nsec vs npub: cos'è ognuno e come non confonderli
I due prefissi che ogni utente Nostr vede. Uno è la tua identità pubblica. L'altro è un segreto che possiede il tuo account. Come distinguerli.
Ogni utente Nostr vede due stringhe che iniziano con npub1 e nsec1 entro un minuto dalla creazione di un account. Sembrano quasi identiche, hanno la stessa lunghezza e entrambe sembrano caratteri casuali. Confonderle è uno degli errori più comuni e più gravi sulla rete.
Questa guida rende la distinzione evidente, sia visivamente che concettualmente, così non la confonderai mai più.
TL;DR.
npub1...è la tua chiave pubblica: sicura da condividere, è quello che dai a tutti.nsec1...è la tua chiave privata: non condividere mai, non incollare mai in un sito web, non salvare mai in note cloud. Entrambi sono lunghi 63 caratteri. Le prime tre lettere sono l'unica cosa che conta.
Quando sei pronto, prendi il tuo indirizzo @nostr.blog
La distinzione in una riga
La tua coppia di chiavi ha due metà.
- npub = nostr pubblica. L'identificatore che pubblica, condividi e usi come tuo "nome account".
- nsec = nostr secreto. Il segreto crittografico che prova che possiedi l'account.
"npub" contiene la parola "pub" per pubblica. "nsec" contiene "sec" per segreto. Questo mnemonico non è accidentale; i progettisti hanno scelto prefissi per essere auto-esplicativi.
Quello che vedi effettivamente
Entrambe le stringhe sono 63 caratteri. Entrambe iniziano con n e poi un prefisso di tre lettere. Entrambe usano a-z minuscolo e cifre 0-9 da un alfabeto Bech32 ristretto.
Esempio di npub:
npub1pf8hkx3ang2jngcgpsawtmj48c90pgqasmgpva7qhvnsty5j87yqwk3vy5
Esempio di nsec (questo è inventato; non condividere mai un vero nsec):
nsec1qqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqqq
Differiscono solo nel prefisso dopo la n. pub vs sec. Ogni altro carattere potrebbe essere qualsiasi cosa; quel prefisso è l'unico posto dove puoi distinguerli.
Da dove proviene ognuno
Quando avvii un client Nostr per la prima volta, genera 32 byte casuali e li chiama la tua chiave privata. Questo diventa il tuo nsec dopo la codifica Bech32. Poi il client esegue un'operazione matematica (moltiplicazione di curve ellittiche su secp256k1) per derivare una chiave pubblica corrispondente e la codifica Bech32 come npub.
La relazione è unidirezionale. Dato il nsec, derivare il npub è veloce. Dato il npub, derivare il nsec indietro si ritiene sia impossibile con qualsiasi computer che esiste o è probabile che esista.
Questo è il motivo per cui puoi pubblicare il tuo npub sul tuo sito web, su Twitter, su biglietti da visita e nella tua firma email senza alcuna conseguenza di sicurezza. È anche il motivo per cui perdere il tuo nsec è una catastrofe irrecuperabile: nessuno, nemmeno tu, può ricostruirlo dal npub.
A cosa serve ogni chiave
Il nsec ha esattamente un lavoro: firmare eventi. Ogni volta che pubblichi, reagisci, segui qualcuno, aggiorna il tuo profilo o invii un messaggio diretto, il tuo client crea un evento e lo firma usando il nsec. La firma va nell'evento prima che sia pubblicato ai relay.
Il npub ha più lavori:
- Identità. Quando qualcuno ti segue, fa riferimento al tuo npub.
- Verifica. Ogni client che riceve un evento controlla la firma rispetto al npub allegato all'evento. Una firma valida significa che l'evento proviene da chi possiede il corrispondente nsec.
- Instradamento. I relay usano il npub nei filtri. L'iscrizione a "eventi da npub X" è come i tuoi follower ricevono i tuoi post.
- Menzioni. Quando qualcuno ti etichetta in un post, incorpora il tuo npub nei tag dell'evento.
Il nsec non appare mai sulla rete. Rimane sul tuo dispositivo (o su un firmatario di fiducia come un'estensione NIP-07 o un'app firmatario remoto). Il npub è sulla rete costantemente, allegato a ogni evento che firmi.
Mix-up comuni e le loro conseguenze
Mix-up 1: Incollare il tuo nsec dove viene chiesto un npub.
Scenario: un modulo di modifica del profilo dice "la tua chiave pubblica" e incolla il nsec per sbaglio. Conseguenza: a seconda del client, il modulo potrebbe avvertirti (i buoni client controllano il prefisso e rifiutano nsec nei campi pubblici). I client cattivi potrebbero pubblicare il nsec da qualche parte dove non dovrebbe andare. Controlla sempre il prefisso di tre lettere prima di incollare.
Mix-up 2: Pubblicare il tuo nsec sui social media come demo.
