nostr.blog
NaukaSłownik
Zdobądź @nostr.blog→
nostr.blog

Twoja zdecentralizowana tożsamość w Nostr. Jeden adres, zapy i przejrzysty czytnik.

ProduktStrona głównaOdbierz swoje @nostr.blogPanel
Naucz sięStudySłowniczek
Informacje prawneRegulaminPrywatność
© 2026 nostr.blog. Tożsamość w otwartym protokole dla zdecentralizowanego internetu.
Strona główna›Study›Tożsamość i NIP-05›Klucze Nostr objaśnione: twoja tożsamość cyfrowa w dwóch ciągach
Tożsamość i NIP-05

Klucze Nostr objaśnione: twoja tożsamość cyfrowa w dwóch ciągach

Każde konto Nostr to para kluczy. Jeden dzielisz się, jeden chronisz. Co to są, co robią, jak są kodowane i jak ich nie stracić.

bynostr.blog editorial team·16 wrz 2025·7 min czytania

Twoje konto Nostr to nie kombinacja nazwy użytkownika i hasła. To para kluczy kryptograficznych — jeden publiczny i jeden prywatny — które sam trzymasz. Każdy post, który publikujesz, jest podpisany kluczem prywatnym; każdy klient, który widzi twój post, weryfikuje podpis względem twojego klucza publicznego.

To jest najważniejsza rzecz do zrozumienia na temat Nostr, ponieważ kształtuje wszystko inne. Twoja tożsamość nie może być odzyskana, jeśli ją stracisz, ponieważ żadna firma nigdy nie miała jej kopii. Twoje konto nie może być zbanowane przez platformę, ponieważ nie ma bazy danych platformy, z której mogłoby być usunięte. To ta sama właściwość widziana z różnych kątów.

Ten przewodnik wyjaśnia, czym są klucze, co każdy z nich robi, jak są kodowane i jakie konkretne błędy prowadzą do ich utraty.

TL;DR. Twój npub1... to twój klucz publiczny. Bezpieczny do dzielenia się wszędzie. Twój nsec1... to twój klucz prywatny. Trzymaj go w menedżerze haseł lub na wydrukowanym papierze w sejfie. Nigdy nie wklejaj go w formularz na stronie internetowej. Jeśli go stracisz, tożsamość znika na zawsze.

Kiedy będziesz gotowy, odbierz adres @nostr.blog →

Co to właściwie para kluczy

Para kluczy to dwie liczby, które są matematycznie powiązane. Matematyka to kryptografia na krzywej eliptycznej na krzywej zwanej secp256k1 (ta sama krzywa, którą używa Bitcoin).

  • Klucz prywatny to losowa liczba 32-bajtowa. Każda 256-bitowa liczba losowa działa; nic specjalnego w twojej.
  • Klucz publiczny pochodzi z klucza prywatnego poprzez konkretne obliczenie na krzywej eliptycznej. Biorąc klucz prywatny, obliczenie klucza publicznego jest szybkie. Biorąc klucz publiczny, obliczenie klucza prywatnego z powrotem uważa się za praktycznie niemożliwe.

"Praktycznie niemożliwe" oznacza tutaj: nie ma znanych algorytmów, które mogą to zrobić w rozsądnym czasie na żadnym komputerze, który istnieje lub który będzie prawdopodobnie istnieć. Bezpieczeństwo opiera się na tej asymetrii. Publikujesz klucz publiczny swobodnie; absolutnie chronisz klucz prywatny.

Co robi każdy klucz

Klucz publiczny to twoja tożsamość. Gdy ktoś cię obserwuje, obserwuje klucz publiczny. Gdy ktoś cię wspomina, oznacza klucz publiczny. Gdy relay przechowuje twoje posty, indeksuje je po kluczu publicznym. Wszystko, co widoczne na temat ciebie w sieci, jest przywiązane do tej jednej wartości.

