nsec vs npub: qué es cada uno y cómo no confundirlos
Los dos prefijos que todo usuario de Nostr ve. Uno es tu identidad pública. El otro es un secreto que controla tu cuenta. Cómo distinguirlos.
Todo usuario de Nostr ve dos cadenas que comienzan con npub1 y nsec1 dentro de un minuto de crear una cuenta. Se ven casi idénticas, tienen la misma longitud y ambas parecen caracteres aleatorios. Confundirlas es uno de los errores más comunes y más graves de la red.
Esta guía hace que la distinción sea clara, visual y conceptualmente, para que nunca las confundas de nuevo.
Resumen.
npub1...es tu clave pública: es seguro compartirla, esto es lo que entregas.nsec1...es tu clave privada: nunca la compartas, nunca la pegues en un sitio web, nunca la guardes en notas en la nube. Ambas tienen 63 caracteres de largo. Las primeras tres letras son lo único que importa.
Cuando estés listo, pide tu dirección @nostr.blog
La distinción de una línea
Tu par de claves tiene dos mitades.
- npub = nostr public (público). El identificador que publicas, compartes y usas como tu "nombre de cuenta".
- nsec = nostr secret (secreto). El secreto criptográfico que demuestra que eres el propietario de la cuenta.
"npub" contiene la palabra "pub" de público. "nsec" contiene "sec" de secreto. Esta regla mnemotécnica no es accidental; los diseñadores eligieron prefijos que fueran autoexplicativos.
Lo que realmente ves
Ambas cadenas tienen 63 caracteres. Ambas comienzan con n y luego un prefijo de tres letras. Ambas usan minúsculas a-z y dígitos 0-9 de un alfabeto Bech32 restringido.
Ejemplo de npub:
npub1pf8hkx3ang2jngcgpsawtmj48c90pgqasmgpva7qhvnsty5j87yqwk3vy5
Ejemplo de nsec (este está fabricado; nunca compartas un nsec real):
nsec1qqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqq
Difieren solo en el prefijo después de la n. pub vs sec. Todos los demás caracteres podrían ser cualquier cosa; ese prefijo es el único lugar donde puedes distinguirlas.
De dónde viene cada una
Cuando lanzas un cliente de Nostr por primera vez, genera 32 bytes aleatorios y los llama tu clave privada. Esto se convierte en tu nsec después de la codificación Bech32. Luego el cliente ejecuta una operación matemática (multiplicación de curva elíptica en secp256k1) para derivar una clave pública coincidente, y codifica en Bech32 como tu npub.
La relación es unidireccional. Dado el nsec, derivar el npub es rápido. Dado el npub, derivar el nsec de vuelta se cree que es imposible con cualquier computadora que exista o sea probable que exista.
Es por eso que puedes publicar tu npub en tu sitio web, en Twitter, en tarjetas de presentación y en tu firma de correo electrónico sin ninguna consecuencia de seguridad. También es por eso que perder tu nsec es una catástrofe irrecuperable: nadie, ni siquiera tú, puede reconstruirlo a partir del npub.
Para qué se usa cada clave
El nsec tiene exactamente un trabajo: firmar eventos. Cada vez que publicas, reaccionas, sigues a alguien, actualizas tu perfil o envías un mensaje directo, tu cliente crea un evento y lo firma usando el nsec. La firma se incluye en el evento antes de ser publicado en los relays.
El npub tiene varios trabajos:
- Identidad. Cuando alguien te sigue, hace referencia a tu npub.
- Verificación. Cada cliente que recibe un evento verifica la firma contra el npub adjunto al evento. Una firma válida significa que el evento provino de quien posee el nsec coincidente.
- Enrutamiento. Los relays usan el npub en filtros. Suscribirse a "eventos del npub X" es cómo tus seguidores reciben tus publicaciones.
- Menciones. Cuando alguien te etiqueta en una publicación, incorpora tu npub en las etiquetas del evento.
El nsec nunca aparece en la red. Se queda en tu dispositivo (o en un firmante de confianza como una extensión NIP-07 o una aplicación de firmante remoto). El npub está en la red constantemente, adjunto a cada evento que firmas.
Confusiones comunes y sus consecuencias
Confusión 1: Pegar tu nsec donde se pide un npub.
Escenario: un formulario de edición de perfil dice "tu clave pública" y accidentalmente pegas el nsec. Consecuencia: dependiendo del cliente, el formulario puede advertirte (los buenos clientes verifican el prefijo y rechazan nsec en campos públicos). Los clientes malos podrían publicar el nsec en algún lugar donde no debería estar. Siempre verifica el prefijo de tres letras antes de pegar.
Confusión 2: Publicar tu nsec en redes sociales como demostración.
Cada año, un nuevo usuario publica una captura de pantalla de sus "detalles de cuenta de Nostr" que incluye ambas cadenas. Consecuencia: cualquiera que vea la captura de pantalla ahora puede firmar eventos como ese usuario hasta que se dé cuenta de lo que sucedió y rote la clave. La solución es compartir solo la mitad del npub.
