Nostr-Schlüssel erklärt: deine digitale Identität in zwei Strings
Jedes Nostr-Konto ist ein Schlüsselpaar. Eines teilst du, eines bewahrst du. Was sie sind, was sie tun, wie sie codiert sind und wie du sie nicht verlierst.
Dein Nostr-Konto ist keine Benutzername-und-Passwort-Kombination. Es ist ein Paar kryptographischer Schlüssel, einen öffentlichen und einen privaten, die du selbst hältst. Jeden Post, den du machst, signierst du mit dem privaten Schlüssel; jeder Client, der deinen Post sieht, verifiziert die Signatur gegen deinen öffentlichen Schlüssel.
Dies ist das Wichtigste, was man über Nostr verstehen muss, denn es prägt alles andere. Deine Identität kann nicht wiederhergestellt werden, wenn du sie verlierst, denn kein Unternehmen hatte jemals eine Kopie. Dein Konto kann nicht von einer Plattform gesperrt werden, denn es gibt keine Plattform-Datenbank, aus der es entfernt werden könnte. Dies sind dieselbe Eigenschaft aus verschiedenen Blickwinkeln betrachtet.
Diese Anleitung erklärt, was die Schlüssel sind, was jeder einzelne tut, wie sie codiert sind und welche spezifischen Fehler sie verlieren lassen.
TL;DR. Dein
npub1...ist dein öffentlicher Schlüssel. Sicher, ihn überall zu teilen. Deinnsec1...ist dein privater Schlüssel. Behalte ihn in einem Passwort-Manager oder einem gedruckten Stück Papier in einem Safe. Füge ihn niemals in ein Website-Formular ein. Verliere ihn und die Identität ist dauerhaft weg.
Wenn du bereit bist, sicher dir dein @nostr.blog
Was ein Schlüsselpaar eigentlich ist
Ein Schlüsselpaar sind zwei Zahlen, die mathematisch miteinander verbunden sind. Die Mathematik ist elliptische Kurvenkryptographie auf einer Kurve namens secp256k1 (dieselbe Kurve, die Bitcoin verwendet).
- Der private Schlüssel ist eine zufällige 32-Byte-Zahl. Jede 256-Bit-Zufallszahl funktioniert; es gibt nichts Besonderes an deiner.
- Der öffentliche Schlüssel wird vom privaten Schlüssel durch eine spezifische Berechnung auf der elliptischen Kurve abgeleitet. Gegeben der private Schlüssel, ist die Berechnung des öffentlichen Schlüssels schnell. Gegeben der öffentliche Schlüssel, wird angenommen, dass die Berechnung des privaten Schlüssels praktisch unmöglich ist.
"Praktisch unmöglich" bedeutet hier: Es gibt keinen bekannten Algorithmus, der dies in angemessener Zeit auf einem Computer durchführen kann, der existiert oder plausiblerweise existieren wird. Die Sicherheit beruht auf dieser Asymmetrie. Du veröffentlichst den öffentlichen Schlüssel frei; du bewachst den privaten Schlüssel absolut.
Was jeder Schlüssel tut
Der öffentliche Schlüssel ist deine Identität. Wenn jemand dir folgt, folgt er dem öffentlichen Schlüssel. Wenn jemand dich erwähnt, taggt er den öffentlichen Schlüssel. Wenn ein Relay deine Posts speichert, indiziert es sie nach öffentlichem Schlüssel. Alles Sichtbare über dich im Netzwerk ist an diesen einen Wert gekoppelt.
Der private Schlüssel signiert. Jedes Event (Post, Reaktion, Folge-Listen-Update, Profiländerung) trägt eine Schnorr-Signatur, die vom Hash des Events und dem privaten Schlüssel erzeugt wird. Jeder Client kann die umgekehrte Prüfung durchführen: Gegeben der öffentliche Schlüssel, der Hash und die Signatur, verifiziere, dass nur der Inhaber des passenden privaten Schlüssels diese Signatur hätte erzeugen können.
Das Ergebnis: Relays und Clients müssen niemanden vertrauen. Sie verifizieren Signaturen selbst. Ein gefälschter Post mit einer ungültigen Signatur wird stillschweigend gelöscht. Ein echter, vom richtigen Schlüssel signierter Post wird akzeptiert, egal welcher Relay ihn servierte.
