Además, las mezclas solo conocen el nodo inmediatamente precedente del cual recibieron cada mensaje y el destino inmediato siguiente al cuál enviar los mensajes fuera de orden, lo que hace que la red sea resistente a nodos de mezcla maliciosos.
[4] Las aplicaciones basadas en este concepto incluyen remailers anónimos (como Mixmaster) y el encaminamiento cebolla (con proyectos como Tor o Nym).
Si bien la criptografía asimétrica garantizaba la seguridad de la información, Chaum creía que existían vulnerabilidades a la privacidad personal en el los metadatos encontrados en las comunicaciones.
Algunas vulnerabilidades que permitían comprometer la privacidad personal incluían la hora de los mensajes enviados y recibidos, el tamaño de los mismos y la dirección del emisor original.
Cita el ensayo de Martin Hellman y Whitfield "Direcciones Nuevas en Criptografía" (1976) en su trabajo.