Klucze Nostr objaśnione: twoja tożsamość cyfrowa w dwóch ciągach
Każde konto Nostr to para kluczy. Jeden dzielisz się, jeden chronisz. Co to są, co robią, jak są kodowane i jak ich nie stracić.
Twoje konto Nostr to nie kombinacja nazwy użytkownika i hasła. To para kluczy kryptograficznych — jeden publiczny i jeden prywatny — które sam trzymasz. Każdy post, który publikujesz, jest podpisany kluczem prywatnym; każdy klient, który widzi twój post, weryfikuje podpis względem twojego klucza publicznego.
To jest najważniejsza rzecz do zrozumienia na temat Nostr, ponieważ kształtuje wszystko inne. Twoja tożsamość nie może być odzyskana, jeśli ją stracisz, ponieważ żadna firma nigdy nie miała jej kopii. Twoje konto nie może być zbanowane przez platformę, ponieważ nie ma bazy danych platformy, z której mogłoby być usunięte. To ta sama właściwość widziana z różnych kątów.
Ten przewodnik wyjaśnia, czym są klucze, co każdy z nich robi, jak są kodowane i jakie konkretne błędy prowadzą do ich utraty.
TL;DR. Twój
npub1...to twój klucz publiczny. Bezpieczny do dzielenia się wszędzie. Twójnsec1...to twój klucz prywatny. Trzymaj go w menedżerze haseł lub na wydrukowanym papierze w sejfie. Nigdy nie wklejaj go w formularz na stronie internetowej. Jeśli go stracisz, tożsamość znika na zawsze.
Kiedy będziesz gotowy, odbierz adres @nostr.blog
Co to właściwie para kluczy
Para kluczy to dwie liczby, które są matematycznie powiązane. Matematyka to kryptografia na krzywej eliptycznej na krzywej zwanej secp256k1 (ta sama krzywa, którą używa Bitcoin).
- Klucz prywatny to losowa liczba 32-bajtowa. Każda 256-bitowa liczba losowa działa; nic specjalnego w twojej.
- Klucz publiczny pochodzi z klucza prywatnego poprzez konkretne obliczenie na krzywej eliptycznej. Biorąc klucz prywatny, obliczenie klucza publicznego jest szybkie. Biorąc klucz publiczny, obliczenie klucza prywatnego z powrotem uważa się za praktycznie niemożliwe.
"Praktycznie niemożliwe" oznacza tutaj: nie ma znanych algorytmów, które mogą to zrobić w rozsądnym czasie na żadnym komputerze, który istnieje lub który będzie prawdopodobnie istnieć. Bezpieczeństwo opiera się na tej asymetrii. Publikujesz klucz publiczny swobodnie; absolutnie chronisz klucz prywatny.
Co robi każdy klucz
Klucz publiczny to twoja tożsamość. Gdy ktoś cię obserwuje, obserwuje klucz publiczny. Gdy ktoś cię wspomina, oznacza klucz publiczny. Gdy relay przechowuje twoje posty, indeksuje je po kluczu publicznym. Wszystko, co widoczne na temat ciebie w sieci, jest przywiązane do tej jednej wartości.
Klucz prywatny podpisuje. Każde zdarzenie (post, reakcja, aktualizacja listy obserwowanych, zmiana profilu) nosi podpis Schnorra wytworzony z hasha zdarzenia i klucza prywatnego. Każdy klient może przeprowadzić odwrotne sprawdzenie: biorąc klucz publiczny, hash i podpis, sprawdzić, że tylko posiadacz pasującego klucza prywatnego mógł wytworzić ten podpis.
Rezultat: relaye i klienty nie muszą kogoś ufać. Weryfikują podpisy samodzielnie. Sfałszowany post z nieprawidłowym podpisem zostaje dyskretnie porzucony. Prawdziwy post podpisany przez właściwy klucz jest akceptowany bez względu na to, który relay go dostarczył.
Jak klucze są kodowane
Surowa liczba 32-bajtowa jest niewygodna do patrzenia lub pisania. Nostr używa dwóch konwencji kodowania.
