nostr.blog
ОбучениеСловарь
Получи свой @nostr.blog→
nostr.blog

Ваша децентрализованная идентичность в Nostr. Один адрес, зэпы и удобная лента.

ПродуктГлавнаяПолучить @nostr.blogКабинет
ОбучениеStudyГлоссарий
ЮридическоеУсловияКонфиденциальность
© 2026 nostr.blog. Идентичность на открытом протоколе для децентрализованного веба.
Главная›Study›Идентичность и NIP-05›Ключи Nostr объяснены: ваша цифровая идентичность в двух строках
Идентичность и NIP-05

Ключи Nostr объяснены: ваша цифровая идентичность в двух строках

Каждый аккаунт Nostr — это пара ключей. Один вы делитесь, один охраняете. Что это, как они работают, как они кодируются и как их не потерять.

bynostr.blog editorial team·16 сент. 2025 г.·7 мин чтения

Ваш аккаунт Nostr — это не комбинация имени пользователя и пароля. Это пара криптографических ключей, один публичный и один приватный, которые вы держите сами. Каждый ваш пост подписывается приватным ключом; каждый клиент, который видит ваш пост, проверяет подпись по вашему публичному ключу.

Это самое важное, что нужно понимать о Nostr, потому что это формирует все остальное. Ваша идентичность не может быть восстановлена, если вы её потеряете, потому что ни у какой компании нет её копии. Ваш аккаунт не может быть заблокирован платформой, потому что нет базы данных платформы, из которой его можно удалить. Это одно и то же свойство, рассматриваемое с разных углов.

Это руководство объясняет, что такое ключи, что делает каждый из них, как они кодируются и какие конкретные ошибки приводят к их потере.

TL;DR. Ваш npub1... — это ваш публичный ключ. Безопасно делиться везде. Ваш nsec1... — это ваш приватный ключ. Держите его в менеджере паролей или на напечатанной бумаге в безопасности. Никогда не вставляйте его в веб-форму. Если потеряете — идентичность навсегда уходит.

Когда будете готовы, заберите адрес @nostr.blog →

Что такое пара ключей на самом деле

Пара ключей — это два числа, которые математически связаны. Математика использует эллиптическую криптографию на кривой secp256k1 (той же кривой, которую использует Bitcoin).

  • Приватный ключ — это случайное 32-байтовое число. Любое 256-битовое случайное число работает; в вашем нет ничего особенного.
  • Публичный ключ получается из приватного ключа с помощью специального вычисления на эллиптической кривой. Вычислить публичный ключ из приватного быстро. Вычислить приватный ключ обратно из публичного считается практически невозможным.

"Практически невозможным" здесь означает: не существует известного алгоритма, который может это сделать за разумное время на любом компьютере, который существует или будет существовать. Безопасность основана на этой асимметрии. Вы публикуете публичный ключ свободно; вы охраняете приватный ключ абсолютно.

Что делает каждый ключ

Публичный ключ — это ваша идентичность. Когда кто-то вас подписывает, он подписывает публичный ключ. Когда кто-то упоминает вас, он помечает публичный ключ. Когда relay хранит ваши посты, он индексирует их по публичному ключу. Всё видимое о вас в сети привязано к этому единственному значению.

Приватный ключ подписывает. Каждое событие (пост, реакция, обновление списка подписок, изменение профиля) несёт подпись Schnorr, созданную из хеша события и приватного ключа. Любой клиент может запустить обратную проверку: имея публичный ключ, хеш и подпись, проверить, что только владелец соответствующего приватного ключа мог создать эту подпись.

Результат: relay и клиенты не должны никому доверять. Они проверяют подписи сами. Поддельный пост с неверной подписью молча отбрасывается. Реальный пост, подписанный правильным ключом, принимается, независимо от того, какой relay его подал.

Как кодируются ключи

Сырое 32-байтовое число неудобно смотреть или вводить. Nostr использует два соглашения о кодировании.

Hex. Сырые байты, написанные как строчный шестнадцатеричный: 64 символа, a-f и 0-9. Это канонический вид, который появляется в JSON-файлах NIP-05 и большинстве внутренних протоколов.