Wie die Schlüssel codiert sind
Eine rohe 32-Byte-Zahl ist unbequem anzuschauen oder einzutippen. Nostr verwendet zwei Codierungs-Konventionen.
Hex. Die rohen Bytes geschrieben als hexadezimal in Kleinbuchstaben: 64 Zeichen, a-f und 0-9. Dies ist die kanonische Form, die in NIP-05-JSON-Dateien und den meisten Protokoll-Interna auftaucht.
Beispiel öffentlicher Schlüssel in Hex: 0a4f7b1a3d9a1529a3080c3ae5ee553e0af0a01d86d01677c0bb270592923f88
Bech32. Dieselben Bytes verpackt in einem benutzerfreundlichen Format mit Präfix und Prüfsumme. Das Präfix sagt Menschen (und Software), was sie vor sich haben. npub1 bedeutet "dies ist ein Nostr-öffentlicher Schlüssel." nsec1 bedeutet "dies ist ein Nostr-privater Schlüssel."
Beispiel öffentlicher Schlüssel in Bech32: npub1pf8hkx3ang2jngcgpsawtmj48c90pgqasmgpva7qhvnsty5j87yqwk3vy5
Die Prüfsumme in Bech32 ist wichtig. Wenn du versehentlich ein Zeichen änderst, schlägt die Prüfsumme fehl und jedes Werkzeug lehnt den Schlüssel als ungültig ab. Dies verhindert stille Korruption beim Kopieren und Einfügen. Hex hat keine solche Sicherheit; ein einzelnes falsches Zeichen in einem Hex-Schlüssel produziert eine andere (aber gültig aussehende) Identität.
Präfixe gibt es auch für andere Arten von Nostr-Daten. note1 ist eine Event-ID. nprofile1 ist ein öffentlicher Schlüssel gebündelt mit empfohlenen Relays. nevent1 ist eine Event-ID gebündelt mit Autor und Relays. Die 1 ist Teil des Bech32-Trennzeichens, keine Versionsnummer.
Wo die Schlüssel leben
Wenn du den ersten Nostr-Client installierst, generiert er ein Schlüsselpaar, indem er das Betriebssystem um 32 zufällige Bytes bittet. Das ist die ganze Zeremonie. Die Schlüssel sind ab dem Moment, in dem der Zufallszahlengenerator fertig ist, deine.
Wo der Client sie speichert, hängt von der App ab:
- Native Mobile Apps speichern den nsec im OS-Schlüsselbund (iOS Keychain, Android Keystore). Beide sind im ruhenden Zustand mit dem Passcode oder der Biometrie des Geräts verschlüsselt.
- Browser-basierte Clients fragen dich normalerweise auf, eine NIP-07-Erweiterung zu installieren (nos2x, Alby, Flamingo), die den nsec im sicheren Speicher der Erweiterung hält. Der Client sieht den nsec nie direkt; er bittet die Erweiterung, bei Bedarf Events zu signieren.
- Clients, die NIP-07 überspringen, werden dich bitten, den nsec in lokalen Browser-Speicher einzufügen, was weniger sicher ist. Dies ist in Ordnung für niedrig-einsatzige Konten und eine schlechte Idee für wertvolle.
- Hardware-Wallet-ähnliche Nostr-Signatoren (Bunker-Apps, Remote-Signatoren) halten den nsec auf einem separaten Gerät und signieren remote über einen verschlüsselten Kanal. Am fortgeschrittensten, kleinste Angriffsfläche.
So sicherst du den nsec
Die einzige wichtigste Backup-Regel: Der nsec muss an mindestens zwei Orten existieren, aber niemals in einer Cloud, die der Anbieter lesen kann.
