nostr.blog
学ぶ用語集
@nostr.blog を取得→
nostr.blog

Nostr上のあなたの分散型アイデンティティ。1つのアドレス、zap、すっきりしたリーダー。

プロダクトホーム@nostr.blog を取得ダッシュボード
学ぶStudy用語集
法的情報利用規約プライバシー
© 2026 nostr.blog。分散型ウェブのためのオープンプロトコル・アイデンティティ。
ホーム›Study›アイデンティティとNIP-05›Nostr キーの説明:2 つの文字列であなたのデジタル ID
アイデンティティとNIP-05

Nostr キーの説明:2 つの文字列であなたのデジタル ID

Nostr アカウントはキーのペアです。1 つは共有し、1 つは保護します。キーが何であるか、何をするか、どのようにエンコードされているか、そして失わないようにする方法について説明します。

bynostr.blog editorial team·2025年9月16日·約16分で読めます

Nostr アカウントはユーザー名とパスワードの組み合わせではありません。1 つは公開で、1 つは秘密の、暗号化されたキーのペアであり、あなた自身が保持します。あなたが行うすべてのポストは秘密鍵で署名されます。ポストを見るすべてのクライアントは、公開鍵に対して署名を検証します。

これは Nostr について理解すべき最も重要なことです。これは他のすべてを形成するからです。企業がコピーを持つことがないため、ID を失うと回復することはできません。プラットフォームデータベースから削除する企業がないため、アカウントはプラットフォームで禁止されません。これらは異なる角度から見たのと同じ性質です。

このガイドではキーが何であるか、各キーが何をするか、どのようにエンコードされているか、およびそれらを失わせる特定のミスについて説明します。

TL;DR。 あなたの npub1... は公開鍵です。どこでも共有しても安全です。あなたの nsec1... は秘密鍵です。パスワードマネージャーまたは安全な場所に印刷された紙に保管してください。Web サイトフォームに貼り付けないでください。失うと ID は永久に消えます。

準備ができたら、 @nostr.blog アドレスを取得 →

キーペアとは実際に何か

キーペアは数学的にリンクされた 2 つの数値です。その数学は secp256k1 という曲線上の楕円曲線暗号です (Bitcoin が使用する曲線と同じです)。

  • 秘密鍵 はランダムな 32 バイト数値です。256 ビットのランダムな数値は何でも機能します。あなたのものに特別なことはありません。
  • 公開鍵 は、楕円曲線上の特定の計算によって秘密鍵から導出されます。秘密鍵が与えられると、公開鍵の計算は高速です。公開鍵が与えられると、秘密鍵を計算して戻すことは実用的に不可能であると考えられています。

「実用的に不可能」ここでは、既知のアルゴリズムが存在する可能性のあるコンピュータで合理的な時間でそれを実行できないことを意味します。セキュリティはこの非対称性に基づいています。公開鍵は自由に公開します。秘密鍵は絶対に保護します。

各キーの機能

公開鍵があなたの ID です。誰かがあなたをフォローすると、公開鍵をフォローします。誰かがあなたに言及すると、公開鍵をタグ付けします。リレーがあなたのポストを保存すると、公開鍵でインデックス付けします。ネットワーク上のあなたについてのすべての可視事項は、この 1 つの値にペグされます。

秘密鍵は署名します。すべてのイベント (ポスト、リアクション、フォローリストの更新、プロフィールの変更) は、イベントのハッシュと秘密鍵から生成された Schnorr 署名 を含みます。すべてのクライアントは逆チェックを実行できます。公開鍵、ハッシュ、および署名が与えられると、一致する秘密鍵のホルダーのみがその署名を生成できたことを確認します。

その結果:リレーとクライアントは誰も信じる必要がありません。彼らは自分自身で署名を検証します。無効な署名を持つ偽のポストは静かに削除されます。正しいキーで署名された本当のポストは、どのリレーがそれを提供したかに関係なく受け入れられます。

キーのエンコード方法

生の 32 バイト数値を見たり入力したりするのは不便です。Nostr は 2 つのエンコード規約を使用します。

16 進数。 生のバイトを小文字の 16 進数として記述:64 文字、a-f および 0-9。これはプロトコルの内部に NIP-05 JSON ファイルに表示される標準的な形式です。

