Nostr 키를 백업하는 방법(잃지 않고)
Nostr 개인 키의 구체적인 백업 옵션(안전성 순으로 정렬). 작동하는 것, 작동하지 않는 것, 그리고 백업을 계정 손실로 바꾸는 실수들.
가장 고통스러운 Nostr 지원 요청은 "nsec을 잃었는데 계정을 어떻게 복구하나요?"입니다. 답은 항상 같습니다. 복구할 수 없습니다. 어떤 회사도 사본을 보유하지 않습니다. 암호학적 트릭으로도 복구되지 않습니다. 계정은 사라집니다.
이 가이드는 그런 대화가 당신에게 일어나지 않도록 하기 위한 것입니다. 안전성과 실용성으로 정렬된 3가지 백업 전략, 그리고 조용히 복구 불가능한 손실을 초래하는 구체적인 실수들입니다.
TL;DR. 클라이언트가 nsec을 생성하는 순간 종단 간 암호화된 암호 관리자(1Password, Bitwarden, KeePassXC 또는 iCloud Keychain)에 nsec을 저장하세요. 고가치 아이덴티티의 경우 금고에 종이 백업을 추가하세요. nsec을 iCloud Notes, Google Keep, 스크린샷 또는 제공자가 평문을 읽을 수 있는 클라우드 드라이브에 저장하지 마세요.
준비되면, @nostr.blog 주소 받기
실제로 백업하는 것
Nostr 아이덴티티는 nsec1... Bech32 문자열로 인코딩된 개인 키입니다. 63자, nsec1로 시작합니다. 이 문자열을 가진 누구든지 계정을 완전히 제어합니다.
백업할 필요가 없는 것:
- npub (nsec에서 파생 가능)
- 프로필 메타데이터 (이벤트에 서명할 수 있으면 릴레이에서 복구 가능)
- 팔로우 목록 (동일)
- 게시물 (nsec을 잃어도 릴레이에 존재)
백업해야 할 것:
- nsec. 그냥 nsec만.
다른 모든 것은 nsec을 가지고 있으면 따라옵니다. npub만으로는 아무것도 따라오지 않습니다.
옵션 1: 암호 관리자
거의 모든 사용자에게 권장되는 기본값입니다.
작동하는 것: 1Password, Bitwarden, KeePassXC, Proton Pass, Dashlane, 마스터 비밀번호로 저장소를 암호화하고 제공자의 서버에만 암호문을 저장하는 모든 암호 관리자. Apple의 iCloud Keychain도 적격입니다. 기기 암호로 종단 간 암호화됩니다.
설정 (1Password 예시; 다른 곳의 흐름도 동등함):
- 새 항목을 만듭니다. 카테고리는 "Secure Note" 또는 "Password"입니다.
- 명확하게 제목을 지정합니다:
Nostr nsec (alice@nostr.blog). nsec1접두사를 포함한 전체 nsec을 암호 필드에 붙여넣습니다.- 저장합니다.
- 두 번째 기기에서 1Password를 열어 같은 항목을 찾아 항목이 기기 간에 동기화되었는지 확인합니다.
작동하는 이유: 저장소는 기기를 떠나기 전에 마스터 비밀번호로 암호화됩니다. 제공자는 암호문을 저장하고 평문을 갖지 않습니다. 제공자의 침해는 실제 키가 아닌 암호화된 블롭을 유출시킵니다.
여전히 실패할 수 있는 이유: 마스터 비밀번호를 잊습니다. 계정 복구를 잃습니다 (일부 관리자는 인쇄하는 복구 키트 PDF를 가지고 있고 다른 것들은 아닙니다). 저장소가 잠금 해제된 상태일 때 기기가 손상되고 공격자가 항목을 내보냅니다.
약점 수정: 마스터 비밀번호를 물리적으로 따로 저장된 곳에 보관합니다. 암호 관리자가 제공하는 모든 복구 및 2FA 옵션을 활성화합니다. 마스터 비밀번호를 동기화된 노트에 저장하지 마세요.
옵션 2: 종이 백업
디지털 오류에 대해 가장 복원력이 있는 옵션입니다. 모든 것이 전자적으로 실패할 때 작동합니다.
설정:
- 텍스트 편집기를 열고 nsec을 정확히 입력합니다 (또는 클라이언트의 "키 내보내기" 기능이 있으면 QR 코드를 생성하는 데 사용합니다).