Gute Orte:
- 1Password, Bitwarden, KeePassXC oder ein beliebiger Passwort-Manager mit End-to-End-Verschlüsselung
- iCloud Keychain (End-to-End-Verschlüsselt; Apple kann es nicht lesen)
- Ein gedrucktes Stück Papier an einem sicheren physischen Ort (ein Safe, ein Bankschließfach)
- Eine Bitcoin-ähnliche Stahlsicherungsplatte, wenn du physische Haltbarkeit möchtest
Schlechte Orte:
- iCloud Notes, Google Keep, Evernote, OneNote (diese synchronisieren in Formaten, die der Anbieter entschlüsseln kann)
- Ein Screenshot in deiner Fotogalerie (automatisch in Klartext auf iCloud oder Google Photos gesichert)
- Email an dich selbst
- Telegram "Saved Messages" oder ein beliebiger Chat-App-Selbst-DM
- Eine Klartextdatei auf Dropbox, Google Drive, iCloud Drive
Die Unterscheidung ist: Kann der Anbieter, wenn er wollte, den Text lesen? Wenn ja, ist der Ort unsicher. Wenn nein (oder der Anbieter bist du mit einem Drucker), ist der Ort sicher.
Für die Paranoiden: Sharding. Teile den nsec in mehrere Teile mit einem Schwellen-Schema (Shamir's Secret Sharing) und speichere jedes Stück separat. Zwei von drei Teilen rekonstruieren den Schlüssel. Overkill für die meisten Nutzer, sinnvoll für Nutzer mit einer hochgradig wertvollen Identität.
Was passiert, wenn du den nsec verlierst
Das Konto ist dauerhaft weg. Es gibt keinen Reset-Flow. Kein Unternehmen hat eine Kopie. Kein kryptographischer Trick kann den Schlüssel allein aus dem npub wiederherstellen.
Der Verlust hat drei praktische Konsequenzen:
- Du kannst nicht mehr von dieser Identität aus posten.
- Du kannst nicht mehr Zaps auf diese Identität erhalten (die Lightning-Adresse, auf die in deinem alten Profil-Event gezeigt wird, ist immer noch da, aber da du dein Profil nicht aktualisieren kannst, kann die Adresse veralten, wenn sich der zugrunde liegende Service ändert).
- Du kannst deine Folge-Liste, dein Profil oder Antworte auf direkte Nachrichten nicht aktualisieren.
Deine Posts bleiben auf Relays, lesbar für jeden. Deine Follower sehen die alten Posts immer noch in ihren Clients. Neue Aktivität ist unmöglich.
Die pragmatische Reaktion: Generiere ein frisches Schlüsselpaar, poste deine alte npub mit einer "Migrations"-Erklärung für jeden, der zuschaut, und baue auf. Leute, die dir über den Bruch hinweg folgen möchten, werden es tun; du wirst einige verlieren und andere gewinnen. Es gibt noch keine Protokoll-Ebene Möglichkeit, dies reibungslos zu machen.
Was passiert, wenn jemand deinen nsec bekommt
Der Angreifer kann alles tun, was du tun könntest:
- Unter deiner Identität posten (für immer)
- Deine entschlüsselten direkten Nachrichten lesen
- Dein Profil aktualisieren (einschließlich Ändern deines NIP-05-Identifizierers)
- Zaps mit einem beliebigen Wallet-Guthaben senden, das für deinen Client zugänglich ist
- Deine Folge-Liste ändern
Was sie ohne zusätzlichen Zugang nicht tun können:
- Direkt ein Lightning-Wallet abzapfen, das nicht mit dem Client gekoppelt ist
- Zaps stehlen, die an dich gesendet werden (diese gehen an deine konfigurierte Lightning-Adresse)
- Dich daran hindern, den Schlüssel auch zu nutzen (du hast ihn immer noch; dies ist kein Authentifizierungs-Token, das ungültig gemacht wird)
Die unmittelbare Reaktion auf vermutete nsec-Kompromisse ist hart. Anders als ein Passwort können Nostr-nsecs nicht widerrufen werden. Die realistische Minderung ist, ein neues Schlüsselpaar zu generieren, von dem alten eine Warnung zu posten, dass du rotierst, und die Identitäten zu wechseln. NIP-41 und ähnliche Vorschläge zielen darauf ab, dies sauberer zu machen, sind aber noch nicht universell unterstützt.
Mehrere Identitäten
Viele Nostr-Nutzer betreiben mehr als eine Identität. Ein öffentlich zugängliches berufliches Konto, ein privates persönliches Konto, ein anonymes Konto für bestimmte Gemeinschaften. Jede ist ein separates Schlüsselpaar; nichts bindet sie kryptographisch, es sei denn, du wählst, sie durch gegenseitiges Posten zu verlinken.
