Ejemplos de este tipo de redes, algunas de las cuales nunca han sido implementadas, son Freedom Network, Onion Routing, MixMaster, Babel, Mixminion, Zach Brown's Onion, PipeNet, IronKey, MorphMix, Tarzan y Tor, la más importante red que usa esta tecnología y que actualmente está desplegada en internet.Esto se debe a que los protocolos de nivel superior pueden transmitir información sobre la identidad.Cuando queremos un anonimato a nivel de aplicación es bueno configurar el cliente adecuadamente y protegernos usando proxys que modifican los contenidos en este sentido.Por este motivo, en posteriores diseños de redes que usan encaminamiento o enrutación cebolla (Ej.Por ejemplo el protocolo SOCKS permite tener por debajo cualquier tipo de tráfico TCP/IP.Sin embargo en la realidad esto no es operativo ya que los valores de configuración cambian (por ejemplo caducan las claves asimétricas), se añaden o desaparecen nodos etc.[7] Otros, como Tor o Mixminion, usan un servicio de directorio para publicar esa información.Observar que tener un servicio para dar valores de configuración puede ser usado para protegerse contra ataques basados en introducir en la red routers malintencionados.A esto se le suele llamar políticas de salida o en inglés exit policies.Tor) permite a los nodos en los bordes de la red detectar congestiones y enviar allí menos datos hasta que esto se haya subsanado.Tor) permiten que varios flujos sean multiplexados sobre el mismo circuito de comunicación.[8] Algunos sistemas (Ej Tor) permiten a los iniciadores cambiar parcialmente la topología del circuito.Una vez establecido el circuito, este puede ser utilizado para ir transportando los mensajes usando criptografía simétrica.Sin embargo los sistemas utilizados no son la panacea teniendo cada uno sus propios inconvenientes por lo que se considera un problema abierto habiendo actualmente nuevas propuestas de formas de establecer los circuitos, algunos usando solo criptografía asimétrica.Esto se debe a que esta decisión será crucial en la eficiencia y en la seguridad del sistema.Veamos algunos de los ejemplos más representativos y sus repercusiones en la seguridad Sería el enfoque utilizado en la idea primigenia.Para acotar este problema podríamos cambiar periódicamente las claves (pública y privada) de los routers.Para ello se utiliza el circuito parcialmente construido hasta ese momento.[16] Aniket Kate y otros[10][18] han propuesto usar esquemas de criptografía basada en identidad para construir un protocolo con encaminamiento cebolla al que han llamado PB-OR (del inglés pairing-based onion routing).PB-OR usa la idea original del encaminamiento cebolla para cifrar mensajes usando la clave pública del enrutador, con la peculiaridad de que en este caso las claves son suministradas mediante el KGC y tienen asociadas el periodo de validez.Al no ser interactivo, tampoco tiene una complejidad cuadrática sino lineal (como tenía el enfoque telescópico).Para resolver este problema propone hacer modificaciones al esquema usando Criptografía sin certificados o PKI.Sin embargo también es interesante perseguir el anonimato en la localización de la entidad que responde.Si A se quiere comunicar con B a través de los nodos W, X, Y y Z, el onion que construiría el nodo W y que enviaría a X tendría la siguiente estructura: donde: [21] Sin embargo ¿Qué pasa si el iniciador espera una respuesta que puede demorarse bastante tiempo?.Por ejemplo, esta situación se puede dar para responder a correos electrónicos anónimos enviados usando la red.Otra solución es utilizar reply onions después de que la conexión original haya sido terminada.Una vez establecida la conexión cada enrutador funciona de la misma forma que actúa con un 'onion' normal.Ejemplos de sistemas que soportan esta funcionalidad es la antigua Onion Routing y su evolución Tor.A los routers con esta función se les llama puntos de introducción, en inglés introduction point.Si determina que quiere conectarse con él entonces se conecta al punto de encuentro y le indica a este el identificador del cliente con el que quiere conectarse (la rendezvous cookie), la segunda parte del Diffie-Hellman (the second half of the DH handshake) y un hash de la clave que comparten.