nostr.blog
StudioGlossario
Ottieni il tuo @nostr.blog→
nostr.blog

La tua identità decentralizzata su Nostr. Un indirizzo, zap e un reader pulito.

ProdottoHomeOttieni il tuo @nostr.blogDashboard
ImparaStudyGlossario
LegaleTerminiPrivacy
© 2026 nostr.blog. Identità a protocollo aperto per il web decentralizzato.
Home›Study›Identità e NIP-05›Le chiavi Nostr spiegate: la tua identità digitale in due stringhe
Identità e NIP-05

Le chiavi Nostr spiegate: la tua identità digitale in due stringhe

Ogni account Nostr è una coppia di chiavi. Una la condividi, una la proteggi. Cosa sono, cosa fanno, come vengono codificate e come non perderle.

bynostr.blog editorial team·16 set 2025·9 min di lettura

Il tuo account Nostr non è una combinazione di nome utente e password. È una coppia di chiavi crittografiche, una pubblica e una privata, che hai tu stesso. Ogni post che fai è firmato con la chiave privata; ogni client che vede il tuo post verifica la firma rispetto alla tua chiave pubblica.

Questa è la cosa più importante da capire su Nostr, perché modella tutto il resto. La tua identità non può essere recuperata se la perdi, perché nessuna azienda ne ha mai avuto una copia. Il tuo account non può essere bannato da una piattaforma, perché non esiste un database di piattaforma da cui rimuoverlo. Si tratta della stessa proprietà vista da angoli diversi.

Questa guida spiega cosa sono le chiavi, cosa fa ciascuna, come vengono codificate e gli errori specifici che le perdono.

TL;DR. Il tuo npub1... è la tua chiave pubblica. È sicuro condividerla ovunque. Il tuo nsec1... è la tua chiave privata. Conservala in un password manager o su un foglio di carta stampato in un luogo sicuro. Non incollarlo mai in un modulo di un sito web. Perderlo e l'identità è permanentemente scomparsa.

Quando sei pronto, prendi il tuo indirizzo @nostr.blog →

Cosa è davvero una coppia di chiavi

Una coppia di chiavi è due numeri che sono matematicamente collegati. La matematica è la crittografia a curve ellittiche su una curva chiamata secp256k1 (la stessa curva che Bitcoin usa).

  • La chiave privata è un numero casuale di 32 byte. Qualsiasi numero casuale di 256 bit funziona; nulla di speciale nella tua.
  • La chiave pubblica è derivata dalla chiave privata da un calcolo specifico sulla curva ellittica. Data la chiave privata, il calcolo della chiave pubblica è veloce. Data la chiave pubblica, il calcolo della chiave privata è considerato praticamente impossibile.

"Praticamente impossibile" qui significa: nessun algoritmo noto può farlo in un tempo ragionevole su nessun computer che esiste o che plausibilmente esisterà. La sicurezza si basa su questa asimmetria. Pubblichi la chiave pubblica liberamente; proteggi assolutamente la chiave privata.

Cosa fa ciascuna chiave

La chiave pubblica è la tua identità. Quando qualcuno ti segue, segue la chiave pubblica. Quando qualcuno ti menziona, etichetta la chiave pubblica. Quando un relay archivia i tuoi post, li indicizza per chiave pubblica. Ogni cosa visibile su di te sulla rete è legata a questo unico valore.

La chiave privata firma. Ogni evento (post, reazione, aggiornamento della lista di follow, cambio di profilo) porta una firma di Schnorr prodotta dall'hash dell'evento e dalla chiave privata. Qualsiasi client può eseguire il controllo inverso: data la chiave pubblica, l'hash e la firma, verificare che solo il detentore della chiave privata corrispondente potrebbe aver prodotto quella firma.

Il risultato: relay e client non devono fidarsi di nessuno. Verificano da soli le firme. Un post falso con una firma non valida viene scartato silenziosamente. Un post vero firmato dalla chiave giusta viene accettato indipendentemente da quale relay l'ha fornito.

Come vengono codificate le chiavi

Un numero grezzo di 32 byte è scomodo da guardare o digitare. Nostr utilizza due convenzioni di codifica.

Esadecimale. I byte grezzi scritti come esadecimale minuscolo: 64 caratteri, a-f e 0-9. Questa è la forma canonica che appare nei file JSON di NIP-05 e nella maggior parte dei meccanismi interni del protocollo.

