Le chiavi Nostr spiegate: la tua identità digitale in due stringhe
Ogni account Nostr è una coppia di chiavi. Una la condividi, una la proteggi. Cosa sono, cosa fanno, come vengono codificate e come non perderle.
Il tuo account Nostr non è una combinazione di nome utente e password. È una coppia di chiavi crittografiche, una pubblica e una privata, che hai tu stesso. Ogni post che fai è firmato con la chiave privata; ogni client che vede il tuo post verifica la firma rispetto alla tua chiave pubblica.
Questa è la cosa più importante da capire su Nostr, perché modella tutto il resto. La tua identità non può essere recuperata se la perdi, perché nessuna azienda ne ha mai avuto una copia. Il tuo account non può essere bannato da una piattaforma, perché non esiste un database di piattaforma da cui rimuoverlo. Si tratta della stessa proprietà vista da angoli diversi.
Questa guida spiega cosa sono le chiavi, cosa fa ciascuna, come vengono codificate e gli errori specifici che le perdono.
TL;DR. Il tuo
npub1...è la tua chiave pubblica. È sicuro condividerla ovunque. Il tuonsec1...è la tua chiave privata. Conservala in un password manager o su un foglio di carta stampato in un luogo sicuro. Non incollarlo mai in un modulo di un sito web. Perderlo e l'identità è permanentemente scomparsa.
Quando sei pronto, prendi il tuo indirizzo @nostr.blog
Cosa è davvero una coppia di chiavi
Una coppia di chiavi è due numeri che sono matematicamente collegati. La matematica è la crittografia a curve ellittiche su una curva chiamata secp256k1 (la stessa curva che Bitcoin usa).
- La chiave privata è un numero casuale di 32 byte. Qualsiasi numero casuale di 256 bit funziona; nulla di speciale nella tua.
- La chiave pubblica è derivata dalla chiave privata da un calcolo specifico sulla curva ellittica. Data la chiave privata, il calcolo della chiave pubblica è veloce. Data la chiave pubblica, il calcolo della chiave privata è considerato praticamente impossibile.
"Praticamente impossibile" qui significa: nessun algoritmo noto può farlo in un tempo ragionevole su nessun computer che esiste o che plausibilmente esisterà. La sicurezza si basa su questa asimmetria. Pubblichi la chiave pubblica liberamente; proteggi assolutamente la chiave privata.
Cosa fa ciascuna chiave
La chiave pubblica è la tua identità. Quando qualcuno ti segue, segue la chiave pubblica. Quando qualcuno ti menziona, etichetta la chiave pubblica. Quando un relay archivia i tuoi post, li indicizza per chiave pubblica. Ogni cosa visibile su di te sulla rete è legata a questo unico valore.
La chiave privata firma. Ogni evento (post, reazione, aggiornamento della lista di follow, cambio di profilo) porta una firma di Schnorr prodotta dall'hash dell'evento e dalla chiave privata. Qualsiasi client può eseguire il controllo inverso: data la chiave pubblica, l'hash e la firma, verificare che solo il detentore della chiave privata corrispondente potrebbe aver prodotto quella firma.
Il risultato: relay e client non devono fidarsi di nessuno. Verificano da soli le firme. Un post falso con una firma non valida viene scartato silenziosamente. Un post vero firmato dalla chiave giusta viene accettato indipendentemente da quale relay l'ha fornito.
Come vengono codificate le chiavi
Un numero grezzo di 32 byte è scomodo da guardare o digitare. Nostr utilizza due convenzioni di codifica.
Esadecimale. I byte grezzi scritti come esadecimale minuscolo: 64 caratteri, a-f e 0-9. Questa è la forma canonica che appare nei file JSON di NIP-05 e nella maggior parte dei meccanismi interni del protocollo.
Esempio di chiave pubblica in esadecimale: 0a4f7b1a3d9a1529a3080c3ae5ee553e0af0a01d86d01677c0bb270592923f88
Bech32. Gli stessi byte avvolti in un formato orientato all'uomo con un prefisso e un checksum. Il prefisso dice agli umani (e al software) di che tipo di cosa stanno guardando. npub1 significa "questa è una chiave pubblica Nostr." nsec1 significa "questa è una chiave privata Nostr."
Esempio di chiave pubblica in Bech32: npub1pf8hkx3ang2jngcgpsawtmj48c90pgqasmgpva7qhvnsty5j87yqwk3vy5
Il checksum in Bech32 è importante. Se accidentalmente cambi un carattere, il checksum fallisce e qualsiasi strumento rifiuta la chiave come non valida. Questo previene la corruzione silenziosa durante il copia-incolla. L'esadecimale non ha tale protezione; un singolo carattere sbagliato in una chiave esadecimale produrrà un'identità diversa (ma dall'aspetto valido).