- 신뢰할 수 있는 프린터로 종이에 인쇄합니다. 스크린샷하지 마세요. 스크린샷은 클라우드 사진으로 끝납니다.
- 종이에 적으세요: 계정 이름, 날짜, 그리고 (선택 사항) 어디에 백업했는지.
- 물리적으로 신뢰하는 위치에 저장합니다: 집 금고, 보안 보관함, 잠금 서랍. 책상 위의 노트북도 아니고 누구나 열 수 있는 첫 서랍도 아닙니다.
작동하는 이유: 종이 사본은 온라인이 아닙니다. 원격으로 탈취할 수 없습니다. 휴대폰, 노트북, 클라우드 제공자, 인터넷 접근을 동시에 잃는 것을 견딥니다.
실패할 수 있는 이유: 물, 불, 누군가 찾기. 표준 수정은 방화 금고, 강철 백업 판 (비트코인 시드 구문 사용자가 사는 것과 같은 것), 또는 2개의 물리적 위치에 2개의 사본 저장입니다.
강철 백업 판은 아이덴티티가 고가치인 경우 업그레이드입니다. 불, 물, 10년의 습기를 견딥니다. 기본 판의 비용은 약 $20입니다. 펀치로 금속의 행으로 nsec을 찍습니다. 대부분의 사람들에게는 과도하고, 실제 소득과 연결된 Nostr 아이덴티티에 합리적입니다.
옵션 3: 하드웨어 서명자
기술적으로 가장 강력한 옵션입니다. 설정이 가장 복잡합니다.
정의: nsec을 보유하고 nsec이 클라이언트 기기에 절대 닿지 않고 원격으로 이벤트에 서명하는 기기입니다. 휴대폰 또는 노트북은 보안 채널(Bluetooth, USB 또는 암호화된 릴레이 구독)을 통해 서명자와 통신하고, 서명할 이벤트를 보내고, 서명된 이벤트를 돌려받습니다.
2026년 옵션:
- **Amber (Android)**는 별도의 휴대폰에서 실행되고 로컬 채널을 통해 서명 요청을 받는 전용 Nostr 서명자 앱입니다.
- 원격 서명자 "bunker" 앱은 신뢰하는 위치(자신의 서버, 신뢰하는 기기)에서 실행되고 NIP-46을 사용하는 Nostr 자체를 통해 서명 요청을 받습니다.
- Nostr 지원이 있는 하드웨어 지갑(일부 Coldcard 펌웨어, 일부 Jade 펌웨어, Seedsigner와 같은 전용 프로젝트)은 Nostr 이벤트에 서명할 수 있습니다.
작동하는 이유: nsec은 서명자를 떠나지 않습니다. 휴대폰이나 노트북이 완전히 손상되어도 공격자는 키에 접근할 수 없기 때문에 탈취할 수 없습니다. 최악의 경우 활성 연결이 있는 동안 악의적인 이벤트에 서명하도록 서명자를 속일 수 있지만 그뿐입니다.
어렵기 이유: 설정이 암호 관리자보다 더 복잡합니다. 두 번째 기기나 bunker 배포가 필요합니다. 대부분의 모바일 클라이언트는 아직 원격 서명자를 일급 시민으로 지원하지 않습니다. 더 적은 사용자가 이 경로를 실행하지만, 실행하는 사용자는 가장 높은 보안 요구가 있는 사용자들입니다.
nsec을 저장하면 안 되는 곳
이 목록의 모든 옵션은 "계정이 없어졌다"로 끝나는 지원 요청을 생성했습니다. 모두 피하세요.
- iCloud Notes. Apple은 노트 내용을 읽을 수 있는 형식으로 저장합니다. 종단 간 암호화되지 않습니다. iCloud 침해는 Nostr 아이덴티티 침해를 의미합니다.
- Google Keep. 같은 문제, Google과 함께.
- 카메라 롤 스크린샷. 스크린샷은 자동으로 평문으로 iCloud Photos 또는 Google Photos에 동기화됩니다. 휴대폰에서 삭제하더라도 클라우드 제공자는 최근 사본을 유지하기도 합니다.
- 이메일 초안 또는 자신에게 보낸 이메일. 이메일 제공자는 초안과 전송된 메일을 읽을 수 있습니다. 여러 주요 제공자가 지난 10년 간 침해당했고 nsec이 누출에 포함됩니다.
- Telegram "Saved Messages" 또는 채팅 자신에게 DM. Telegram의 기본 채팅은 종단 간 암호화되지 않습니다. Signal이 더 나지만 비밀번호 백업으로 설계되지 않았습니다.
