Red de mezcla

Además, las mezclas solo conocen el nodo inmediatamente precedente del cual recibieron cada mensaje y el destino inmediato siguiente al cuál enviar los mensajes fuera de orden, lo que hace que la red sea resistente a nodos de mezcla maliciosos.

[4]​ Las aplicaciones basadas en este concepto incluyen remailers anónimos (como Mixmaster) y el encaminamiento cebolla (con proyectos como Tor o Nym).

Si bien la criptografía asimétrica garantizaba la seguridad de la información, Chaum creía que existían vulnerabilidades a la privacidad personal en el los metadatos encontrados en las comunicaciones.

Algunas vulnerabilidades que permitían comprometer la privacidad personal incluían la hora de los mensajes enviados y recibidos, el tamaño de los mismos y la dirección del emisor original.

Cita el ensayo de Martin Hellman y Whitfield "Direcciones Nuevas en Criptografía" (1976) en su trabajo.

Una red de mezcla simple. Los mensajes son cifrados bajo una secuencia de claves públicas. Cada nodo de mezcla remueve el cifrado usando su clave privada. El nodo cambia el orden de los mensajes y transmite el resultado al siguiente nodo.