Die meisten Clients unterstützen das Wechseln zwischen Identitäten aus einem Menü. Die Schlüssel sind unabhängig; derselbe Client kann in allen angemeldet sein und mit einem Tippen wechseln. Dies unterscheidet sich von Twitters Multi-Account, wobei die Identitäten Einträge in der gleichen Plattform-Datenbank sind; auf Nostr sind sie kryptographisch unabhängig.
Ein praktischer Tipp: Beschriften die Passwort-Manager-Einträge klar. nostr-main-nsec, nostr-anon-nsec, nostr-work-nsec. Sie beim Kopieren und Einfügen zu verwechseln, ist ein Weg, um versehentlich von der falschen Identität zu posten.
Die Schlüssel sind das Konto
Alles andere in Nostr (der lesbare Name, das Profilbild, die Biografie, die Relays, die du nutzt, der NIP-05-Identifizierer) ist sekundäre Metadaten. All das kann ersetzt oder verschoben werden. Das Schlüsselpaar ist das eine Ding, das nicht ersetzt werden kann, ohne von vorne anzufangen.
Behandle den nsec entsprechend. Ihn zu sichern dauert zwei Minuten, ab dem Moment, in dem du ihn generierst. Von einem verlorenen nsec zu genesen dauert Wochen des Aufbaus und funktioniert nie ganz.
Eine Anmerkung zur Generierung. Der sichere Weg, um ein neues Schlüsselpaar zu erhalten, ist, es von einem Client lokal generieren zu lassen und niemals die private Hälfte über das Netzwerk zu übertragen. nostr.blog's Registrierung tut dies clientseitig im Browser; der Server sieht den nsec nie. Wenn ein Registrierungs-Flow den privaten Schlüssel zunächst an einen Server sendet, ist das ein rotes Flag. Geh weg und generiere woanders.
Häufige Fragen
Wie lang sind Nostr-Schlüssel?
Kann ich mehr als eine Nostr-Identität haben?
Kann jemand meine Nostr-Identität stehlen, nur wenn er meine npub sieht?
Was ist, wenn ich meinen Nostr-Privatschlüssel vergesse?
Kann ich meine Nostr-Schlüssel ändern?
Weiterlesen
Was ist Nostr? Ein einfacher Leitfaden für 2026
Nostr ist ein einfaches, offenes Protokoll für soziale Medien und Identität. Kein Unternehmen betreibt es, kein Konto kann von jemandem außer dir gelöscht werden. Einfach erklärt.
6 Min. LesezeitErste SchritteSo verwenden Sie Nostr: Eine Schritt-für-Schritt-Anleitung für Anfänger
Öffnen Sie eine App, erhalten Sie ein Schlüsselpaar, folgen Sie einigen Personen, posten Sie. So sieht der Einstieg in Nostr 2026 aus, mit Details, vor denen Sie niemand warnt.
9 Min. LesezeitIdentität und NIP-05So sichern Sie Ihre Nostr-Keys, ohne sie zu verlieren
Konkrete Backup-Optionen für Ihren privaten Nostr-Schlüssel, nach Sicherheit bewertet. Was funktioniert, was nicht, und die Fehler, die ein Backup in einen Kontoverlust verwandeln.
7 Min. LesezeitErste SchritteSo erstellst du dein erstes Nostr-Konto in unter 5 Minuten
Vollständige Schritt-für-Schritt-Anleitung für ein brandneues Nostr-Konto. Wähle einen Client, generiere Schlüssel, sichere sie und poste alles in unter fünf Minuten.
6 Min. LesezeitIdentität und NIP-05Warum deine Nostr-Identität portabel ist (und warum das wichtig ist)
Im Gegensatz zu jeder zentralisierten Plattform bewegt sich deine Nostr-Identität mit dir über Clients, Relays und Services hinweg. Was Portabilität in der Praxis bedeutet.
7 Min. LesezeitIdentität und NIP-05nsec vs npub: Was jeder ist und wie man sie nicht verwechselt
Die zwei Präfixe, die jeder Nostr-Nutzer sieht. Eines ist deine öffentliche Identität. Das andere ist ein Geheimnis, das dein Konto kontrolliert. Wie man sie unterscheidet.
6 Min. Lesezeit