Пример публичного ключа в hex: 0a4f7b1a3d9a1529a3080c3ae5ee553e0af0a01d86d01677c0bb270592923f88

Bech32. Те же байты, обёрнутые в удобный для человека формат с префиксом и контрольной суммой. Префикс говорит людям (и ПО), что они смотрят. npub1 означает "это публичный ключ Nostr". nsec1 означает "это приватный ключ Nostr".

Пример публичного ключа в Bech32: npub1pf8hkx3ang2jngcgpsawtmj48c90pgqasmgpva7qhvnsty5j87yqwk3vy5

Контрольная сумма в Bech32 важна. Если вы случайно измените один символ, контрольная сумма не совпадёт, и любой инструмент отклонит ключ как неверный. Это предотвращает молчаливое повреждение при копировании-вставке. В hex такой защиты нет; один неверный символ в hex-ключе создаст другую (но похожую на правильную) идентичность.

Префиксы существуют и для других типов данных Nostr. note1 — это ID события. nprofile1 — это публичный ключ с рекомендуемыми relay. nevent1 — это ID события с автором и relay. 1 — это часть разделителя Bech32, не номер версии.

Где живут ключи

Когда вы устанавливаете любой клиент Nostr в первый раз, он создаёт пару ключей, запросив у операционной системы 32 случайных байта. Это весь процесс. Ключи становятся вашими в момент, когда генератор случайных чисел завершает работу.

То, где клиент их хранит, зависит от приложения:

  • Встроенные мобильные приложения хранят nsec в цепочке ключей ОС (iOS Keychain, Android Keystore). Оба зашифрованы в покое с помощью кода доступа или биометрии устройства.
  • Веб-клиенты обычно просят установить расширение NIP-07 (nos2x, Alby, Flamingo), которое держит nsec в защищённом хранилище расширения. Клиент никогда не видит nsec напрямую; он просит расширение подписывать события по требованию.
  • Клиенты, которые пропускают NIP-07, попросят вас вставить nsec в локальное хранилище браузера, что менее безопасно. Это нормально для аккаунтов с низкой ставкой и плохая идея для ценных.
  • Аппаратные подписи в стиле Nostr (приложения bunker, удалённые подписи) держат nsec на отдельном устройстве и подписывают удалённо по зашифрованному каналу. Наиболее продвинуто, самая малая поверхность атаки.

Начать

Заберите свою Nostr-идентичность за 2 минуты

  • •Ваш собственный адрес @nostr.blog, верифицированный везде
  • •Встроенный Lightning-кошелёк для отправки и получения зэпов
  • •Полноценный клиент в одном месте: лента, уведомления, личка, медиа, релеи

От $2.99/год.Короткие премиум-имена стоят дороже.

Начать с nostr.blog→

Как сделать резервную копию nsec

Самое важное правило резервного копирования: nsec должен существовать по крайней мере в двух местах, но никогда в облаке, которое провайдер может читать.

Хорошие места:

  • 1Password, Bitwarden, KeePassXC или любой менеджер паролей с end-to-end шифрованием
  • iCloud Keychain (end-to-end зашифрован; Apple не может его читать)
  • Напечатанная бумага в защищённом физическом месте (сейф, ячейка в банке)
  • Стальная пластина для резервной копии в стиле Bitcoin, если вам нужна физическая долговечность

Плохие места:

  • iCloud Notes, Google Keep, Evernote, OneNote (синхронизируются в форматах, которые провайдер может расшифровать)
  • Скриншот в рулоне вашей камеры (автоматически копируется в iCloud или Google Photos в открытом виде)
  • Email самому себе
  • Telegram "Сохранённые сообщения" или любое другое приложение для чата с самоsendself-DM
  • Простой текстовый файл на Dropbox, Google Drive, iCloud Drive

Различие в этом: может ли провайдер, если захочет, прочитать текст? Если да — место небезопасно. Если нет (или провайдер — это вы с принтером) — место безопасно.