16 進数での公開鍵の例:0a4f7b1a3d9a1529a3080c3ae5ee553e0af0a01d86d01677c0bb270592923f88

Bech32。 プレフィックスとチェックサムを含む人間指向の形式でラップされた同じバイト。プレフィックスは人間 (およびソフトウェア) に何を見ているかを伝えます。npub1 は「これは Nostr 公開鍵です」を意味します。nsec1 は「これは Nostr 秘密鍵です」を意味します。

Bech32 での公開鍵の例:npub1pf8hkx3ang2jngcgpsawtmj48c90pgqasmgpva7qhvnsty5j87yqwk3vy5

Bech32 のチェックサムは重要です。誤ってキーの 1 文字を変更すると、チェックサムが失敗し、すべてのツールがキーを無効として拒否します。これはコピー貼り付け中のサイレント破損を防止します。16 進数にはそのような安全性がありません。16 進数キーの 1 文字が間違っていると、異なる (ただし有効に見える) ID が生成されます。

プレフィックスは他の種類の Nostr データにも存在します。note1 はイベント ID です。nprofile1 は推奨リレーにバンドルされた公開鍵です。nevent1 は著者とリレーにバンドルされたイベント ID です。1 は Bech32 セパレーターの一部であり、バージョン番号ではありません。

キーはどこに存在するか

Nostr クライアントを初めてインストールすると、オペレーティングシステムに 32 ランダムバイトを要求することでキーペアが生成されます。これが全部です。ランダム番号ジェネレーターが終了した時点で、キーはあなたのものです。

クライアントがそれらを保存する場所は、アプリによって異なります:

  • ネイティブ モバイル アプリは nsec を OS キーチェーン (iOS Keychain、Android Keystore) に保存します。両方ともデバイスのパスコードまたは生体認証で暗号化されています。
  • ブラウザベースのクライアントは通常、NIP-07 拡張機能 (nos2x、Alby、Flamingo) をインストールするよう求めます。拡張機能は nsec を拡張機能の安全なストレージに保持します。クライアントは nsec を直接見ることはありません。オンデマンドでイベントに署名するよう拡張機能に要求します。
  • NIP-07 をスキップするクライアントは、ローカル ブラウザ ストレージに nsec を貼り付けるよう求めます。これはあまり安全ではありません。これは低リスクのアカウントには問題ありませんが、価値のあるアカウントには悪い考えです。
  • ハードウェアウォレットスタイルの Nostr サイナー (バンカーアプリ、リモートサイナー) は nsec を別のデバイスに保持し、暗号化されたチャネル上でリモートで署名します。最も高度で、最も低い攻撃表面。

はじめる

2分でNostrアイデンティティを取得

  • •どこでも認証できる独自の @nostr.blog アドレス
  • •zapの送受信に使える内蔵Lightningウォレット
  • •フィード、通知、DM、メディア、リレーをひとつに集約したフル機能のクライアント

$2.99〜/年。短いプレミアム名はさらに高くなります。

nostr.blogではじめる→

nsec をバックアップする方法

最も重要なバックアップルール:nsec は少なくとも 2 つの場所に存在する必要がありますが、プロバイダーが読むことができるクラウドには決して存在しないようにしましょう。

良い場所:

  • 1Password、Bitwarden、KeePassXC、またはエンドツーエンド暗号化を備えたパスワードマネージャー
  • iCloud キーチェーン (エンドツーエンド暗号化;Apple はそれを読むことができません)
  • 安全な物理的場所 (金庫、セーフティーボックス) に印刷された紙
  • 物理的な耐久性を望む場合は、Bitcoin スタイルの鋼のバックアップ プレート

悪い場所:

  • iCloud Notes、Google Keep、Evernote、OneNote (これらはプロバイダーがデコードできる形式で同期します)
  • カメラロール内のスクリーンショット (プレーンテキストで自動的に iCloud または Google フォトにバックアップされます)
  • 自分自身へのメール
  • Telegram の「保存済みメッセージ」またはその他のチャット アプリの自己 DM
  • Dropbox、Google Drive、iCloud Drive 上のプレーンテキスト ファイル