- Dropbox, Google Drive, iCloud Drive, OneDrive의 평문 파일. 제공자가 파일을 읽을 수 있습니다. 제공자의 침해는 nsec 유출을 의미합니다.
- 종단 간 암호화되지 않으면 브라우저의 기본 암호 관리자. 당신의 것이 그런지 확인하세요. Safari iCloud Keychain은 그렇습니다. 일부 Chrome 프로필 비밀번호는 기기 암호화 설정을 활성화하지 않으면 그렇지 않습니다.
통일하는 규칙: 제공자가 원칙적으로 평문을 읽을 수 있으면 nsec을 거기에 저장하지 마세요. 제공자가 암호문만 읽을 수 있으면 위치는 수용할 만합니다.
대부분의 사용자를 위한 현실적인 2백업 레이아웃
좋지만 편집증적이지는 않은 보안을 원하면 권장합니다:
- 암호 관리자와 nsec을 Secure Note 또는 Password 항목으로 저장. 일상적 복구 경로.
- 종이 백업을 인쇄하고 특정 물리적 위치에 저장. 재해 복구.
총 설정 시간: 10분. 총 반복 비용: 0. 일상적인 키 손실에 대한 총 보호: 매우 높음.
더 높은 지분 아이덴티티의 경우 추가하세요:
- 다른 위치의 두 번째 물리적 사본 (신뢰하는 가족 구성원의 금고, 보안 보관함)
- 종이 대신 강철 판 백업
- 일상적 사용 경로로 하드웨어 또는 원격 서명자, nsec 백업은 긴급 복구를 위해 예약
계정을 잃는 실수들 (얼마나 일반적인지 순서대로)
Nostr 생태계 전체의 실제 지원 스레드에서:
- "나중에 백업하겠다." 영구 손실의 단일 가장 일반적인 원인. "나중"은 휴대폰이 초기화되거나, 손실되거나, 업그레이드되기 전에 도착하지 않습니다.
- 한 위치만 신뢰. 풀에 빠진 휴대폰, 보안 사건 후 keychain 재설정, 암호 관리자 계정 잠금. 2개의 위치에 2개의 사본이 이를 해결합니다.
- 백업에 라벨 지정하지 않음. 200개 항목의 암호 관리자인데 그 중 하나는 라벨 지정되지 않은 "nsec1..." 문자열은 한 번의 실패한 검색으로 손실될 수 있습니다.
- nsec이 필요한 곳에 npub 사용. 사용자는 백업했다고 생각하지만 공개 절반만 저장했습니다. 백업이
npub1이 아닌nsec1로 시작하는지 확인합니다. - 스크린샷. "계정 세부 정보" 화면의 스크린샷 1개, 클라우드 제공자에 자동 동기화, 그리고 nsec은 평문으로 다른 누군가의 데이터 센터에 앉습니다.
이 모든 것은 30초 문제로 방지할 수 있고 복구할 수 없는 영구 문제입니다. 비대칭이 이 기사가 존재하는 전체 이유입니다.
자주 묻는 질문
iCloud Keychain에 nsec을 백업하는 것이 안전한가요?
Nostr 키의 종이 백업이 필요한가요?
Nostr 키를 위해 하드웨어 지갑을 사용할 수 있나요?
암호 관리자가 손상되면 어떻게 되나요?
npub만으로 Nostr 계정을 복구할 수 있나요?
이어 읽기
Nostr 키 설명: 두 개의 문자열로 표현되는 디지털 정체성
모든 Nostr 계정은 키 쌍입니다. 하나는 공개하고, 하나는 보호합니다. 그것이 무엇인지, 어떻게 작동하는지, 어떻게 인코딩되는지, 그리고 잃지 않는 방법을 알아봅시다.
18분 소요정체성과 NIP-05nsec vs npub: 각각이 무엇이고, 어떻게 혼동하지 않을 것인가
모든 Nostr 사용자가 보는 두 가지 접두사. 하나는 당신의 공개 신원이고, 다른 하나는 당신의 계정을 소유한 비밀입니다. 구분하는 방법을 배워보세요.
13분 소요시작하기Nostr 사용 방법: 초보자를 위한 단계별 가이드
앱을 열고, 키 쌍을 받고, 사람들을 팔로우하고, 게시하세요. 2026년 Nostr를 시작하는 것이 어떤 모습인지, 아무도 당신에게 경고하지 않는 세부 사항들과 함께.
18분 소요