Ogni anno, un nuovo utente pubblica uno screenshot dei suoi "dettagli dell'account Nostr" che include entrambe le stringhe. Conseguenza: chiunque veda lo screenshot può ora firmare eventi come quell'utente fino a quando non si rendono conto di cosa è successo e non effettuano una rotazione. La correzione è condividere solo la metà npub.
Mix-up 3: Salvare il nsec in note cloud "temporaneamente".
Scenario: generi una coppia di chiavi, vuoi copiarla su un secondo dispositivo e incolla il nsec in iCloud Notes o una bozza di Gmail per spostarla. Conseguenza: quel provider ora ha il tuo nsec in una forma che può leggere. Una violazione di quel provider è una violazione della tua identità Nostr. Usa un gestore di password con crittografia end-to-end, oppure (per un trasferimento una tantum) un codice QR che scansioni tra i dispositivi senza archiviare in una posizione sincronizzata dal cloud.
Mix-up 4: Incollare il nsec in un modulo di accesso a un sito web.
Scenario: una nuova app web Nostr ti chiede il tuo nsec per "accedere". Conseguenza: quel sito web ora ha il tuo nsec permanentemente, anche dopo aver chiuso la scheda. Non farlo mai. I client web affidabili usano invece un'estensione del browser NIP-07; l'estensione contiene il nsec e firma solo su richiesta, non espone mai il segreto grezzo alla pagina web.
Il trucco della checksum Bech32
Sia npub che nsec usano la codifica Bech32, che include una checksum di rilevamento errori integrata. Se cambi un carattere di un npub o nsec, la checksum fallisce e qualsiasi strumento conforme rifiuta la stringa come non valida.
Questo è utile in pratica: se copi-incolla una chiave e un carattere viene eliminato o sostituito, lo strumento ricevente te lo dirà immediatamente, anziché accettare silenziosamente un'identità diversa (ma valida in apparenza).
Le chiavi codificate in esadecimale non hanno questa proprietà. Un singolo carattere errato in una chiave esadecimale produce una chiave diversa ma "valida" che punta a un'identità completamente diversa. Preferisci sempre la forma Bech32 (npub/nsec) quando incolla le chiavi tra i sistemi.
Come controllare quale stai guardando
I primi quattro caratteri. È l'intero controllo.
- Inizia con
npub1: sicuro da condividere, è la metà pubblica. - Inizia con
nsec1: non condividere in nessuna circostanza, è la metà segreta. - Inizia con
note1: questo è un ID evento (per uno specifico post), non una chiave. - Inizia con
nprofile1: questa è una chiave pubblica raggruppata con relay consigliati. - Inizia con
nevent1: questo è un ID evento raggruppato con autore e relay. - Inizia con
naddr1: questo è un indirizzo di articolo di lunga forma.
Una regola mentale utile: qualsiasi stringa Bech32 che inizia con nsec rimane sul tuo dispositivo. Tutto il resto (npub, note, nprofile, nevent, naddr) è destinato ad essere condiviso.
Un rituale di sicurezza concreto
Nel momento in cui generi una nuova identità Nostr, fai questo:
- Apri il tuo gestore di password.
- Crea una nuova voce etichettata "Nostr nsec [nome account]".
- Incolla il nsec nel campo password.
- Salva.
- Chiudi l'app.
Tempo totale: 30 secondi. Alternativa: stampa il nsec su un foglio di carta con una stampante affidabile e archivia il foglio da qualche parte dove non lo perderai. Cinque minuti.
Ora hai un percorso di recupero. Il nsec è in un luogo crittografato con la tua password principale o completamente offline. Se perdi il telefono, puoi accedere su quello nuovo incollando il nsec di nuovo. Se perdi il laptop, lo stesso.
L'unico posto dove le persone resistono a questo: generano chiavi sul loro telefono, il nsec è nel portachiavi, "lo farò un backup più tardi". Più tardi non arriva mai. Poi cancellano il telefono, lo aggiornano o lo perdono, e l'identità è sparita. Il backup è l'unico passo che previene questo e impiega meno tempo che leggere questo paragrafo.
Domande frequenti
npub è la stessa cosa di una chiave pubblica?
È sicuro pubblicare il mio npub online?
Cosa succede se condivido accidentalmente il mio nsec?
Ho bisogno di sia un nsec che un npub?
Perché alcune app mi mostrano esadecimale invece di npub o nsec?
Continua a leggere
Le chiavi Nostr spiegate: la tua identità digitale in due stringhe
Ogni account Nostr è una coppia di chiavi. Una la condividi, una la proteggi. Cosa sono, cosa fanno, come vengono codificate e come non perderle.
9 min di letturaPrimi passiCome usare Nostr: una guida passo-passo per principianti
Apri un'app, ottieni una coppia di chiavi, segui alcune persone, pubblica. Ecco come iniziare con Nostr nel 2026, con i dettagli che nessuno ti avverte.
9 min di letturaIdentità e NIP-05Come fare il backup delle tue chiavi Nostr senza perderle
Opzioni concrete di backup per la tua chiave privata Nostr, classificate per sicurezza. Cosa funziona, cosa no, e gli errori che trasformano un backup in perdita di account.
8 min di lettura