その区別は:プロバイダーが望めば、テキストを読むことができますか?はいの場合、その場所は安全ではありません。いいえの場合 (またはプロバイダーはあなたがプリンターの場合)、その場所は安全です。

偏執的な場合:シャーディング。閾値スキーム (Shamir の秘密共有) を使用して nsec を複数のピースに分割し、各ピースを個別に保存します。3 つのうち 2 つのピースがキーを再構成します。ほとんどのユーザーにはやりすぎですが、高価値の ID を持つユーザーにとっては理にかなっています。

nsec を失った場合どうなるか

アカウントは永久に失われます。リセット フローはありません。企業がコピーを持つことはありません。暗号化のトリックは npub だけからキーを回復することはできません。

損失は 3 つの実際的な結果をもたらします:

  • その ID からポストすることはできません。
  • その ID にザップを受け取ることはできません (古いプロフィール イベントに指定された Lightning アドレスはまだ存在していますが、プロフィールを更新できないため、基盤のサービスが変更されるとアドレスが古くなる可能性があります)。
  • フォローリスト、プロフィール、またはダイレクト メッセージに応答することはできません。

あなたのポストはリレーに残り、誰でも読むことができます。あなたのフォロワーは引き続きクライアント内の古いポストを見ます。新しいアクティビティは不可能です。

実用的な対応:新しいキーペアを生成し、古い npub を「移行」説明とともにポストして、見ているすべての人に知らせ、再構築します。あなたをブレーク全体でフォローしたい人はそうします。一部を失い、他の人を再獲得します。これをまだプロトコルレベルで摩擦なくする方法はありません。

誰かが nsec を入手した場合どうなるか

攻撃者はあなたができることはすべてできます:

  • あなたの ID でポストする (永遠に)
  • 暗号化されたダイレクト メッセージを読む
  • プロフィールを更新する (NIP-05 ID の変更を含む)
  • 任意のウォレット残高を使用してザップを送信します
  • フォローリストを変更する

追加アクセスなしでできないこと:

  • クライアントと組み合わせない Lightning ウォレットを直接ドレインする
  • あなたに送信されたザップを盗む (それらは設定された Lightning アドレスに行きます)
  • あなたがキーを使用するのを防ぐ (あなたはそれを持っています。これは無効化されるの認証トークンではありません)

nsec 侵害が疑われる即座の対応は困難です。パスワードとは異なり、nostr nsec は取り消すことはできません。現実的な軽減策は、新しいキーペアを生成し、古いキーペアからポストして、ID をローテーションすると警告し、ID を切り替えることです。NIP-41 および同様の提案はこれをより整潔にすることを目的としていますが、まだユニバーサルにサポートされていません。

複数の ID

多くの Nostr ユーザーは複数以上の ID を実行します。公開向けのプロのアカウント、プライベートな個人アカウント、特定のコミュニティ向けの匿名アカウント。各は別のキーペアです。クロスポストでリンクすることを選択しない限り、暗号化によってリンクされていません。

ほとんどのクライアントはメニューから ID を切り替えることをサポートしています。キーは独立しており、同じクライアントはすべてにログインでき、タップで切り替えることができます。これは Twitter マルチアカウントとは異なり、ID はプラットフォームのデータベース内のエントリです。Nostr では暗号化されていない関連です。

実用的なヒント:パスワード マネージャーのエントリを明確にラベル付けします。nostr-main-nsec、nostr-anon-nsec、nostr-work-nsec。コピー貼り付け中にそれらを混ぜると、誤った ID からポストすることになります。

キーはアカウントです

Nostr の他のすべて (読みやすい名前、プロフィール写真、バイオ、使用するリレー、NIP-05 識別子) はセカンダリ メタデータです。すべてのそれを置換または移動できます。キーペアは、最初からやり直さずに置き換えることができない唯一のものです。

それに応じて nsec を扱ってください。それをバックアップするのは、生成してから 2 分間です。失われた nsec から回復するのには週間のリビルドが必要であり、完全には機能しません。

