FAQ

1. Qu'est-ce que OneKey ?

Portefeuille matériel Open Source développé par Bixin, l'APP officielle prend en charge le système Android maintenant, le système iOS est en cours de développement, nous ferons également une version de plug-in de navigateur à l'avenir (similaire à MetaMask), prendre en charge tous les clients tiers pris en charge par Trezor. Comme Bitcoin Bore、Electrum、Metamask etc.


2. OneKey peut-il être utilisé avec d'autres portefeuilles ?

Oui. OneKey supporte actuellement:OneKey official APP、Trezor web version、Electrum、Mycelium、Exodus、Elextrum-DASH、Electrum- LTC、Etherwall、MetaMask、MyCrypto、MyEtherWallet、Nano Wallet、Walleth、Bitcoin Core、Wasabi、BTCPayServer、Specter.



3. Combien de temps la clé unique peut-elle être utilisée ? Si elle est endommagée, mes actifs disparaîtront-ils ?

Il n'est pas facile de l'endommager dans le cadre d'une utilisation normale. Si vous rencontrez des conditions extrêmes pour endommager votre portefeuille, seulement besoin de votre mnémonique peut restaurer les actifs sur un portefeuille tiers ou un dispositif OneKey.



4. Combien de devises OneKey supporte-t-il ?

Notre APP officielle ne supporte que BTC pour le moment, mais nous allons supporter d'autres devises dès que possible. Mais le portefeuille OneKey supporte de nombreuses devises (y compris BTC、ETC、USDT、LINK、BCH、LTC、Stellar、ZEC、ETC...etc. ), vous pouvez utiliser OneKey pour vous connecter à MetaMask dans le navigateur pour créer un portefeuille ETH et jouer à Defi, vos actifs seront sûrs de conserver dans votre portefeuille matériel, lorsque vous vous connectez à la version Web de Trezor, vous pouvez vérifier tous vos actifs dans ce portefeuille.



5. OneKey est-il plus sûr qu'un portefeuille mobile ?

Les clés privées de OneKey sont toutes créées hors ligne, ce qui permet d'éviter complètement les cyberattaques. Les boutons physiques et l'écran d'affichage peuvent fournir une protection complète, même si l'ordinateur ou le téléphone portable est infecté par des virus malveillants ; les informations relatives à la transaction doivent être vérifiées deux fois sur le dispositif matériel, puis signées pour être diffusées. La partie logicielle ne peut pas l'altérer, la clé privée est plus sûre à tous les niveaux.