Klucz prywatny podpisuje. Każde zdarzenie (post, reakcja, aktualizacja listy obserwowanych, zmiana profilu) nosi podpis Schnorra wytworzony z hasha zdarzenia i klucza prywatnego. Każdy klient może przeprowadzić odwrotne sprawdzenie: biorąc klucz publiczny, hash i podpis, sprawdzić, że tylko posiadacz pasującego klucza prywatnego mógł wytworzić ten podpis.

Rezultat: relaye i klienty nie muszą kogoś ufać. Weryfikują podpisy samodzielnie. Sfałszowany post z nieprawidłowym podpisem zostaje dyskretnie porzucony. Prawdziwy post podpisany przez właściwy klucz jest akceptowany bez względu na to, który relay go dostarczył.

Jak klucze są kodowane

Surowa liczba 32-bajtowa jest niewygodna do patrzenia lub pisania. Nostr używa dwóch konwencji kodowania.

Heksadecymalny. Surowe bajty zapisane jako heksadecymalne małe litery: 64 znaki, a-f i 0-9. To jest forma kanoniczna, która pojawia się w plikach JSON NIP-05 i większości wewnętrznych elementów protokołu.

Przykład klucza publicznego w hex: 0a4f7b1a3d9a1529a3080c3ae5ee553e0af0a01d86d01677c0bb270592923f88

Bech32. Te same bajty opakowane w format zorientowany na ludzi z prefiksem i sumą kontrolną. Prefiks mówi ludziom (i oprogramowaniu), co się na nich patrzy. npub1 oznacza "to jest klucz publiczny Nostr". nsec1 oznacza "to jest klucz prywatny Nostr".

Przykład klucza publicznego w Bech32: npub1pf8hkx3ang2jngcgpsawtmj48c90pgqasmgpva7qhvnsty5j87yqwk3vy5

Suma kontrolna w Bech32 jest ważna. Jeśli przypadkowo zmienisz jeden znak, suma kontrolna się nie zgadza i każde narzędzie odrzuci klucz jako nieprawidłowy. Zapobiega to cichej uszkodzeniu podczas kopiowania i wklejania. Hex nie ma takiego bezpieczeństwa; jeden zły znak w kluczu hex wytworzył będzie inną (ale wyglądającą prawidłowo) tożsamość.

Prefiksy istnieją dla innych rodzajów danych Nostr. note1 to ID zdarzenia. nprofile1 to klucz publiczny połączony z rekomendowanymi relayami. nevent1 to ID zdarzenia połączone z autorem i relayami. 1 to część separatora Bech32, a nie numer wersji.

Gdzie żyją klucze

Gdy instalujesz dowolny klient Nostr po raz pierwszy, generuje parę kluczy, prosząc system operacyjny o 32 losowe bajty. To cała ceremonia. Klucze są twoje w momencie, gdy generator liczb losowych skończy.

Gdzie klient je przechowuje, zależy od aplikacji:

  • Natywne aplikacje mobilne przechowują nsec w systemowym breloku (iOS Keychain, Android Keystore). Oba są szyfrowane w spoczynku za pomocą PIN-u urządzenia lub biometrii.
  • Klienci oparte na przeglądarce zwykle proszą o zainstalowanie rozszerzenia NIP-07 (nos2x, Alby, Flamingo), które przechowuje nsec w bezpiecznym magazynie rozszerzenia. Klient nigdy nie widzi nsec bezpośrednio; prosi rozszerzenie o podpisanie zdarzeń na żądanie.
  • Klienci pomijający NIP-07 będą prosić cię o wklejenie nsec do lokalnego magazynu przeglądarki, co jest mniej bezpieczne. To jest w porządku dla kont niskonakładowych i zły pomysł dla wartościowych.
  • Sprzętowo-portfel-stylowe signatury Nostr (aplikacje bunker, zdalne signatury) przechowują nsec na osobnym urządzeniu i podpisują zdalnie przez szyfrowany kanał. Najbardziej zaawansowane, najmniejsza powierzchnia ataku.