生成に関する注記。新しいキーペアを取得する安全な方法は、クライアントが秘密半分をネットワークで送信しないようにしてクライアントで生成することです。nostr.blog のサインアップはブラウザでこれをクライアント側で実行します。サーバーは nsec を見ることがありません。サインアップフローが最初にサーバーに秘密鍵を送信する場合、これは赤旗です。歩き去って、他の場所で生成します。

はじめる

2分でNostrアイデンティティを取得

  • •どこでも認証できる独自の @nostr.blog アドレス
  • •zapの送受信に使える内蔵Lightningウォレット
  • •フィード、通知、DM、メディア、リレーをひとつに集約したフル機能のクライアント

$2.99〜/年。短いプレミアム名はさらに高くなります。

nostr.blogではじめる→

よくある質問

Nostr キーはどのくらいの長さですか?
公開鍵と秘密鍵の両方とも、内部的には 32 バイトであり、16 進数で記述すると 64 文字です。Bech32 エンコード (npub1... および nsec1... の形式) では、プレフィックスとチェックサムを含めて各 63 文字です。
複数の Nostr ID を持つことはできますか?
はい。新しいキーペアを生成すると、完全に独立した別の ID になります。多くのユーザーは個人用キー、仕事用キー、匿名キーを持っています。ほとんどのクライアントは設定から ID を切り替えることができます。各 ID はプロトコルの観点から完全に独立したアカウントです。
npub を見ただけで誰かが Nostr ID を盗むことはできますか?
いいえ。npub はペアの公開側であり、どこでも共有するように設計されています。攻撃者が必要とするのは nsec で、これはデバイスから出ることはありません。nsec を Web サイトフォーム、チャット、またはクラウドプロバイダーと同期されるノートに貼り付けてはいけません。
Nostr の秘密鍵を忘れた場合はどうなりますか?
アカウントは消えます。企業がコピーを持つことがないため、リセットフローはありません。これが、生成した直後に nsec をパスワードマネージャーまたは物理的な紙にバックアップすることが最も重要な理由です。Nostr は Bitcoin シードフレーズと同じ容赦ない失敗モードを持っています。
Nostr キーを変更できますか?
まだできません、きれいに。新しいキーペアを生成できますが、既存のフォロワーとポストを新しい ID に移動させるのは手動で部分的です。いくつかのプロトコル提案 (NIP-26 委任、NIP-41 キーローテーション) がこれに対応していますが、採用は一貫していません。キーローテーションを最後の手段として扱い、通常の操作ではないようにしてください。

関連記事

はじめに

Nostrとは?2026年版わかりやすいガイド

Nostrはシンプルなオープンプロトコルで、ソーシャルメディアとアイデンティティのためのものです。どの企業も運営していません。あなた以外誰もアカウントを削除できません。わかりやすく説明します。

約13分で読めます
はじめに

Nostrの使い方:初心者向けステップバイステップガイド

アプリを開いて、鍵ペアを取得して、人をフォローして、投稿する。2026年のNostr開始がどのように見えるか、誰も警告してくれない詳細を含めて。

約16分で読めます
アイデンティティとNIP-05

Nostrの鍵をバックアップして失わないようにする方法

Nostrの秘密鍵のための具体的なバックアップオプション、安全性でランク付け。何が機能し、何が機能しないか、そしてバックアップをアカウント損失に変えてしまう間違い。

約13分で読めます
はじめに

Nostrアカウントを5分以内に作成する方法

Nostrアカウントの作成を最初から最後まで解説。クライアントの選択、鍵の生成、バックアップ、そして5分以内に投稿できるようになるまでを説明します。

約13分で読めます
アイデンティティとNIP-05

なぜあなたのNostr識別情報はポータブルなのか(そしてそれが重要である理由)

集中型プラットフォームとは異なり、あなたのNostr識別情報はクライアント、リレー、サービス全体で移動します。実際のところ、ポータビリティとは何を意味するのか。

約14分で読めます
アイデンティティとNIP-05

nsec vs npub: それぞれが何であり、混同しない方法

すべてのNostrユーザーが見る2つのプリフィックス。1つはあなたの公開アイデンティティです。もう1つはあなたのアカウントを所有する秘密です。区別する方法を学びましょう。

約12分で読めます