nostr.blog
LernenGlossar
Hol dir @nostr.blog→
nostr.blog

Deine dezentrale Identität im Nostr. Eine Adresse, Zaps und ein sauberer Reader.

ProduktStartseiteHol dir dein @nostr.blogDashboard
LernenStudyGlossar
RechtlichesAGBDatenschutz
© 2026 nostr.blog. Identität auf offenem Protokoll für das dezentrale Web.
Startseite›Study›Identität und NIP-05›Nostr-Schlüssel erklärt: deine digitale Identität in zwei Strings
Identität und NIP-05

Nostr-Schlüssel erklärt: deine digitale Identität in zwei Strings

Jedes Nostr-Konto ist ein Schlüsselpaar. Eines teilst du, eines bewahrst du. Was sie sind, was sie tun, wie sie codiert sind und wie du sie nicht verlierst.

bynostr.blog editorial team·16. Sept. 2025·8 Min. Lesezeit

Dein Nostr-Konto ist keine Benutzername-und-Passwort-Kombination. Es ist ein Paar kryptographischer Schlüssel, einen öffentlichen und einen privaten, die du selbst hältst. Jeden Post, den du machst, signierst du mit dem privaten Schlüssel; jeder Client, der deinen Post sieht, verifiziert die Signatur gegen deinen öffentlichen Schlüssel.

Dies ist das Wichtigste, was man über Nostr verstehen muss, denn es prägt alles andere. Deine Identität kann nicht wiederhergestellt werden, wenn du sie verlierst, denn kein Unternehmen hatte jemals eine Kopie. Dein Konto kann nicht von einer Plattform gesperrt werden, denn es gibt keine Plattform-Datenbank, aus der es entfernt werden könnte. Dies sind dieselbe Eigenschaft aus verschiedenen Blickwinkeln betrachtet.

Diese Anleitung erklärt, was die Schlüssel sind, was jeder einzelne tut, wie sie codiert sind und welche spezifischen Fehler sie verlieren lassen.

TL;DR. Dein npub1... ist dein öffentlicher Schlüssel. Sicher, ihn überall zu teilen. Dein nsec1... ist dein privater Schlüssel. Behalte ihn in einem Passwort-Manager oder einem gedruckten Stück Papier in einem Safe. Füge ihn niemals in ein Website-Formular ein. Verliere ihn und die Identität ist dauerhaft weg.

Wenn du bereit bist, sicher dir dein @nostr.blog →

Was ein Schlüsselpaar eigentlich ist

Ein Schlüsselpaar sind zwei Zahlen, die mathematisch miteinander verbunden sind. Die Mathematik ist elliptische Kurvenkryptographie auf einer Kurve namens secp256k1 (dieselbe Kurve, die Bitcoin verwendet).

  • Der private Schlüssel ist eine zufällige 32-Byte-Zahl. Jede 256-Bit-Zufallszahl funktioniert; es gibt nichts Besonderes an deiner.
  • Der öffentliche Schlüssel wird vom privaten Schlüssel durch eine spezifische Berechnung auf der elliptischen Kurve abgeleitet. Gegeben der private Schlüssel, ist die Berechnung des öffentlichen Schlüssels schnell. Gegeben der öffentliche Schlüssel, wird angenommen, dass die Berechnung des privaten Schlüssels praktisch unmöglich ist.

"Praktisch unmöglich" bedeutet hier: Es gibt keinen bekannten Algorithmus, der dies in angemessener Zeit auf einem Computer durchführen kann, der existiert oder plausiblerweise existieren wird. Die Sicherheit beruht auf dieser Asymmetrie. Du veröffentlichst den öffentlichen Schlüssel frei; du bewachst den privaten Schlüssel absolut.

Was jeder Schlüssel tut

Der öffentliche Schlüssel ist deine Identität. Wenn jemand dir folgt, folgt er dem öffentlichen Schlüssel. Wenn jemand dich erwähnt, taggt er den öffentlichen Schlüssel. Wenn ein Relay deine Posts speichert, indiziert es sie nach öffentlichem Schlüssel. Alles Sichtbare über dich im Netzwerk ist an diesen einen Wert gekoppelt.