Heksadecymalny. Surowe bajty zapisane jako heksadecymalne małe litery: 64 znaki, a-f i 0-9. To jest forma kanoniczna, która pojawia się w plikach JSON NIP-05 i większości wewnętrznych elementów protokołu.
Przykład klucza publicznego w hex: 0a4f7b1a3d9a1529a3080c3ae5ee553e0af0a01d86d01677c0bb270592923f88
Bech32. Te same bajty opakowane w format zorientowany na ludzi z prefiksem i sumą kontrolną. Prefiks mówi ludziom (i oprogramowaniu), co się na nich patrzy. npub1 oznacza "to jest klucz publiczny Nostr". nsec1 oznacza "to jest klucz prywatny Nostr".
Przykład klucza publicznego w Bech32: npub1pf8hkx3ang2jngcgpsawtmj48c90pgqasmgpva7qhvnsty5j87yqwk3vy5
Suma kontrolna w Bech32 jest ważna. Jeśli przypadkowo zmienisz jeden znak, suma kontrolna się nie zgadza i każde narzędzie odrzuci klucz jako nieprawidłowy. Zapobiega to cichej uszkodzeniu podczas kopiowania i wklejania. Hex nie ma takiego bezpieczeństwa; jeden zły znak w kluczu hex wytworzył będzie inną (ale wyglądającą prawidłowo) tożsamość.
Prefiksy istnieją dla innych rodzajów danych Nostr. note1 to ID zdarzenia. nprofile1 to klucz publiczny połączony z rekomendowanymi relayami. nevent1 to ID zdarzenia połączone z autorem i relayami. 1 to część separatora Bech32, a nie numer wersji.
Gdzie żyją klucze
Gdy instalujesz dowolny klient Nostr po raz pierwszy, generuje parę kluczy, prosząc system operacyjny o 32 losowe bajty. To cała ceremonia. Klucze są twoje w momencie, gdy generator liczb losowych skończy.
Gdzie klient je przechowuje, zależy od aplikacji:
- Natywne aplikacje mobilne przechowują nsec w systemowym breloku (iOS Keychain, Android Keystore). Oba są szyfrowane w spoczynku za pomocą PIN-u urządzenia lub biometrii.
- Klienci oparte na przeglądarce zwykle proszą o zainstalowanie rozszerzenia NIP-07 (nos2x, Alby, Flamingo), które przechowuje nsec w bezpiecznym magazynie rozszerzenia. Klient nigdy nie widzi nsec bezpośrednio; prosi rozszerzenie o podpisanie zdarzeń na żądanie.
- Klienci pomijający NIP-07 będą prosić cię o wklejenie nsec do lokalnego magazynu przeglądarki, co jest mniej bezpieczne. To jest w porządku dla kont niskonakładowych i zły pomysł dla wartościowych.
- Sprzętowo-portfel-stylowe signatury Nostr (aplikacje bunker, zdalne signatury) przechowują nsec na osobnym urządzeniu i podpisują zdalnie przez szyfrowany kanał. Najbardziej zaawansowane, najmniejsza powierzchnia ataku.
Jak zrobić kopię zapasową nsec
Jedyna najważniejsza reguła kopii zapasowej: nsec musi istnieć w co najmniej dwóch miejscach, ale nigdy w chmurze, którą dostawca może odczytać.
Dobre miejsca:
- 1Password, Bitwarden, KeePassXC lub dowolny menedżer haseł z szyfrowaniem end-to-end
- iCloud Keychain (szyfrowany end-to-end; Apple nie może go przeczytać)
- Wydrukowany kawałek papieru w bezpiecznym miejscu fizycznym (sejf, skrytka depozytowa)
- Bitcoin-stylowa stalowa płyta kopii zapasowej, jeśli chcesz trwałości fizycznej
Złe miejsca:
- iCloud Notes, Google Keep, Evernote, OneNote (te synchronizują się w formatach, które dostawca może odszyfować)
- Zrzut ekranu w galerii zdjęć (automatycznie kopiowaćmy do iCloud lub Google Zdjęć w postaci zwykłego tekstu)
- Email do siebie
- Telegram "Zapisane wiadomości" lub jakakolwiek inna aplikacja czatu do samego siebie
- Zwykłotekstowy plik na Dropboxie, Google Drive, iCloud Drive
Rozróżnienie to: czy dostawca, gdyby chciał, mógłby przeczytać tekst? Jeśli tak, lokalizacja jest niebezpieczna. Jeśli nie (lub dostawcą jesteś ty z drukarką), lokalizacja jest bezpieczna.
