Quelle est la différence entre Ajouter un portefeuille logiciel et Ajouter un portefeuille matériel sur la page d'accueil de l'application ?
Il existe deux types de portefeuilles : les portefeuilles logiciels et les portefeuilles établis via un couplage matériel. Le portefeuille logiciel est un portefeuille en chaîne enregistré sur le téléphone et la clé privée est également conservée par vous. Il peut être utilisé sans égard au matériel. Le portefeuille logiciel ne possède aucun matériel, contrairement au périphérique physique. Les deux choix existent en parallèle et n’ont aucun rapport l’un avec l’autre.
Qu'est-ce qu'un portefeuille logiciel ?
Lorsque nous construisons pour la première fois un portefeuille logiciel ou sauvegardons un portefeuille, nous produisons un mot d'assistance, qui est une séquence de mots anglais qui forme la graine, qui crée ensuite toutes les clés privées. La séquence de mots sert également de sauvegarde du portefeuille qui peut être restaurée.
Un portefeuille logiciel présente l’avantage de nécessiter uniquement la clé publique principale pour générer un nombre quelconque de clés publiques enfants. Autrement dit, sans utiliser la clé privée, de nouvelles adresses peuvent être produites à l'aide de la clé publique principale.
Qu'est-ce qu'un portefeuille matériel ?
Un périphérique matériel est un appareil électronique qui génère et stocke une clé privée à l'aide d'une puce sécurisée. Étant donné que la clé privée est la seule preuve de propriété des actifs dans le domaine des actifs numériques cryptographiques, la sécurité de la clé privée est la principale préoccupation des propriétaires d’actifs numériques cryptographiques.
La clé privée est stockée dans une puce sécurisée totalement séparée du réseau par le périphérique matériel. La clé privée ne sera pas exposée aux pirates du réseau si elle est stockée de cette manière, ce qui réduit considérablement le risque de fuite et de vol de clé privée.
Les portefeuilles matériels offrent les avantages suivants par rapport aux portefeuilles logiciels :
La clé privée est générée et stockée à l'aide d'une puce sécurisée.
Les pirates ne peuvent pas accéder aux clés privées car ils sont isolés du réseau.
Un bouton physique et un panneau d'affichage pour les données de transaction
Toutes les transactions sont signées via le périphérique matériel et le programme n'a pas accès à la clé privée.