Zacznij

Zdobądź tożsamość Nostr w 2 minuty

  • •Własny adres @nostr.blog, zweryfikowany wszędzie
  • •Wbudowany portfel Lightning do wysyłki i odbioru zapów
  • •Pełny klient w jednym miejscu: feed, powiadomienia, DM-y, media, relaje

Od 2,99 $/rok.Krótsze premium-nazwy kosztują więcej.

Zacznij z nostr.blog→

Jak zrobić kopię zapasową nsec

Jedyna najważniejsza reguła kopii zapasowej: nsec musi istnieć w co najmniej dwóch miejscach, ale nigdy w chmurze, którą dostawca może odczytać.

Dobre miejsca:

  • 1Password, Bitwarden, KeePassXC lub dowolny menedżer haseł z szyfrowaniem end-to-end
  • iCloud Keychain (szyfrowany end-to-end; Apple nie może go przeczytać)
  • Wydrukowany kawałek papieru w bezpiecznym miejscu fizycznym (sejf, skrytka depozytowa)
  • Bitcoin-stylowa stalowa płyta kopii zapasowej, jeśli chcesz trwałości fizycznej

Złe miejsca:

  • iCloud Notes, Google Keep, Evernote, OneNote (te synchronizują się w formatach, które dostawca może odszyfować)
  • Zrzut ekranu w galerii zdjęć (automatycznie kopiowaćmy do iCloud lub Google Zdjęć w postaci zwykłego tekstu)
  • Email do siebie
  • Telegram "Zapisane wiadomości" lub jakakolwiek inna aplikacja czatu do samego siebie
  • Zwykłotekstowy plik na Dropboxie, Google Drive, iCloud Drive

Rozróżnienie to: czy dostawca, gdyby chciał, mógłby przeczytać tekst? Jeśli tak, lokalizacja jest niebezpieczna. Jeśli nie (lub dostawcą jesteś ty z drukarką), lokalizacja jest bezpieczna.

Dla paranoicznych: dzielenie. Podziel nsec na wiele części za pomocą schematu progowego (Shamir's Secret Sharing) i przechowuj każdą część oddzielnie. Dwa z trzech elementów rekonstruują klucz. Przesada dla większości użytkowników, rozsądne dla użytkowników z wysoko wartościową tożsamością.

Co się dzieje, jeśli stracisz nsec

Konto znika na zawsze. Nie ma procedury resetowania. Żadna firma ma kopię. Żaden trick kryptograficzny nie może odzyskać klucza tylko z npub.

Strata ma trzy praktyczne konsekwencje:

  • Nie możesz już publikować z tej tożsamości.
  • Nie możesz już odbierać zapów do tej tożsamości (adres Lightning wskazywany w nim znajduje się w starym zdarzeniu profilu, ale ponieważ nie możesz zaktualizować profilu, adres może stać się przestarzały, jeśli zmieni się usługa bazowa).
  • Nie możesz zaktualizować listy obserwowanych, profilu lub odpowiadać na wiadomości bezpośrednie.

Twoje posty pozostają na relayach, czytelne dla każdego. Twoi obserwujący wciąż widzą stare posty w swoich klientach. Nowa aktywność jest niemożliwa.

Pragmatyczna odpowiedź: wygeneruj świeżą parę kluczy, opublikuj swój stary npub z wyjaśnieniem "migracji" dla każdego, kto patrzy, i odbuduj. Ludzie, którzy chcą cię obserwować po przerwie, będą to robić; stracisz niektórych i odzyskasz innych. Nie ma jeszcze protokołu-poziomu sposobu, aby to było bezproblemowe.

