¿Cuál es la diferencia entre Agregar billetera de software y Agregar billetera de hardware en la página de inicio de la aplicación?
Existen dos tipos de billeteras: las billeteras de software y las billeteras que se establecen mediante el emparejamiento de hardware. La billetera de software es una billetera en cadena que se guarda en el teléfono, y la clave privada también la conservas tú. Se puede utilizar sin tener en cuenta el hardware. La billetera de software no tiene ningún hardware, mientras que el dispositivo físico sí. Ambas opciones existen en paralelo y no están relacionadas entre sí.
¿Qué es una billetera de software?
Cuando creamos por primera vez una billetera de software o hacemos una copia de seguridad de una billetera, producimos una palabra de ayuda, que es una secuencia de palabras en inglés que forma la semilla, que luego crea todas las claves privadas. La secuencia de palabras también sirve como copia de seguridad de la billetera que se puede restaurar.
Una billetera de software tiene la ventaja de solo requerir la clave pública maestra para generar cualquier número de claves públicas secundarias. Es decir, sin el uso de la clave privada, se pueden producir nuevas direcciones utilizando la clave pública maestra.
¿Qué es una billetera de hardware?
Un dispositivo de hardware es un dispositivo electrónico que genera y almacena una clave privada utilizando un chip seguro. Debido a que la clave privada es la única prueba de propiedad de activos en el ámbito de los activos digitales de criptomonedas, la seguridad de la clave privada es la principal preocupación de los propietarios de activos digitales de criptomonedas.
La clave privada se almacena en un chip seguro que está totalmente separado de la red por el dispositivo de hardware. La clave privada no será expuesta a hackers de la red si se almacena de esta manera, lo que reduce drásticamente el riesgo de fuga y robo de la clave privada.
Las billeteras de hardware ofrecen las siguientes ventajas sobre las billeteras de software:
La clave privada se genera y almacena utilizando un chip seguro.
Los hackers no pueden acceder a las claves privadas porque están aisladas de la red.
Un botón físico y un panel de visualización para datos de transacciones
Todas las transacciones se firman a través del dispositivo de hardware, y el programa no tiene acceso a la clave privada.
