการอินเทอร์เน็ตจะไม่ทราบว่าเราเข้าใช้งานเว็บไซต์อะไรหรือส่งข้อมูลให้ใคร และเว็บไซต์เองก็จะไม่ทราบที่อยู่จริงของผู้ใช้งาน ซึ่งจะรักษาความเป็นส่วนตัวของผู้ใช้งานได้เป็นอย่างดี
-ข้อดี
1.เป็นบริการฟรีจากอาสาสมัครทั่วโลก
2.มีความเป็นส่วนตัวสูงเพราะไม่ระบุที่อยู่และตัวตนจริงของเรา โดย Tor
จะเปลี่ยนโหนดหรือ IP Address ประมาณทุก ๆ 10 นาที หรือรีสตาร์ท Tor ใหม่ [2]
จากรูปจะเห็นว่าคุณ A ส่งจดหมาย ให้คุณ B โดยตรง ซึ่งคุณ B ก็จะระบุตัวตน
ได้ว่าคุณ A เป็นผู้ส่ง
- การส่งข้อมูลแบบ Tor
คุณ A จะเอาจดหมายที่จะส่งให้คุณ B ใส่ในซองจดหมายไว้ 3 ซอง (หรือ 3 ชั้น) โดยซองแรกจะส่งให้คุณ C ซองที่ 2 จะส่งให้กับคุณ D ซองที่ 3 จะส่งให้กับคุณ E และ
ซองสุดท้ายจะส่งให้กับคุณ B
โดยการทำงานจะเป็นดังนี้ เมื่อคุณ A ส่งจดหมายให้กับคุณ C พอคุณ C เปิดซองจดหมายของคุณ A ก็จะเห็นว่าซองต่อไปต้องส่งให้กับคุณ D ซึ่งคุณ D ก็จะเห็นว่าซองต่อไปต้องส่งให้กับคุณ E และคุณ E ก็จะส่งจดหมายต้นฉบับให้กับคุณ B ซึ่งคุณ B จะรู้แค่ว่าจดหมายต้นฉบับนั้นมาจากคุณ E เพราะคุณ E เป็นคนสุดท้ายที่ส่งให้กับคุณ B โดยคุณ B, D และ E จะไม่รู้ว่าจดหมายต้นฉบับมากจากคุณ A ส่วนคุณ C และ D ก็จะไม่รู้ว่าจดหมายต้นฉบับนั้นต้องส่งให้กับคุณ B
ในตัวอย่างนี้เราจะให้เห็นหลักการที่ Tor ทำงานมากขึ้นอีกหน่อย
-การส่งข้อมูลแบบ Tor
คุณ A จะทำการเข้ารหัสข้อมูล (Encrypt) ไว้ 3 ชั้น โดยใช้กุญแจแบบสมมาตร (Symmetric Key) 3 ดอกของโหนด (Node) C, D, และ E (ซึ่งแต่ล่ะโหนดจะมีกุญแจ
ไม่เหมือนกัน) แล้วค่อยส่งให้กับข้อมูลให้กับ โหนด C โดยโหนด C จะใช้กุญแจของตนในการไข(ถอดรหัส : Decrypt) ข้อมูลที่เข้ารหัสออก 1 ชั้น (Layer) แล้วส่งข้อมูลต่อให้กับ โหนด D ซึ่งโหนด D ก็จะใช้กุญแจของตนในการไขข้อมูลออกอีก 1 ชั้น
แล้วส่งข้อมูลให้กับโหนด E โดยโหนด E ก็จะทำการไขข้อมูลด้วยกุญแจของโหนดเองเช่นเดียวกับ 2 โหนดแรกก่อนส่งข้อมูลต้นฉบับให้กับคุณ B ซึ่งคุณ B จะรู้เฉพาะที่อยู่ของ IP Address โหนดสุดท้าย (Exit Node) เท่านั้น
ในที่นี้คือ โหนด E
-การรับข้อมูลแบบ Tor
ส่วนการรับข้อมูลหรือการตอบกลับของคุณ B นั้น จะทำย้อนกลับกันกับตอนส่ง
ข้อมูล เช่น ถ้าคุณ B จะส่งข้อมูลกลับไปหาคุณ A คุณ B จะส่งข้อมูลไปที่โหนด E
แล้วโหนด E จะทำการเข้ารหัสแบบสมมาตร (Symmetric Encryption) 1ชั้น แล้วส่ง
ข้อมูลที่เข้ารหัสไปให้โหนด D และ C ตามลำดับ เข้ารหัสแบบสมมาตรต่อ (ตอนนี้ข้อมูลของคุณ B เข้ารหัสรวมแล้ว 3 ชั้น) แล้วค่อยส่งข้อมูลที่เข้ารหัสไปหาคุณ A จาก
โหนด C ซึ่งคุณ A นั้นสามารถถอดรหัสข้อมูลทั้ง 3 ชั้นได้เลย เพราะคุณ A มีกุญแจ
ของทั้ง 3 โหนดตั้งแต่แรกแล้ว
-ตัวอย่าง 3
ตัวอย่างนี้จะอธิบายการทำงานการส่งและรับข้อมูลแบบ Tor ที่มันทำจริง ๆ กัน