Confusión 3: Guardar el nsec en notas en la nube "temporalmente".
Escenario: generas un par de claves, quieres copiarlo a un segundo dispositivo y pegas el nsec en iCloud Notes o un borrador de Gmail para moverlo entre dispositivos. Consecuencia: ese proveedor ahora tiene tu nsec en una forma que puede leer. Una brecha de ese proveedor es una brecha de tu identidad de Nostr. Usa un gestor de contraseñas con cifrado de extremo a extremo, o (para una transferencia única) un código QR que escanees entre dispositivos sin almacenar en una ubicación sincronizada con la nube.
Confusión 4: Pegar el nsec en un formulario de inicio de sesión de un sitio web.
Escenario: una nueva aplicación web de Nostr te pide tu nsec para "iniciar tu sesión". Consecuencia: ese sitio web ahora tiene tu nsec permanentemente, incluso después de cerrar la pestaña. Nunca hagas esto. Los clientes web respetables usan una extensión de navegador NIP-07 en su lugar; la extensión mantiene el nsec y solo firma cuando se solicita, nunca expone el secreto sin procesar a la página web.
El truco de la suma de verificación Bech32
Tanto npub como nsec utilizan codificación Bech32, que incluye una suma de verificación incorporada de detección de errores. Si cambias un carácter de un npub o nsec, la suma de verificación falla y cualquier herramienta compatible rechaza la cadena como inválida.
Esto es útil en la práctica: si copias-pegas una clave y se cae o sustituye un carácter, la herramienta receptora te lo dirá inmediatamente, en lugar de aceptar silenciosamente una identidad diferente (que se ve válida).
Las claves codificadas en hexadecimal no tienen esta propiedad. Un solo carácter incorrecto en una clave hexadecimal produce una clave diferente pero "válida" que apunta a una identidad completamente diferente. Siempre prefiere la forma Bech32 (npub/nsec) cuando pegues claves entre sistemas.
Cómo comprobar cuál estás viendo
Los primeros cuatro caracteres. Eso es la verificación completa.
- Comienza con
npub1: seguro compartir, es la mitad pública. - Comienza con
nsec1: no compartas bajo ninguna circunstancia, es la mitad secreta. - Comienza con
note1: este es un ID de evento (para una publicación específica), no una clave. - Comienza con
nprofile1: esta es una clave pública incluida con relays recomendados. - Comienza con
nevent1: este es un ID de evento incluido con autor y relays. - Comienza con
naddr1: esta es una dirección de artículo de larga duración.
Una regla mental útil: cualquier cadena Bech32 que comience con nsec permanece en tu dispositivo. Todo lo demás (npub, note, nprofile, nevent, naddr) está destinado a ser compartido.
Un ritual de seguridad concreto
En el momento en que generas una nueva identidad de Nostr, haz esto:
- Abre tu gestor de contraseñas.
- Crea una nueva entrada etiquetada "Nostr nsec [nombre de cuenta]".
- Pega el nsec en el campo de contraseña.
- Guarda.
- Cierra la aplicación.
Tiempo total: 30 segundos. Alternativa: imprime el nsec en un papel con una impresora confiable y almacena el papel en algún lugar donde no lo pierdes. Cinco minutos.
Ahora tienes una ruta de recuperación. El nsec está en un lugar cifrado con tu contraseña maestra u offline completamente. Si pierdes tu teléfono, puedes iniciar sesión en el nuevo pegando el nsec de vuelta. Si pierdes tu laptop, lo mismo.
El lugar donde la gente resiste esto: generan claves en su teléfono, el nsec está en el llavero, "lo respaldaré más tarde". Más tarde nunca llega. Luego borran el teléfono, lo actualizan o lo pierden, y la identidad se ha ido. La copia de seguridad es el único paso que evita esto y toma menos tiempo que leer este párrafo.
Preguntas frecuentes
¿Es npub lo mismo que una clave pública?
¿Es seguro publicar mi npub en línea?
¿Qué sucede si accidentalmente comparto mi nsec?
¿Necesito tanto un nsec como un npub?
¿Por qué algunas aplicaciones me muestran hexadecimal en lugar de npub o nsec?
Sigue leyendo
Claves de Nostr explicadas: tu identidad digital en dos cadenas
Cada cuenta de Nostr es un par de claves. Una la compartes, una la guardas. Qué son, qué hacen, cómo se codifican, y cómo no perderlas.
9 min de lecturaPrimeros pasosCómo usar Nostr: una guía paso a paso para principiantes
Abre una app, obtén un par de claves, sigue a algunas personas, publica. Así es empezar en Nostr en 2026, con los detalles que nadie te advierte.
9 min de lecturaIdentidad y NIP-05Cómo hacer una copia de seguridad de tus claves Nostr sin perderlas
Opciones concretas de copia de seguridad para tu clave privada Nostr, clasificadas por seguridad. Qué funciona, qué no, y los errores que convierten una copia de seguridad en pérdida de cuenta.
8 min de lectura