Der private Schlüssel signiert. Jedes Event (Post, Reaktion, Folge-Listen-Update, Profiländerung) trägt eine Schnorr-Signatur, die vom Hash des Events und dem privaten Schlüssel erzeugt wird. Jeder Client kann die umgekehrte Prüfung durchführen: Gegeben der öffentliche Schlüssel, der Hash und die Signatur, verifiziere, dass nur der Inhaber des passenden privaten Schlüssels diese Signatur hätte erzeugen können.

Das Ergebnis: Relays und Clients müssen niemanden vertrauen. Sie verifizieren Signaturen selbst. Ein gefälschter Post mit einer ungültigen Signatur wird stillschweigend gelöscht. Ein echter, vom richtigen Schlüssel signierter Post wird akzeptiert, egal welcher Relay ihn servierte.

Wie die Schlüssel codiert sind

Eine rohe 32-Byte-Zahl ist unbequem anzuschauen oder einzutippen. Nostr verwendet zwei Codierungs-Konventionen.

Hex. Die rohen Bytes geschrieben als hexadezimal in Kleinbuchstaben: 64 Zeichen, a-f und 0-9. Dies ist die kanonische Form, die in NIP-05-JSON-Dateien und den meisten Protokoll-Interna auftaucht.

Beispiel öffentlicher Schlüssel in Hex: 0a4f7b1a3d9a1529a3080c3ae5ee553e0af0a01d86d01677c0bb270592923f88

Bech32. Dieselben Bytes verpackt in einem benutzerfreundlichen Format mit Präfix und Prüfsumme. Das Präfix sagt Menschen (und Software), was sie vor sich haben. npub1 bedeutet "dies ist ein Nostr-öffentlicher Schlüssel." nsec1 bedeutet "dies ist ein Nostr-privater Schlüssel."

Beispiel öffentlicher Schlüssel in Bech32: npub1pf8hkx3ang2jngcgpsawtmj48c90pgqasmgpva7qhvnsty5j87yqwk3vy5

Die Prüfsumme in Bech32 ist wichtig. Wenn du versehentlich ein Zeichen änderst, schlägt die Prüfsumme fehl und jedes Werkzeug lehnt den Schlüssel als ungültig ab. Dies verhindert stille Korruption beim Kopieren und Einfügen. Hex hat keine solche Sicherheit; ein einzelnes falsches Zeichen in einem Hex-Schlüssel produziert eine andere (aber gültig aussehende) Identität.

Präfixe gibt es auch für andere Arten von Nostr-Daten. note1 ist eine Event-ID. nprofile1 ist ein öffentlicher Schlüssel gebündelt mit empfohlenen Relays. nevent1 ist eine Event-ID gebündelt mit Autor und Relays. Die 1 ist Teil des Bech32-Trennzeichens, keine Versionsnummer.

Wo die Schlüssel leben

Wenn du den ersten Nostr-Client installierst, generiert er ein Schlüsselpaar, indem er das Betriebssystem um 32 zufällige Bytes bittet. Das ist die ganze Zeremonie. Die Schlüssel sind ab dem Moment, in dem der Zufallszahlengenerator fertig ist, deine.

Wo der Client sie speichert, hängt von der App ab:

  • Native Mobile Apps speichern den nsec im OS-Schlüsselbund (iOS Keychain, Android Keystore). Beide sind im ruhenden Zustand mit dem Passcode oder der Biometrie des Geräts verschlüsselt.
  • Browser-basierte Clients fragen dich normalerweise auf, eine NIP-07-Erweiterung zu installieren (nos2x, Alby, Flamingo), die den nsec im sicheren Speicher der Erweiterung hält. Der Client sieht den nsec nie direkt; er bittet die Erweiterung, bei Bedarf Events zu signieren.
  • Clients, die NIP-07 überspringen, werden dich bitten, den nsec in lokalen Browser-Speicher einzufügen, was weniger sicher ist. Dies ist in Ordnung für niedrig-einsatzige Konten und eine schlechte Idee für wertvolle.
  • Hardware-Wallet-ähnliche Nostr-Signatoren (Bunker-Apps, Remote-Signatoren) halten den nsec auf einem separaten Gerät und signieren remote über einen verschlüsselten Kanal. Am fortgeschrittensten, kleinste Angriffsfläche.