Esempio di chiave pubblica in esadecimale: 0a4f7b1a3d9a1529a3080c3ae5ee553e0af0a01d86d01677c0bb270592923f88

Bech32. Gli stessi byte avvolti in un formato orientato all'uomo con un prefisso e un checksum. Il prefisso dice agli umani (e al software) di che tipo di cosa stanno guardando. npub1 significa "questa è una chiave pubblica Nostr." nsec1 significa "questa è una chiave privata Nostr."

Esempio di chiave pubblica in Bech32: npub1pf8hkx3ang2jngcgpsawtmj48c90pgqasmgpva7qhvnsty5j87yqwk3vy5

Il checksum in Bech32 è importante. Se accidentalmente cambi un carattere, il checksum fallisce e qualsiasi strumento rifiuta la chiave come non valida. Questo previene la corruzione silenziosa durante il copia-incolla. L'esadecimale non ha tale protezione; un singolo carattere sbagliato in una chiave esadecimale produrrà un'identità diversa (ma dall'aspetto valido).

I prefissi esistono anche per altri tipi di dati Nostr. note1 è un ID evento. nprofile1 è una chiave pubblica raggruppata con relay consigliati. nevent1 è un ID evento raggruppato con autore e relay. L'1 è parte del separatore Bech32, non un numero di versione.

Dove vivono le chiavi

Quando installi per la prima volta qualsiasi client Nostr, genera una coppia di chiavi chiedendo al sistema operativo 32 byte casuali. Questa è tutta la cerimonia. Le chiavi sono tue nel momento in cui il generatore di numeri casuali finisce.

Dove il client le archivia dipende dall'app:

  • Le app mobili native archiviano l'nsec nel keychain del sistema operativo (iOS Keychain, Android Keystore). Entrambi sono crittografati a riposo con il passcode o il biometrico del dispositivo.
  • I client basati su browser di solito ti chiedono di installare un'estensione NIP-07 (nos2x, Alby, Flamingo) che tiene l'nsec nell'archiviazione sicura dell'estensione. Il client non vede mai direttamente l'nsec; chiede all'estensione di firmare gli eventi su richiesta.
  • I client che saltano NIP-07 ti chiederanno di incollare l'nsec nell'archiviazione locale del browser, il che è meno sicuro. Va bene per account poco importanti ed è una brutta idea per quelli preziosi.
  • I firmatari Nostr in stile portafoglio hardware (app bunker, firmatari remoti) mantengono l'nsec su un dispositivo separato e firmano da remoto su un canale crittografato. Il più avanzato, la superficie di attacco più bassa.

Inizia

Rivendica la tua identità Nostr in 2 minuti

  • •Il tuo indirizzo @nostr.blog, verificato ovunque
  • •Wallet Lightning integrato per inviare e ricevere zap
  • •Client completo in un posto solo: feed, notifiche, DM, media, relay

Da 2,99 $/anno.I nomi premium più corti costano di più.

Inizia con nostr.blog→

Come fare il backup dell'nsec

La regola di backup più importante: l'nsec deve esistere in almeno due luoghi, ma mai in un cloud che il provider può leggere.

Buoni posti:

  • 1Password, Bitwarden, KeePassXC o qualsiasi password manager con crittografia end-to-end
  • iCloud Keychain (crittografia end-to-end; Apple non può leggerlo)
  • Un foglio di carta stampato in un luogo fisico sicuro (una cassaforte, un caveau di banca)
  • Una piastra di backup in acciaio nello stile Bitcoin, se vuoi una durabilità fisica

Cattivi posti:

  • Note di iCloud, Google Keep, Evernote, OneNote (questi si sincronizzano in formati che il provider può decrittare)
  • Uno screenshot nel rullino fotografico (automaticamente sottoposto a backup su iCloud o Google Foto in testo semplice)
  • Email a te stesso
  • "Messaggi salvati" di Telegram o qualsiasi altra chat app auto-DM
  • Un file di testo semplice su Dropbox, Google Drive, iCloud Drive

La distinzione è: il provider, se volesse, potrebbe leggere il testo? Se sì, la posizione non è sicura. Se no (o il provider sei tu con una stampante), la posizione è sicura.

