Nostr DM真的私密吗?诚实的答案
Nostr DM使用加密,但隐私模型存在漏洞。NIP-04、NIP-44和NIP-17礼物包装保护了什么,以及何时改用Signal。
"Nostr有加密DM"既是真的也是误导的。内容是加密的。元数据在默认情况下不是。这是重要的漏洞,在你使用Nostr DM进行任何你不会公开说的事情之前,值得理解。
这份指南是2026年4月的坦诚评估。
Nostr DM内容是加密的。在NIP-04(较旧、较弱)或NIP-44(较新、较强)下,只有你和接收者可以解密。但发送者和接收者在默认情况下对relay是可见的。NIP-17礼物包装隐藏元数据,但采用率不完全。对于随意DM,Nostr没问题。对于敏感对话,使用Signal。
准备好后, 领取你的 @nostr.blog 地址
三个DM标准,分层
Nostr有三代DM规范。每一代仍在某处使用;了解你的客户端使用哪一个很重要。
NIP-04:原始版本。 事件类型4。使用ECDH导出密钥加密的内容。简单有效地隐藏消息正文,但使用较旧的密码学惯例(AES-256-CBC带特定编码)。发送者和接收者的pubkey在事件标签中可见。广泛支持是因为它是第一个,较旧的客户端仍然只说这个。
NIP-44:现代加密。 更强的密码学方案:带Poly1305身份验证的ChaCha20、更好的填充、HKDF密钥派生。与NIP-04相同的元数据暴露(发送者和接收者可见),但加密更难破解,不会泄露消息长度。到2025年中期,大多数主流客户端都支持这个。
NIP-17礼物包装:元数据隐藏。 NIP-44之上的额外层。你的实际DM事件被包装在"封印"事件内,封印事件被包装在带有随机化pubkey的"礼物"事件内。Relay无法判断谁发送了礼物包装消息或它是给谁的;他们只是看到加密事件漂浮在周围。解决元数据问题的代价是需要两方的客户端都支持它。
这三个是互补的:NIP-44用于最佳情况下的实际加密;NIP-17添加元数据隐藏层。
每个级别保护什么
具体比较:
| 威胁 | NIP-04 | NIP-44 | NIP-17 |
|---|---|---|---|
| 窃听者读取消息内容 | 否 | 否 | 否 |
| Relay知道发送者pubkey | 是 | 是 | 否 |
| Relay知道接收者pubkey | 是 | 是 | 否 |
| Relay知道消息的时间 | 是 | 是 | 模糊 |
| 消息长度泄露 | 是 | 否 | 否 |
| 没有你的nsec的人伪造 | 否 | 否 | 否 |
| 受损的relay可以选择性地显示消息 | 是 | 是 | 是 |
"否"列表示该标准下该威胁不成功。NIP-44明显优于NIP-04。NIP-17在元数据方面明显优于NIP-44。
如果你的威胁模型是"没有人能读到我写给我朋友的内容",这三个中的任何一个都足够。如果你的威胁模型是"没有人能看出我甚至在和那个人交谈",只有NIP-17有效。
什么仍然是可见的
即使使用NIP-17,三件事仍然可见。
你的IP地址,对你使用的relay。 你连接到的任何relay都看得到你的IP。使用Tor或VPN在传输层隐藏这个;没有它们,relay就知道你在哪里。
你在使用Nostr的事实。 任何观察你网络流量的人都会看到到已知Nostr relay端点的WebSocket连接。这不是DM特有的;它是Nostr使用的指纹。
你的活动模式。 你何时上线、多久上线、上线多长时间,如果有人在积极监视,跨账户相关联。没有协议可以完全解决这个问题。
综合起来,这意味着:即使使用最好的Nostr DM隐私设置,足够有动力的对手仍然可以知道你是Nostr用户,可能能够识别你。不同于知道你在说什么。
Nostr DM何时没问题
大多数使用情况。
随意朋友对话。 闲聊、计划、笑话。如果你会在群聊中发布而不加密它,Nostr DM比这更私密。
轻量级专业联系。 对同事的快速问题,协调信息。没人会重要到在你的Nostr DM元数据中挖掘商业情报。
