Récemment, j'ai changé pour un iPhone 17 et j'ai découvert une fonctionnalité assez étonnante dans une application de portefeuille.
Lors de la synchronisation des données, les informations du portefeuille sur l'ancien téléphone ont été transférées directement, sans aucune opération manuelle. La plupart des autres portefeuilles nécessitent de réimporter la phrase de récupération pour restaurer, mais celui-ci peut se synchroniser automatiquement.
Je suis un peu curieux de savoir quelle technologie se cache derrière cela. S'agit-il d'une sauvegarde au niveau du système, ou d'une utilisation d'un schéma de cryptage spécial ? Cette combinaison de commodité et de sécurité me semble vraiment intéressante à étudier.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
7 J'aime
Récompense
7
4
Reposter
Partager
Commentaire
0/400
UncleLiquidation
· 11-06 07:21
Le prix plancher est presque tombé à zéro.
Voir l'originalRépondre0
P2ENotWorking
· 11-06 07:17
Eh eh, la sécurité est douteuse.
Voir l'originalRépondre0
PonziWhisperer
· 11-06 07:15
Tsk, c'est probablement Keychain, non ?
Voir l'originalRépondre0
InscriptionGriller
· 11-06 07:12
La commodité est une bonne chose, et il est également très facile d'ouvrir une porte dérobée.
Récemment, j'ai changé pour un iPhone 17 et j'ai découvert une fonctionnalité assez étonnante dans une application de portefeuille.
Lors de la synchronisation des données, les informations du portefeuille sur l'ancien téléphone ont été transférées directement, sans aucune opération manuelle. La plupart des autres portefeuilles nécessitent de réimporter la phrase de récupération pour restaurer, mais celui-ci peut se synchroniser automatiquement.
Je suis un peu curieux de savoir quelle technologie se cache derrière cela. S'agit-il d'une sauvegarde au niveau du système, ou d'une utilisation d'un schéma de cryptage spécial ? Cette combinaison de commodité et de sécurité me semble vraiment intéressante à étudier.