Per i paranoici: sharding. Dividi l'nsec in più pezzi utilizzando uno schema di soglia (Shamir's Secret Sharing) e archivia ogni pezzo separatamente. Due su tre pezzi ricostruiscono la chiave. Eccessivo per la maggior parte degli utenti, ragionevole per utenti con un'identità di alto valore.

Cosa succede se perdi l'nsec

L'account è permanentemente sparito. Non esiste un flusso di reset. Nessuna azienda ha una copia. Nessun trucco crittografico può recuperare la chiave dal solo npub.

La perdita ha tre conseguenze pratiche:

  • Non puoi più postare da quella identità.
  • Non puoi più ricevere zap a quella identità (l'indirizzo Lightning a cui è puntato è ancora nel tuo vecchio evento di profilo, ma poiché non puoi aggiornare il tuo profilo, l'indirizzo potrebbe diventare obsoleto se il servizio sottostante cambia).
  • Non puoi aggiornare la tua lista di follow, il tuo profilo o rispondere ai messaggi diretti.

I tuoi post rimangono sui relay, leggibili da chiunque. I tuoi follower vedono ancora i vecchi post nei loro client. Nessuna nuova attività è possibile.

La risposta pragmatica: genera una nuova coppia di chiavi, posta il tuo vecchio npub con una spiegazione di "migrazione" per chiunque stia guardando, e ricomincia. Le persone che vogliono seguirti attraverso la rottura lo faranno; perderai alcuni e ne recupererai altri. Non c'è ancora un modo a livello di protocollo per renderlo senza attriti.

Cosa succede se qualcuno ottiene il tuo nsec

L'attaccante può fare tutto ciò che potresti fare:

  • Postare sotto la tua identità (per sempre)
  • Leggere i tuoi messaggi diretti decrittati
  • Aggiornare il tuo profilo (incluso il cambio del tuo identificatore NIP-05)
  • Inviare zap usando qualsiasi saldo di portafoglio accessibile al tuo client
  • Cambiare la tua lista di follow

Quello che non possono fare senza accesso aggiuntivo:

  • Drenare direttamente un portafoglio Lightning che non è accoppiato con il client
  • Rubare gli zap inviati a te (quelli vanno al tuo indirizzo Lightning configurato)
  • Impedirti di usare anche la chiave (la hai ancora; questo non è un token di autenticazione che viene invalidato)

La risposta immediata al sospetto di compromissione di nsec è difficile. A differenza di una password, gli nsec nostr non possono essere revocati. La mitigazione realistica è generare una nuova coppia di chiavi, postare dalla vecchia per avvertire tutti che stai ruotando e cambiare identità. NIP-41 e proposte simili mirano a rendere questo più pulito ma non sono ancora universalmente supportate.

Identità multiple

Molti utenti Nostr gestiscono più di un'identità. Un account pubblico professionale, un account personale privato, un account anonimo per comunità particolari. Ognuno è una coppia di chiavi separata; nulla li lega crittograficamente a meno che non scelga di collegarli incrociando i post.

La maggior parte dei client supporta il passaggio tra identità da un menu. Le chiavi sono indipendenti; lo stesso client può essere collegato a tutte e passare con un tap. Questo è diverso da multi-account di Twitter, dove le identità sono voci nel database della piattaforma; su Nostr sono crittograficamente non correlate.

Un consiglio pratico: etichetta chiaramente le voci del password manager. nostr-main-nsec, nostr-anon-nsec, nostr-work-nsec. Mescolarle durante un copia-incolla è un modo per postare accidentalmente dall'identità sbagliata.

Le chiavi sono l'account

Tutto il resto in Nostr (il nome leggibile, l'immagine del profilo, la bio, i relay che usi, l'identificatore NIP-05) è metadati secondari. Tutto può essere sostituito o spostato. La coppia di chiavi è l'unica cosa che non può essere sostituita senza ricominciare da capo.

Tratta l'nsec di conseguenza. Fare il backup richiede due minuti nel momento in cui lo generi. Recuperare da un nsec perso richiede settimane di ricostruzione e non funziona mai del tutto.