I prefissi esistono anche per altri tipi di dati Nostr. note1 è un ID evento. nprofile1 è una chiave pubblica raggruppata con relay consigliati. nevent1 è un ID evento raggruppato con autore e relay. L'1 è parte del separatore Bech32, non un numero di versione.
Dove vivono le chiavi
Quando installi per la prima volta qualsiasi client Nostr, genera una coppia di chiavi chiedendo al sistema operativo 32 byte casuali. Questa è tutta la cerimonia. Le chiavi sono tue nel momento in cui il generatore di numeri casuali finisce.
Dove il client le archivia dipende dall'app:
- Le app mobili native archiviano l'nsec nel keychain del sistema operativo (iOS Keychain, Android Keystore). Entrambi sono crittografati a riposo con il passcode o il biometrico del dispositivo.
- I client basati su browser di solito ti chiedono di installare un'estensione NIP-07 (nos2x, Alby, Flamingo) che tiene l'nsec nell'archiviazione sicura dell'estensione. Il client non vede mai direttamente l'nsec; chiede all'estensione di firmare gli eventi su richiesta.
- I client che saltano NIP-07 ti chiederanno di incollare l'nsec nell'archiviazione locale del browser, il che è meno sicuro. Va bene per account poco importanti ed è una brutta idea per quelli preziosi.
- I firmatari Nostr in stile portafoglio hardware (app bunker, firmatari remoti) mantengono l'nsec su un dispositivo separato e firmano da remoto su un canale crittografato. Il più avanzato, la superficie di attacco più bassa.
Come fare il backup dell'nsec
La regola di backup più importante: l'nsec deve esistere in almeno due luoghi, ma mai in un cloud che il provider può leggere.
Buoni posti:
- 1Password, Bitwarden, KeePassXC o qualsiasi password manager con crittografia end-to-end
- iCloud Keychain (crittografia end-to-end; Apple non può leggerlo)
- Un foglio di carta stampato in un luogo fisico sicuro (una cassaforte, un caveau di banca)
- Una piastra di backup in acciaio nello stile Bitcoin, se vuoi una durabilità fisica
Cattivi posti:
- Note di iCloud, Google Keep, Evernote, OneNote (questi si sincronizzano in formati che il provider può decrittare)
- Uno screenshot nel rullino fotografico (automaticamente sottoposto a backup su iCloud o Google Foto in testo semplice)
- Email a te stesso
- "Messaggi salvati" di Telegram o qualsiasi altra chat app auto-DM
- Un file di testo semplice su Dropbox, Google Drive, iCloud Drive
La distinzione è: il provider, se volesse, potrebbe leggere il testo? Se sì, la posizione non è sicura. Se no (o il provider sei tu con una stampante), la posizione è sicura.
Per i paranoici: sharding. Dividi l'nsec in più pezzi utilizzando uno schema di soglia (Shamir's Secret Sharing) e archivia ogni pezzo separatamente. Due su tre pezzi ricostruiscono la chiave. Eccessivo per la maggior parte degli utenti, ragionevole per utenti con un'identità di alto valore.
Cosa succede se perdi l'nsec
L'account è permanentemente sparito. Non esiste un flusso di reset. Nessuna azienda ha una copia. Nessun trucco crittografico può recuperare la chiave dal solo npub.
La perdita ha tre conseguenze pratiche:
- Non puoi più postare da quella identità.
- Non puoi più ricevere zap a quella identità (l'indirizzo Lightning a cui è puntato è ancora nel tuo vecchio evento di profilo, ma poiché non puoi aggiornare il tuo profilo, l'indirizzo potrebbe diventare obsoleto se il servizio sottostante cambia).
- Non puoi aggiornare la tua lista di follow, il tuo profilo o rispondere ai messaggi diretti.
I tuoi post rimangono sui relay, leggibili da chiunque. I tuoi follower vedono ancora i vecchi post nei loro client. Nessuna nuova attività è possibile.
La risposta pragmatica: genera una nuova coppia di chiavi, posta il tuo vecchio npub con una spiegazione di "migrazione" per chiunque stia guardando, e ricomincia. Le persone che vogliono seguirti attraverso la rottura lo faranno; perderai alcuni e ne recupererai altri. Non c'è ancora un modo a livello di protocollo per renderlo senza attriti.
