¿Cuál es la diferencia entre Agregar billetera de software y Agregar billetera de hardware en la página de inicio de la aplicación?
Hay dos tipos de billeteras: billeteras de software y billeteras establecidas mediante emparejamiento de hardware. La billetera de software es una billetera en cadena que se guarda en el teléfono y usted también conserva la clave privada. Se puede utilizar independientemente del hardware. La billetera de software no tiene ningún hardware, mientras que el dispositivo físico sí. Ambas opciones existen en paralelo y no están relacionadas entre sí.
¿Qué es una billetera de software?
Cuando creamos por primera vez una billetera de software o hacemos una copia de seguridad de una billetera, producimos una palabra auxiliar, que es una secuencia de palabras en inglés que forma la semilla, que luego crea todas las claves privadas. La secuencia de palabras también sirve como respaldo de billetera que se puede restaurar.
Una billetera de software tiene la ventaja de que solo requiere la clave pública maestra para generar cualquier cantidad de claves públicas secundarias. Es decir, sin el uso de la clave privada, se pueden generar nuevas direcciones utilizando la clave pública maestra.
¿Qué es una billetera de hardware?
Un dispositivo de hardware es un dispositivo electrónico que genera y almacena una clave privada mediante un chip seguro. Debido a que la clave privada es la única prueba de propiedad de activos en el ámbito de los activos criptodigitales, la seguridad de la clave privada es la principal preocupación de los propietarios de activos criptodigitales.
La clave privada se almacena en un chip seguro que está totalmente separado de la red por el dispositivo de hardware. La clave privada no quedará expuesta a los piratas informáticos de la red si se almacena de esta manera, lo que reduce drásticamente el riesgo de fuga y robo de la clave privada.
Las carteras de hardware ofrecen las siguientes ventajas sobre las carteras de software:
La clave privada se genera y almacena mediante un chip seguro.
Los piratas informáticos no pueden acceder a las claves privadas porque están aislados de la red.
Un botón físico y un panel de visualización para datos de transacciones.
Todas las transacciones se firman a través del dispositivo de hardware y el programa no tiene acceso a la clave privada.
