<div>I observed some inconsistency, if not errors, in the directory server specs [1]:</div><div><br></div><div>1. Outline</div><div>   Every authority has a very-secret, long-term "Authority Identity Key".</div><div>

   This is stored encrypted and/or offline, and is used to sign "key</div><div>   certificate" documents.  Every key certificate contains a medium-term</div><div>   (3-12 months) "authority signing key", that is used by the authority to</div>

<div>   sign other directory information.</div><div>   </div><div>2.1. Router descriptor format</div><div><br></div><div>   "fingerprint" fingerprint NL</div><div>       [At most once]</div><div>       A fingerprint (a HASH_LEN-byte of asn1 encoded public key, encoded in</div>

<div>       hex, with a single space after every 4 characters) for this router's</div><div>       identity key. A descriptor is considered invalid (and MUST be</div><div>       rejected) if the fingerprint line does not match the public key.</div>

<div><span class="Apple-tab-span" style="white-space:pre">      </span>   </div><div>    "signing-key" NL a public key in PEM format</div><div>       [Exactly once]</div><div>       The OR's long-term identity key.  It MUST be 1024 bits.</div>

<div><br></div><div>According to the outline, the long-term identity key should be different from the </div><div>signing key, which changes every 3-12 months. Then why should the signing key</div><div>become the identity key in the descriptor format, and fingerprint become the hash</div>

<div>of the identity key?</div><div><br></div><div>Cheers,</div><div>Beck</div><div><br></div><div>[1] <a href="https://gitweb.torproject.org/torspec.git?a=blob_plain;hb=HEAD;f=dir-spec.txt">https://gitweb.torproject.org/torspec.git?a=blob_plain;hb=HEAD;f=dir-spec.txt</a></div>