Starten

Hol dir deine Nostr-Identität in 2 Minuten

  • •Deine eigene @nostr.blog-Adresse, überall verifiziert
  • •Eingebaute Lightning-Wallet für Senden und Empfangen von Zaps
  • •Voller Client an einem Ort: Feed, Benachrichtigungen, DMs, Medien, Relays

Ab 2,99 $/Jahr.Kürzere Premium-Namen kosten mehr.

Mit nostr.blog starten→

So sicherst du den nsec

Die einzige wichtigste Backup-Regel: Der nsec muss an mindestens zwei Orten existieren, aber niemals in einer Cloud, die der Anbieter lesen kann.

Gute Orte:

  • 1Password, Bitwarden, KeePassXC oder ein beliebiger Passwort-Manager mit End-to-End-Verschlüsselung
  • iCloud Keychain (End-to-End-Verschlüsselt; Apple kann es nicht lesen)
  • Ein gedrucktes Stück Papier an einem sicheren physischen Ort (ein Safe, ein Bankschließfach)
  • Eine Bitcoin-ähnliche Stahlsicherungsplatte, wenn du physische Haltbarkeit möchtest

Schlechte Orte:

  • iCloud Notes, Google Keep, Evernote, OneNote (diese synchronisieren in Formaten, die der Anbieter entschlüsseln kann)
  • Ein Screenshot in deiner Fotogalerie (automatisch in Klartext auf iCloud oder Google Photos gesichert)
  • Email an dich selbst
  • Telegram "Saved Messages" oder ein beliebiger Chat-App-Selbst-DM
  • Eine Klartextdatei auf Dropbox, Google Drive, iCloud Drive

Die Unterscheidung ist: Kann der Anbieter, wenn er wollte, den Text lesen? Wenn ja, ist der Ort unsicher. Wenn nein (oder der Anbieter bist du mit einem Drucker), ist der Ort sicher.

Für die Paranoiden: Sharding. Teile den nsec in mehrere Teile mit einem Schwellen-Schema (Shamir's Secret Sharing) und speichere jedes Stück separat. Zwei von drei Teilen rekonstruieren den Schlüssel. Overkill für die meisten Nutzer, sinnvoll für Nutzer mit einer hochgradig wertvollen Identität.

Was passiert, wenn du den nsec verlierst

Das Konto ist dauerhaft weg. Es gibt keinen Reset-Flow. Kein Unternehmen hat eine Kopie. Kein kryptographischer Trick kann den Schlüssel allein aus dem npub wiederherstellen.

Der Verlust hat drei praktische Konsequenzen:

  • Du kannst nicht mehr von dieser Identität aus posten.
  • Du kannst nicht mehr Zaps auf diese Identität erhalten (die Lightning-Adresse, auf die in deinem alten Profil-Event gezeigt wird, ist immer noch da, aber da du dein Profil nicht aktualisieren kannst, kann die Adresse veralten, wenn sich der zugrunde liegende Service ändert).
  • Du kannst deine Folge-Liste, dein Profil oder Antworte auf direkte Nachrichten nicht aktualisieren.

Deine Posts bleiben auf Relays, lesbar für jeden. Deine Follower sehen die alten Posts immer noch in ihren Clients. Neue Aktivität ist unmöglich.

Die pragmatische Reaktion: Generiere ein frisches Schlüsselpaar, poste deine alte npub mit einer "Migrations"-Erklärung für jeden, der zuschaut, und baue auf. Leute, die dir über den Bruch hinweg folgen möchten, werden es tun; du wirst einige verlieren und andere gewinnen. Es gibt noch keine Protokoll-Ebene Möglichkeit, dies reibungslos zu machen.

