Was ist der Unterschied zwischen Software-Wallet hinzufügen und Hardware-Wallet hinzufügen auf der Startseite der App?
Es gibt zwei Arten von Wallets: Software-Wallets und durch Hardware-Pairing erstellte Wallets. Bei der Software-Wallet handelt es sich um eine On-Chain-Wallet, die auf dem Telefon gespeichert wird und deren privater Schlüssel ebenfalls bei Ihnen verbleibt. Es kann unabhängig von der Hardware genutzt werden. Das Software-Wallet verfügt im Gegensatz zum physischen Gerät über keine Hardware. Beide Möglichkeiten existieren parallel und stehen in keinem Zusammenhang zueinander.
Was ist eine Software-Wallet?
Wenn wir zum ersten Mal ein Software-Wallet erstellen oder ein Wallet sichern, erstellen wir ein Hilfswort, eine Folge englischer Wörter, die den Seed bilden, der dann alle privaten Schlüssel erstellt. Die Wortfolge dient auch als Wallet-Backup, das wiederhergestellt werden kann.
Ein Software-Wallet hat den Vorteil, dass nur der öffentliche Hauptschlüssel erforderlich ist, um eine beliebige Anzahl untergeordneter öffentlicher Schlüssel zu generieren. Das heißt, ohne die Verwendung des privaten Schlüssels können neue Adressen mithilfe des öffentlichen Masterschlüssels erstellt werden.
Was ist eine Hardware-Wallet?
Ein Hardwaregerät ist ein elektronisches Gerät, das mithilfe eines sicheren Chips einen privaten Schlüssel generiert und speichert. Da der private Schlüssel der einzige Beweis für den Besitz von Vermögenswerten im Bereich digitaler Krypto-Assets ist, ist die Sicherheit des privaten Schlüssels das Hauptanliegen der Besitzer digitaler Krypto-Assets.
Der private Schlüssel wird in einem sicheren Chip gespeichert, der durch das Hardwaregerät vollständig vom Netzwerk getrennt ist. Der private Schlüssel wird Netzwerk-Hackern nicht zugänglich gemacht, wenn er auf diese Weise gespeichert wird, was das Risiko eines Verlusts und Diebstahls des privaten Schlüssels drastisch verringert.
Hardware-Wallets bieten gegenüber Software-Wallets folgende Vorteile:
Der private Schlüssel wird mithilfe eines sicheren Chips generiert und gespeichert.
Hacker können nicht auf private Schlüssel zugreifen, da diese vom Netzwerk isoliert sind.
Eine physische Taste und ein Anzeigefeld für Transaktionsdaten
Alle Transaktionen werden über das Hardwaregerät signiert und das Programm hat keinen Zugriff auf den privaten Schlüssel.