与你在Nostr上认识的人见面。 DM将对话从公开源移出;你之后可能会切换到Signal进行更私密的继续。
临时安排。 "我会zap你获取链接"之类的交换。
所有这些在NIP-04或NIP-44下都运行良好。如果你的客户端支持NIP-17,更好,但对于随意使用,边际收益很小。
Nostr DM何时不行
四个场景,其中元数据暴露很重要。
举报。 来源与记者沟通需要元数据保护。即使使用NIP-17,Nostr传输也是互联网上的WebSocket;不能抵御国家级监视。使用专用工具。
跨司法管辖区与敌对政府通信。 如果一方在与另一方交谈本身就很危险的国家,Nostr还不够。带Tor传输的Signal更好;面对面会议最好。
协调非法活动。 显而易见,但值得说。如果你的DM成为证据,元数据本身可以建立案例。不要依赖Nostr。
长期隐蔽操作安全。 Nostr DM在改进中,但不是OPSEC关键通信的主要设计目标。使用为此目的设计的工具。
粗略的规则:如果你不会为某事使用Telegram的默认聊天,就不要为它使用Nostr DM。Telegram的默认聊天和Nostr DM有可比较的元数据暴露。两者都优于完全未加密的电子邮件;都不如Signal。
你的客户端是否支持NIP-17
截至2026年4月:
- Damus:是的,自2024年起。
- Primal:是的,大多数。
- Amethyst:是的,强力支持。
- nostr.blog web客户端:是的。
- 较旧的客户端和一些仅web工具:部分或否。
如果你向不支持NIP-17的客户端的人发送DM,你的消息会回退到NIP-04或NIP-44(可见元数据)。回退是自动的;你可能不知道发生了什么。
检查你客户端的DM设置中NIP-17是默认还是需要选择加入。在支持的地方默认启用它,没有成本,并升级你发送的每条DM。
Relay运营商看到什么
具体来说:为加密DM流量服务的relay在每个标准下看到:
NIP-04或NIP-44: "Alice(pubkey X)在时间T发送了长度为Y的加密消息给Bob(pubkey Z)。" 加密内容;其他一切可见。
NIP-17礼物包装: "某个随机pubkey W在时间T发布了长度为Y的加密事件。" 没有迹象表明Alice发送了什么;没有迹象表明Bob接收了什么;礼物包装pubkey是一次性的。内容完全加密。
差异对敌对relay很大。对大多数relay来说在实践中不太重要(他们不是特别针对任何人);对某些用户来说很重要。
群组DM呢
Nostr支持通过DM规范的变种进行群组消息。相同的隐私属性:加密有效,元数据暴露取决于群组DM是否被礼物包装。
群组DM有额外的挑战:成员列表通常以某种形式对relay可见,任何单个受损群组成员都可以泄露消息。群聊从根本上比一对一更难私密化,Nostr的群组DM功能反映了这一点。
对于由亲密朋友组成的小组,Nostr群组DM没问题。对于更大的群组或不是每个人都信任彼此的群组,使用Signal群组或类似的专用工具。
往前期待什么
2026年的活跃工作:
- NIP-44变得通用。 较旧的NIP-04最终会被弃用;客户端正在移动它们的默认值。
- NIP-17采用增长。 更多客户端默认支持礼物包装DM。
- 与Tor更好的集成。 一些客户端有Tor优先模式;更多预期。
- 基于签名者的DM访问。 使用外部签名者(Amber)来解密DM而不向客户端暴露nsec。
2028年的Nostr DM可能比2026年的明显更私密。轨迹清晰;步速取决于生态系统采用。
现实的建议
对于95%的用户,95%的时间:Nostr DM工作良好。它们是加密的,元数据暴露与你的实际威胁模型无关,从同一客户端读取他们消息的便利性很重要。
对于剩下的情况,切换工具。对于敏感的个人使用Signal,对于敏感的专业使用Signal加额外功能,对于更高的使用面对面会议。Nostr不是在试图成为Signal,你也不应该要求它成为。