Una nota sulla generazione. Il modo sicuro per ottenere una nuova coppia di chiavi è lasciare che un client la generi localmente e non trasmettere mai la metà privata sulla rete. L'iscrizione di nostr.blog fa questo lato client nel browser; il server non vede mai l'nsec. Se qualsiasi flusso di iscrizione invia la chiave privata a un server per primo, quello è una bandiera rossa. Allontanati e genera altrove.

Inizia

Rivendica la tua identità Nostr in 2 minuti

  • •Il tuo indirizzo @nostr.blog, verificato ovunque
  • •Wallet Lightning integrato per inviare e ricevere zap
  • •Client completo in un posto solo: feed, notifiche, DM, media, relay

Da 2,99 $/anno.I nomi premium più corti costano di più.

Inizia con nostr.blog→

Domande frequenti

Quanto sono lunghe le chiavi Nostr?
Sia la chiave pubblica che quella privata sono 32 byte internamente, il che equivale a 64 caratteri quando scritti in esadecimale. Quando codificati in Bech32 (le forme npub1... e nsec1...), hanno 63 caratteri ciascuno incluso il prefisso e il checksum.
Posso avere più di un'identità Nostr?
Sì. Genera una nuova coppia di chiavi e avrai un'identità completamente separata. Molti utenti hanno una chiave personale, una chiave di lavoro e una chiave anonima. La maggior parte dei client ti consente di passare da un'identità all'altra nelle impostazioni. Ogni identità è un account completamente indipendente dal punto di vista del protocollo.
Qualcuno può rubare la mia identità Nostr vedendo il mio npub?
No. L'npub è la parte pubblica della coppia ed è progettato per essere condiviso ovunque. Quello che un attaccante ha bisogno è l'nsec, che non lascia mai il tuo dispositivo a meno che non lo incollai da qualche parte. Non incollare mai un nsec in un modulo di un sito web, in una chat o in una nota che si sincronizza con un provider cloud.
E se dimentico la mia chiave privata Nostr?
L'account è sparito. Non esiste un flusso di reset perché nessuna azienda ha una copia. Questo è il motivo più importante per fare un backup dell'nsec in un password manager o su un foglio di carta fisico nel momento in cui lo generi. Nostr ha la stessa modalità di fallimento implacabile di una seed phrase di Bitcoin.
Posso cambiare le mie chiavi Nostr?
Non ancora, in modo pulito. Puoi generare una nuova coppia di chiavi, ma spostare i tuoi follower e post esistenti alla nuova identità è manuale e parziale. Diverse proposte di protocollo (delegazione NIP-26, rotazione delle chiavi NIP-41) affrontano questo problema ma l'adozione è incoerente. Considera la rotazione delle chiavi come un ultimo ricorso, non come un'operazione ordinaria.

Continua a leggere

Primi passi

Cos'è Nostr? Una guida in italiano semplice per il 2026

Nostr è un protocollo semplice e aperto per i social media e l'identità. Nessuna azienda lo gestisce, nessun account può essere eliminato da chiunque tranne te. In italiano semplice.

7 min di lettura
Primi passi

Come usare Nostr: una guida passo-passo per principianti

Apri un'app, ottieni una coppia di chiavi, segui alcune persone, pubblica. Ecco come iniziare con Nostr nel 2026, con i dettagli che nessuno ti avverte.

9 min di lettura
Identità e NIP-05

Come fare il backup delle tue chiavi Nostr senza perderle

Opzioni concrete di backup per la tua chiave privata Nostr, classificate per sicurezza. Cosa funziona, cosa no, e gli errori che trasformano un backup in perdita di account.

8 min di lettura
Primi passi

Come creare il tuo primo account Nostr in meno di 5 minuti

Guida completa da inizio a fine per un nuovo account Nostr. Scegli un client, genera le chiavi, fai un backup e inizia a postare in meno di cinque minuti.

7 min di lettura
Identità e NIP-05

Perché la tua identità Nostr è portabile (e perché ha importanza)

A differenza di qualsiasi piattaforma centralizzata, la tua identità Nostr ti segue attraverso client, relay e servizi. Cosa significa la portabilità nella pratica.

7 min di lettura
Identità e NIP-05

nsec vs npub: cos'è ognuno e come non confonderli

I due prefissi che ogni utente Nostr vede. Uno è la tua identità pubblica. L'altro è un segreto che possiede il tuo account. Come distinguerli.

7 min di lettura