Cosa succede se qualcuno ottiene il tuo nsec
L'attaccante può fare tutto ciò che potresti fare:
- Postare sotto la tua identità (per sempre)
- Leggere i tuoi messaggi diretti decrittati
- Aggiornare il tuo profilo (incluso il cambio del tuo identificatore NIP-05)
- Inviare zap usando qualsiasi saldo di portafoglio accessibile al tuo client
- Cambiare la tua lista di follow
Quello che non possono fare senza accesso aggiuntivo:
- Drenare direttamente un portafoglio Lightning che non è accoppiato con il client
- Rubare gli zap inviati a te (quelli vanno al tuo indirizzo Lightning configurato)
- Impedirti di usare anche la chiave (la hai ancora; questo non è un token di autenticazione che viene invalidato)
La risposta immediata al sospetto di compromissione di nsec è difficile. A differenza di una password, gli nsec nostr non possono essere revocati. La mitigazione realistica è generare una nuova coppia di chiavi, postare dalla vecchia per avvertire tutti che stai ruotando e cambiare identità. NIP-41 e proposte simili mirano a rendere questo più pulito ma non sono ancora universalmente supportate.
Identità multiple
Molti utenti Nostr gestiscono più di un'identità. Un account pubblico professionale, un account personale privato, un account anonimo per comunità particolari. Ognuno è una coppia di chiavi separata; nulla li lega crittograficamente a meno che non scelga di collegarli incrociando i post.
La maggior parte dei client supporta il passaggio tra identità da un menu. Le chiavi sono indipendenti; lo stesso client può essere collegato a tutte e passare con un tap. Questo è diverso da multi-account di Twitter, dove le identità sono voci nel database della piattaforma; su Nostr sono crittograficamente non correlate.
Un consiglio pratico: etichetta chiaramente le voci del password manager. nostr-main-nsec, nostr-anon-nsec, nostr-work-nsec. Mescolarle durante un copia-incolla è un modo per postare accidentalmente dall'identità sbagliata.
Le chiavi sono l'account
Tutto il resto in Nostr (il nome leggibile, l'immagine del profilo, la bio, i relay che usi, l'identificatore NIP-05) è metadati secondari. Tutto può essere sostituito o spostato. La coppia di chiavi è l'unica cosa che non può essere sostituita senza ricominciare da capo.
Tratta l'nsec di conseguenza. Fare il backup richiede due minuti nel momento in cui lo generi. Recuperare da un nsec perso richiede settimane di ricostruzione e non funziona mai del tutto.
Una nota sulla generazione. Il modo sicuro per ottenere una nuova coppia di chiavi è lasciare che un client la generi localmente e non trasmettere mai la metà privata sulla rete. L'iscrizione di nostr.blog fa questo lato client nel browser; il server non vede mai l'nsec. Se qualsiasi flusso di iscrizione invia la chiave privata a un server per primo, quello è una bandiera rossa. Allontanati e genera altrove.
Domande frequenti
Quanto sono lunghe le chiavi Nostr?
Posso avere più di un'identità Nostr?
Qualcuno può rubare la mia identità Nostr vedendo il mio npub?
E se dimentico la mia chiave privata Nostr?
Posso cambiare le mie chiavi Nostr?
Continua a leggere
Cos'è Nostr? Una guida in italiano semplice per il 2026
Nostr è un protocollo semplice e aperto per i social media e l'identità. Nessuna azienda lo gestisce, nessun account può essere eliminato da chiunque tranne te. In italiano semplice.
7 min di letturaPrimi passiCome usare Nostr: una guida passo-passo per principianti
Apri un'app, ottieni una coppia di chiavi, segui alcune persone, pubblica. Ecco come iniziare con Nostr nel 2026, con i dettagli che nessuno ti avverte.
9 min di letturaIdentità e NIP-05Come fare il backup delle tue chiavi Nostr senza perderle
Opzioni concrete di backup per la tua chiave privata Nostr, classificate per sicurezza. Cosa funziona, cosa no, e gli errori che trasformano un backup in perdita di account.
8 min di letturaPrimi passiCome creare il tuo primo account Nostr in meno di 5 minuti
Guida completa da inizio a fine per un nuovo account Nostr. Scegli un client, genera le chiavi, fai un backup e inizia a postare in meno di cinque minuti.
7 min di letturaIdentità e NIP-05Perché la tua identità Nostr è portabile (e perché ha importanza)
A differenza di qualsiasi piattaforma centralizzata, la tua identità Nostr ti segue attraverso client, relay e servizi. Cosa significa la portabilità nella pratica.
7 min di letturaIdentità e NIP-05nsec vs npub: cos'è ognuno e come non confonderli
I due prefissi che ogni utente Nostr vede. Uno è la tua identità pubblica. L'altro è un segreto che possiede il tuo account. Come distinguerli.
7 min di lettura