Was passiert, wenn jemand deinen nsec bekommt

Der Angreifer kann alles tun, was du tun könntest:

  • Unter deiner Identität posten (für immer)
  • Deine entschlüsselten direkten Nachrichten lesen
  • Dein Profil aktualisieren (einschließlich Ändern deines NIP-05-Identifizierers)
  • Zaps mit einem beliebigen Wallet-Guthaben senden, das für deinen Client zugänglich ist
  • Deine Folge-Liste ändern

Was sie ohne zusätzlichen Zugang nicht tun können:

  • Direkt ein Lightning-Wallet abzapfen, das nicht mit dem Client gekoppelt ist
  • Zaps stehlen, die an dich gesendet werden (diese gehen an deine konfigurierte Lightning-Adresse)
  • Dich daran hindern, den Schlüssel auch zu nutzen (du hast ihn immer noch; dies ist kein Authentifizierungs-Token, das ungültig gemacht wird)

Die unmittelbare Reaktion auf vermutete nsec-Kompromisse ist hart. Anders als ein Passwort können Nostr-nsecs nicht widerrufen werden. Die realistische Minderung ist, ein neues Schlüsselpaar zu generieren, von dem alten eine Warnung zu posten, dass du rotierst, und die Identitäten zu wechseln. NIP-41 und ähnliche Vorschläge zielen darauf ab, dies sauberer zu machen, sind aber noch nicht universell unterstützt.

Mehrere Identitäten

Viele Nostr-Nutzer betreiben mehr als eine Identität. Ein öffentlich zugängliches berufliches Konto, ein privates persönliches Konto, ein anonymes Konto für bestimmte Gemeinschaften. Jede ist ein separates Schlüsselpaar; nichts bindet sie kryptographisch, es sei denn, du wählst, sie durch gegenseitiges Posten zu verlinken.

Die meisten Clients unterstützen das Wechseln zwischen Identitäten aus einem Menü. Die Schlüssel sind unabhängig; derselbe Client kann in allen angemeldet sein und mit einem Tippen wechseln. Dies unterscheidet sich von Twitters Multi-Account, wobei die Identitäten Einträge in der gleichen Plattform-Datenbank sind; auf Nostr sind sie kryptographisch unabhängig.

Ein praktischer Tipp: Beschriften die Passwort-Manager-Einträge klar. nostr-main-nsec, nostr-anon-nsec, nostr-work-nsec. Sie beim Kopieren und Einfügen zu verwechseln, ist ein Weg, um versehentlich von der falschen Identität zu posten.

Die Schlüssel sind das Konto

Alles andere in Nostr (der lesbare Name, das Profilbild, die Biografie, die Relays, die du nutzt, der NIP-05-Identifizierer) ist sekundäre Metadaten. All das kann ersetzt oder verschoben werden. Das Schlüsselpaar ist das eine Ding, das nicht ersetzt werden kann, ohne von vorne anzufangen.

Behandle den nsec entsprechend. Ihn zu sichern dauert zwei Minuten, ab dem Moment, in dem du ihn generierst. Von einem verlorenen nsec zu genesen dauert Wochen des Aufbaus und funktioniert nie ganz.

Eine Anmerkung zur Generierung. Der sichere Weg, um ein neues Schlüsselpaar zu erhalten, ist, es von einem Client lokal generieren zu lassen und niemals die private Hälfte über das Netzwerk zu übertragen. nostr.blog's Registrierung tut dies clientseitig im Browser; der Server sieht den nsec nie. Wenn ein Registrierungs-Flow den privaten Schlüssel zunächst an einen Server sendet, ist das ein rotes Flag. Geh weg und generiere woanders.

Starten

Hol dir deine Nostr-Identität in 2 Minuten

  • •Deine eigene @nostr.blog-Adresse, überall verifiziert
  • •Eingebaute Lightning-Wallet für Senden und Empfangen von Zaps
  • •Voller Client an einem Ort: Feed, Benachrichtigungen, DMs, Medien, Relays

Ab 2,99 $/Jahr.Kürzere Premium-Namen kosten mehr.