Dla paranoicznych: dzielenie. Podziel nsec na wiele części za pomocą schematu progowego (Shamir's Secret Sharing) i przechowuj każdą część oddzielnie. Dwa z trzech elementów rekonstruują klucz. Przesada dla większości użytkowników, rozsądne dla użytkowników z wysoko wartościową tożsamością.
Co się dzieje, jeśli stracisz nsec
Konto znika na zawsze. Nie ma procedury resetowania. Żadna firma ma kopię. Żaden trick kryptograficzny nie może odzyskać klucza tylko z npub.
Strata ma trzy praktyczne konsekwencje:
- Nie możesz już publikować z tej tożsamości.
- Nie możesz już odbierać zapów do tej tożsamości (adres Lightning wskazywany w nim znajduje się w starym zdarzeniu profilu, ale ponieważ nie możesz zaktualizować profilu, adres może stać się przestarzały, jeśli zmieni się usługa bazowa).
- Nie możesz zaktualizować listy obserwowanych, profilu lub odpowiadać na wiadomości bezpośrednie.
Twoje posty pozostają na relayach, czytelne dla każdego. Twoi obserwujący wciąż widzą stare posty w swoich klientach. Nowa aktywność jest niemożliwa.
Pragmatyczna odpowiedź: wygeneruj świeżą parę kluczy, opublikuj swój stary npub z wyjaśnieniem "migracji" dla każdego, kto patrzy, i odbuduj. Ludzie, którzy chcą cię obserwować po przerwie, będą to robić; stracisz niektórych i odzyskasz innych. Nie ma jeszcze protokołu-poziomu sposobu, aby to było bezproblemowe.
Co się dzieje, jeśli ktoś dostanie twój nsec
Atakujący może zrobić wszystko, co ty:
- Publikować pod twoją tożsamością (na zawsze)
- Czytać odszyfrowane wiadomości bezpośrednie
- Aktualizować twój profil (w tym zmianę identyfikatora NIP-05)
- Wysyłać zapy przy użyciu dowolnego salda portfela dostępnego dla twojego klienta
- Zmienić listę obserwowanych
Co nie mogą zrobić bez dodatkowego dostępu:
- Bezpośrednio opróżnić portfel Lightning, który nie jest sparowany z klientem
- Ukraść zapy wysłane do ciebie (te trafiają na skonfigurowany adres Lightning)
- Uniemożliwić ci również używanie klucza (wciąż go masz; to nie jest token uwierzytelniającego, który zostaje unieważniony)
Natychmiastowa odpowiedź na podejrzenie kompromisu nsec jest trudna. W przeciwieństwie do hasła, nsec nostr nie mogą być odwołane. Realistycznym łagodzeniem jest wygenerowanie nowej pary kluczy, opublikowanie ze starej, aby ostrzec wszystkich, że dokonujesz rotacji, i przełączenie tożsamości. NIP-41 i podobne propozycje mają na celu czytelniejsze to rozwiązywanie, ale nie są jeszcze powszechnie obsługiwane.
Wiele tożsamości
Wielu użytkowników Nostr obsługuje więcej niż jedną tożsamość. Publicznie ukierunkowane konto zawodowe, prywatne konto osobiste, anonimowe konto dla szczególnych społeczności. Każda to oddzielna para kluczy; nic ich nie wiąże kryptograficznie, chyba że zdecydujesz się je powiązać poprzez publikowanie krzyżowe.