Co się dzieje, jeśli ktoś dostanie twój nsec

Atakujący może zrobić wszystko, co ty:

  • Publikować pod twoją tożsamością (na zawsze)
  • Czytać odszyfrowane wiadomości bezpośrednie
  • Aktualizować twój profil (w tym zmianę identyfikatora NIP-05)
  • Wysyłać zapy przy użyciu dowolnego salda portfela dostępnego dla twojego klienta
  • Zmienić listę obserwowanych

Co nie mogą zrobić bez dodatkowego dostępu:

  • Bezpośrednio opróżnić portfel Lightning, który nie jest sparowany z klientem
  • Ukraść zapy wysłane do ciebie (te trafiają na skonfigurowany adres Lightning)
  • Uniemożliwić ci również używanie klucza (wciąż go masz; to nie jest token uwierzytelniającego, który zostaje unieważniony)

Natychmiastowa odpowiedź na podejrzenie kompromisu nsec jest trudna. W przeciwieństwie do hasła, nsec nostr nie mogą być odwołane. Realistycznym łagodzeniem jest wygenerowanie nowej pary kluczy, opublikowanie ze starej, aby ostrzec wszystkich, że dokonujesz rotacji, i przełączenie tożsamości. NIP-41 i podobne propozycje mają na celu czytelniejsze to rozwiązywanie, ale nie są jeszcze powszechnie obsługiwane.

Wiele tożsamości

Wielu użytkowników Nostr obsługuje więcej niż jedną tożsamość. Publicznie ukierunkowane konto zawodowe, prywatne konto osobiste, anonimowe konto dla szczególnych społeczności. Każda to oddzielna para kluczy; nic ich nie wiąże kryptograficznie, chyba że zdecydujesz się je powiązać poprzez publikowanie krzyżowe.

Większość klientów obsługuje przełączanie między tożsamościami z menu. Klucze są niezależne; ten sam klient może być zalogowany do wszystkich i przełączać się dotknięciem. To różni się od wielokonta Twitter, gdzie tożsamości są wpisami w bazie danych platformy; na Nostr są kryptograficznie niepowiązane.

Jedną praktyczną wskazówką: wyraźnie oznacz wpisy menedżera haseł. nostr-main-nsec, nostr-anon-nsec, nostr-work-nsec. Zmieszanie ich podczas kopiowania i wklejania to sposób, aby przypadkowo publikować z niewłaściwej tożsamości.

Klucze to konto

Wszystko inne w Nostr (czytelna nazwa, zdjęcie profilowe, biografia, relaye, które używasz, identyfikator NIP-05) to wtórne metadane. Wszystko to można zastąpić lub przenieść. Para kluczy to jedyna rzecz, której nie można zastąpić bez zaczynania od nowa.

Traktuj nsec odpowiednio. Zrobienie kopii zapasowej zajmuje dwie minuty w momencie wygenerowania. Odzyskanie ze straconego nsec zajmuje tygodnie odbudowy i nigdy nie działa całkowicie.

Notka dotycząca generacji. Bezpieczny sposób uzyskania nowej pary kluczy to pozwolenie klientowi wygenerować ją lokalnie i nigdy nie przesyłać prywatnej połowy przez sieć. Rejestracja nostr.blog robi to po stronie klienta w przeglądarce; serwer nigdy nie widzi nsec. Jeśli jakiś przepływ rejestracji wysyła klucz prywatny do serwera najpierw, to jest czerwona flaga. Odejdź i wygeneruj gdzie indziej.

Zacznij

Zdobądź tożsamość Nostr w 2 minuty

  • •Własny adres @nostr.blog, zweryfikowany wszędzie
  • •Wbudowany portfel Lightning do wysyłki i odbioru zapów
  • •Pełny klient w jednym miejscu: feed, powiadomienia, DM-y, media, relaje

Od 2,99 $/rok.Krótsze premium-nazwy kosztują więcej.