Для параноиков: шардирование. Разделите nsec на несколько частей, используя пороговую схему (Shamir's Secret Sharing), и храните каждую часть отдельно. Две из трёх частей восстанавливают ключ. Чрезмерно для большинства пользователей, разумно для пользователей с ценной идентичностью.

Что происходит, если вы потеряете nsec

Аккаунт навсегда исчезает. Нет функции восстановления. Ни у какой компании нет копии. Нет криптографического трюка, чтобы восстановить ключ только из npub.

Потеря имеет три практических последствия:

  • Вы больше не можете делать посты с этой идентичности.
  • Вы больше не можете получать zaps на эту идентичность (адрес Lightning, указанный на неё, все ещё находится в вашем старом событии профиля, но поскольку вы не можете обновить свой профиль, адрес может устаревать, если базовый сервис изменится).
  • Вы не можете обновить свой список подписок, профиль или ответить на прямые сообщения.

Ваши посты остаются на relay, доступные для чтения каждому. Ваши подписчики по-прежнему видят старые посты в своих клиентах. Новая активность невозможна.

Прагматичный ответ: создайте новую пару ключей, разместите свой старый npub с объяснением "миграции" для тех, кто за вами следит, и перестраивайте. Люди, которые хотят вас сопровождать через разрыв, сделают это; вы потеряете одних и вернёте других. Нет способа на уровне протокола сделать это без трений пока.

Что происходит, если кто-то получает ваш nsec

Злоумышленник может делать всё, что можете вы:

  • Делать посты под вашей идентичностью (навсегда)
  • Читать ваши расшифрованные прямые сообщения
  • Обновлять ваш профиль (включая изменение вашего идентификатора NIP-05)
  • Отправлять zaps, используя любой баланс кошелька, доступный вашему клиенту
  • Изменять ваш список подписок

Чего они не могут делать без дополнительного доступа:

  • Напрямую опустошить кошелёк Lightning, который не связан с клиентом
  • Украсть zaps, отправленные вам (они идут на ваш настроенный адрес Lightning)
  • Помешать вам также использовать ключ (он у вас всё ещё есть; это не токен аутентификации, который становится недействительным)

Немедленный ответ на подозрение компрометации nsec сложен. В отличие от пароля, nsec Nostr не может быть отозван. Реальное снижение — создайте новую пару ключей, разместите старую, чтобы предупредить всех о ротации, и переключитесь на новую идентичность. NIP-41 и подобные предложения нацелены на то, чтобы сделать это более чистым, но еще не получили всеобщую поддержку.

Множественные идентичности

Многие пользователи Nostr запускают больше одной идентичности. Публичный профессиональный аккаунт, приватный личный аккаунт, анонимный аккаунт для определённых сообществ. Каждый — отдельная пара ключей; ничто их криптографически не связывает, если вы не решите это сделать, кросс-постинга.

Большинство клиентов поддерживают переключение между идентичностями из меню. Ключи независимы; один и тот же клиент может быть залогинен на все из них и переключаться касанием. Это отличается от многоаккаунтности Twitter, где идентичности — это записи в той же базе данных платформы; на Nostr они криптографически не связаны.

Один практичный совет: чётко помечайте записи менеджера паролей. nostr-main-nsec, nostr-anon-nsec, nostr-work-nsec. Их смешивание при копировании-вставке — это способ случайно сделать пост не из той идентичности.

Ключи — это аккаунт

Всё остальное в Nostr (читаемое имя, фотография профиля, биография, relay, которые вы используете, идентификатор NIP-05) — это вторичные метаданные. Всё это может быть заменено или перемещено. Пара ключей — это единственное, что не может быть заменено без новых начинаний.

Отнеситесь к nsec соответственно. Создание резервной копии занимает две минуты в момент, когда вы её создаёте. Восстановление после потери nsec занимает недели перестройки и никогда не работает идеально.

Заметка о создании. Безопасный способ получить новую пару ключей — позволить клиенту создать её локально и никогда не передавать приватную половину по сети. Регистрация на nostr.blog делает это на стороне клиента в браузере; сервер никогда не видит nsec. Если какой-то процесс регистрации сначала отправляет приватный ключ на сервер, это красный флаг. Уходите и создавайте в другом месте.