Większość klientów obsługuje przełączanie między tożsamościami z menu. Klucze są niezależne; ten sam klient może być zalogowany do wszystkich i przełączać się dotknięciem. To różni się od wielokonta Twitter, gdzie tożsamości są wpisami w bazie danych platformy; na Nostr są kryptograficznie niepowiązane.
Jedną praktyczną wskazówką: wyraźnie oznacz wpisy menedżera haseł. nostr-main-nsec, nostr-anon-nsec, nostr-work-nsec. Zmieszanie ich podczas kopiowania i wklejania to sposób, aby przypadkowo publikować z niewłaściwej tożsamości.
Klucze to konto
Wszystko inne w Nostr (czytelna nazwa, zdjęcie profilowe, biografia, relaye, które używasz, identyfikator NIP-05) to wtórne metadane. Wszystko to można zastąpić lub przenieść. Para kluczy to jedyna rzecz, której nie można zastąpić bez zaczynania od nowa.
Traktuj nsec odpowiednio. Zrobienie kopii zapasowej zajmuje dwie minuty w momencie wygenerowania. Odzyskanie ze straconego nsec zajmuje tygodnie odbudowy i nigdy nie działa całkowicie.
Notka dotycząca generacji. Bezpieczny sposób uzyskania nowej pary kluczy to pozwolenie klientowi wygenerować ją lokalnie i nigdy nie przesyłać prywatnej połowy przez sieć. Rejestracja nostr.blog robi to po stronie klienta w przeglądarce; serwer nigdy nie widzi nsec. Jeśli jakiś przepływ rejestracji wysyła klucz prywatny do serwera najpierw, to jest czerwona flaga. Odejdź i wygeneruj gdzie indziej.
Najczęstsze pytania
Jak długie są klucze Nostr?
Czy mogę mieć więcej niż jedną tożsamość Nostr?
Czy ktoś może ukraść moją tożsamość Nostr, widząc tylko mój npub?
Co jeśli zapomnę mojego prywatnego klucza Nostr?
Czy mogę zmienić swoje klucze Nostr?
Czytaj dalej
Co to jest Nostr? Przewodnik w prostym języku na rok 2026
Nostr to prosty, otwarty protokół do mediów społecznowych i tożsamości. Żadna firma go nie prowadzi, żaden rachunek nie może być usunięty przez nikogo oprócz ciebie. Wyjaśniamy w prostym języku.
6 min czytaniaPoczątekJak używać Nostr: przewodnik krok po kroku dla początkujących
Otwórz aplikację, uzyskaj parę kluczy, śledź kilka osób, postuj. To wygląda rozpoczęcie pracy z Nostr w 2026 roku, wraz ze szczegółami, o których nikt cię nie ostrzega.
8 min czytaniaTożsamość i NIP-05Jak bezpiecznie wykonać kopię zapasową kluczy Nostr
Konkretne opcje tworzenia kopii zapasowej prywatnego klucza Nostr, uszeregowane według bezpieczeństwa. Co działa, co nie działa i błędy, które zamieniają kopię zapasową na utratę konta.
7 min czytaniaPoczątekJak utworzyć swoje pierwsze konto Nostr w mniej niż 5 minut
Kompletny przewodnik krok po kroku dla nowego użytkownika Nostr. Wybierz klienta, wygeneruj klucze, utwórz kopię zapasową i zaczyni publikować w mniej niż pięć minut.
6 min czytaniaTożsamość i NIP-05Dlaczego Twoja tożsamość Nostr jest przenośna (i dlaczego to ma znaczenie)
W przeciwieństwie do każdej scentralizowanej platformy, Twoja tożsamość Nostr przemieszcza się z Tobą między klientami, przekaźnikami i usługami. Co praktycznie oznacza przenośność.
6 min czytaniaTożsamość i NIP-05nsec vs npub: czym są i jak ich nie pomylić
Dwa prefiksy, które widzi każdy użytkownik Nostra. Jeden to Twoja publiczna tożsamość. Drugi to sekret, który jest właścicielem Twojego konta. Jak je rozróżnić.
6 min czytania