Mit nostr.blog starten→

Häufige Fragen

Wie lang sind Nostr-Schlüssel?
Sowohl der öffentliche als auch der private Schlüssel sind unter der Haube 32 Bytes, was 64 Zeichen sind, wenn sie hexadezimal geschrieben werden. Bei Bech32-Codierung (die npub1... und nsec1... Formen) sind sie jeweils 63 Zeichen mit Präfix und Prüfsumme.
Kann ich mehr als eine Nostr-Identität haben?
Ja. Generiere ein neues Schlüsselpaar und du hast eine völlig separate Identität. Viele Nutzer haben einen privaten Schlüssel, einen beruflichen und einen anonymen. Die meisten Clients lassen dich zwischen Identitäten in den Einstellungen wechseln. Jeder ist aus Protokoll-Sicht ein vollständig unabhängiges Konto.
Kann jemand meine Nostr-Identität stehlen, nur wenn er meine npub sieht?
Nein. Die npub ist die öffentliche Hälfte des Paares und ist dafür ausgelegt, überall geteilt zu werden. Was ein Angreifer braucht, ist der nsec, der dein Gerät niemals verlässt, es sei denn, du fügst ihn irgendwo ein. Füge einen nsec niemals in ein Website-Formular, einen Chat oder eine Note ein, die mit einem Cloud-Anbieter synchronisiert wird.
Was ist, wenn ich meinen Nostr-Privatschlüssel vergesse?
Das Konto ist weg. Es gibt keinen Reset-Flow, weil kein Unternehmen eine Kopie hat. Dies ist der wichtigste Grund, den nsec in einem Passwort-Manager oder auf einem physischen Stück Papier zu sichern, sobald du ihn generierst. Nostr hat denselben unerbittlichen Fehlermodus wie eine Bitcoin-Seed-Phrase.
Kann ich meine Nostr-Schlüssel ändern?
Noch nicht sauber. Du kannst ein neues Schlüsselpaar generieren, aber deine bestehenden Follower und Posts auf die neue Identität zu verschieben ist manuell und unvollständig. Mehrere Protokoll-Vorschläge (NIP-26 Delegation, NIP-41 Schlüsselrotation) adressieren dies, aber die Akzeptanz ist inkonsistent. Behandle Schlüsselrotation als letzten Ausweg, nicht als routinemäßige Operation.

Weiterlesen

Erste Schritte

Was ist Nostr? Ein einfacher Leitfaden für 2026

Nostr ist ein einfaches, offenes Protokoll für soziale Medien und Identität. Kein Unternehmen betreibt es, kein Konto kann von jemandem außer dir gelöscht werden. Einfach erklärt.

6 Min. Lesezeit
Erste Schritte

So verwenden Sie Nostr: Eine Schritt-für-Schritt-Anleitung für Anfänger

Öffnen Sie eine App, erhalten Sie ein Schlüsselpaar, folgen Sie einigen Personen, posten Sie. So sieht der Einstieg in Nostr 2026 aus, mit Details, vor denen Sie niemand warnt.

9 Min. Lesezeit
Identität und NIP-05

So sichern Sie Ihre Nostr-Keys, ohne sie zu verlieren

Konkrete Backup-Optionen für Ihren privaten Nostr-Schlüssel, nach Sicherheit bewertet. Was funktioniert, was nicht, und die Fehler, die ein Backup in einen Kontoverlust verwandeln.

7 Min. Lesezeit
Erste Schritte

So erstellst du dein erstes Nostr-Konto in unter 5 Minuten

Vollständige Schritt-für-Schritt-Anleitung für ein brandneues Nostr-Konto. Wähle einen Client, generiere Schlüssel, sichere sie und poste alles in unter fünf Minuten.

6 Min. Lesezeit
Identität und NIP-05

Warum deine Nostr-Identität portabel ist (und warum das wichtig ist)

Im Gegensatz zu jeder zentralisierten Plattform bewegt sich deine Nostr-Identität mit dir über Clients, Relays und Services hinweg. Was Portabilität in der Praxis bedeutet.

7 Min. Lesezeit
Identität und NIP-05

nsec vs npub: Was jeder ist und wie man sie nicht verwechselt

Die zwei Präfixe, die jeder Nostr-Nutzer sieht. Eines ist deine öffentliche Identität. Das andere ist ein Geheimnis, das dein Konto kontrolliert. Wie man sie unterscheidet.

6 Min. Lesezeit