Начать

Заберите свою Nostr-идентичность за 2 минуты

  • •Ваш собственный адрес @nostr.blog, верифицированный везде
  • •Встроенный Lightning-кошелёк для отправки и получения зэпов
  • •Полноценный клиент в одном месте: лента, уведомления, личка, медиа, релеи

От $2.99/год.Короткие премиум-имена стоят дороже.

Начать с nostr.blog→

Частые вопросы

Какая длина ключей Nostr?
Оба ключа — публичный и приватный — имеют размер 32 байта в исходном виде, что составляет 64 символа при записи в шестнадцатеричном формате. При кодировании Bech32 (формы npub1... и nsec1...) каждый имеет 63 символа, включая префикс и контрольную сумму.
Может ли у меня быть больше одной идентичности Nostr?
Да. Создайте новую пару ключей — и у вас будет совершенно отдельная идентичность. Многие пользователи имеют личный ключ, рабочий ключ и анонимный ключ. Большинство клиентов позволяют переключаться между идентичностями в настройках. Каждая — полностью независимый аккаунт с точки зрения протокола.
Может ли кто-то украсть мою идентичность Nostr, просто увидев мой npub?
Нет. npub — это публичная половина пары и предназначена для публикации везде. Чтобы украсть идентичность, злоумышленнику нужен nsec, который не покидает ваше устройство, если только вы его куда-то не вставите. Никогда не вставляйте nsec в веб-форму, чат или заметку, которая синхронизируется с облачным провайдером.
Что, если я забуду свой приватный ключ Nostr?
Аккаунт исчезнет. Нет функции восстановления, потому что ни у какой компании нет его копии. Это главная причина сделать резервную копию nsec в менеджер паролей или напечатать на бумагу сразу же после создания. Nostr имеет такой же неумолимый сценарий отказа, как seed phrase в Bitcoin.
Могу ли я изменить свои ключи Nostr?
Пока нет, но это в разработке. Можно создать новую пару ключей, но перемещение существующих подписчиков и постов на новую идентичность — это ручной и частичный процесс. Несколько предложений протокола (NIP-26 делегация, NIP-41 ротация ключей) решают эту проблему, но внедрение неравномерно. Относитесь к ротации ключей как к крайней мере, а не обычной операции.

Читать дальше

Начало работы

Что такое Nostr? Простое руководство на 2026 год

Nostr — это простой открытый протокол для социальных сетей и идентификации. Его не контролирует ни одна компания, и ни кто иной, кроме вас, не может удалить ваш аккаунт. Просто и понятно.

6 мин чтения
Начало работы

Как использовать Nostr: пошаговое руководство для начинающих

Откройте приложение, получите пару ключей, следите за людьми, публикуйте посты. Вот как выглядит начало работы с Nostr в 2026 году, с деталями, о которых никто вас не предупредит.

8 мин чтения
Идентичность и NIP-05

Как сделать резервную копию ключей Nostr без их потери

Конкретные варианты резервного копирования вашего приватного ключа Nostr, ранжированные по безопасности. Что работает, что нет, и ошибки, которые превращают резервную копию в потерю аккаунта.

7 мин чтения
Начало работы

Как создать первый аккаунт в Nostr менее чем за 5 минут

Полное пошаговое руководство для новичков в Nostr. Выберите клиент, сгенерируйте ключи, сделайте резервную копию и начните публиковать сообщения менее чем за пять минут.

6 мин чтения
Идентичность и NIP-05

Почему ваша идентичность в Nostr портативна (и почему это важно)

В отличие от любой централизованной платформы, ваша идентичность в Nostr перемещается с вами между клиентами, релеями и сервисами. Что портативность означает на практике.

6 мин чтения
Идентичность и NIP-05

nsec vs npub: что такое каждый из них и как их не перепутать

Два префикса, которые видит каждый пользователь Nostr. Один — ваша публичная личность. Другой — секрет, который владеет вашей учётной записью. Как их различить.

6 мин чтения