Zacznij z nostr.blog→

Najczęstsze pytania

Jak długie są klucze Nostr?
Zarówno klucz publiczny jak i prywatny to 32 bajty w swoim rdzeniu, co daje 64 znaki w zapisie szesnastkowym. Gdy kodowane w Bech32 (w postaci npub1... i nsec1...), mają po 63 znaki wraz z prefiksem i sumą kontrolną.
Czy mogę mieć więcej niż jedną tożsamość Nostr?
Tak. Wygeneruj nową parę kluczy i masz całkowicie oddzielną tożsamość. Wielu użytkowników ma klucz osobisty, zawodowy i anonimowy. Większość klientów pozwala przełączać się między tożsamościami w ustawieniach. Każda jest całkowicie niezależnym kontem z perspektywy protokołu.
Czy ktoś może ukraść moją tożsamość Nostr, widząc tylko mój npub?
Nie. npub to publiczna połowa pary i jest przeznaczona do dzielenia się wszędzie. To, czego potrzebuje atakujący, to nsec, który nigdy nie opuszcza twojego urządzenia, chyba że wkleisz go gdzieś. Nigdy nie wklejaj nsec w formularz na stronie internetowej, czat lub notatkę, która synchronizuje się z dostawcą chmury.
Co jeśli zapomnę mojego prywatnego klucza Nostr?
Konto znika. Nie ma procedury resetowania, ponieważ żadna firma ma jego kopię. To najważniejszy powód, aby zrobić kopię zapasową nsec w menedżerze haseł lub na kawałku papieru w momencie jego wygenerowania. Nostr ma taki sam bezzaufalny tryb awarii jak fraza seed Bitcoin.
Czy mogę zmienić swoje klucze Nostr?
Jeszcze nie, w czysty sposób. Możesz wygenerować nową parę kluczy, ale przeniesienie istniejących obserwujących i postów na nową tożsamość jest ręczne i częściowe. Kilka propozycji protokołu (delegacja NIP-26, rotacja kluczy NIP-41) rozwiązuje to, ale adopcja jest niespójna. Traktuj rotację kluczy jako ostateczność, a nie zwyczajną operację.

Czytaj dalej

Początek

Co to jest Nostr? Przewodnik w prostym języku na rok 2026

Nostr to prosty, otwarty protokół do mediów społecznowych i tożsamości. Żadna firma go nie prowadzi, żaden rachunek nie może być usunięty przez nikogo oprócz ciebie. Wyjaśniamy w prostym języku.

6 min czytania
Początek

Jak używać Nostr: przewodnik krok po kroku dla początkujących

Otwórz aplikację, uzyskaj parę kluczy, śledź kilka osób, postuj. To wygląda rozpoczęcie pracy z Nostr w 2026 roku, wraz ze szczegółami, o których nikt cię nie ostrzega.

8 min czytania
Tożsamość i NIP-05

Jak bezpiecznie wykonać kopię zapasową kluczy Nostr

Konkretne opcje tworzenia kopii zapasowej prywatnego klucza Nostr, uszeregowane według bezpieczeństwa. Co działa, co nie działa i błędy, które zamieniają kopię zapasową na utratę konta.

7 min czytania
Początek

Jak utworzyć swoje pierwsze konto Nostr w mniej niż 5 minut

Kompletny przewodnik krok po kroku dla nowego użytkownika Nostr. Wybierz klienta, wygeneruj klucze, utwórz kopię zapasową i zaczyni publikować w mniej niż pięć minut.

6 min czytania
Tożsamość i NIP-05

Dlaczego Twoja tożsamość Nostr jest przenośna (i dlaczego to ma znaczenie)

W przeciwieństwie do każdej scentralizowanej platformy, Twoja tożsamość Nostr przemieszcza się z Tobą między klientami, przekaźnikami i usługami. Co praktycznie oznacza przenośność.

6 min czytania
Tożsamość i NIP-05

nsec vs npub: czym są i jak ich nie pomylić

Dwa prefiksy, które widzi każdy użytkownik Nostra. Jeden to Twoja publiczna tożsamość. Drugi to sekret, który jest właścicielem Twojego konta. Jak je rozróżnić.

6 min czytania