То есть по сути он там придумал HMAC - берет _хэш в качестве пароля_ от легко запоминающейся системы!
Нет там HMAC, там просто sha256(x).
Ну в таком случае, если это временно, то можно упростить схему вплоть до того, что поделить сид на 3 части, поставить их в разных последовательностях и закинуть в OP_RETURN. Нападающему, если он даже проанализирует этот выход, и получит набор слов, то ему придется совершать атаку полной перестановки. А это или
12! или
24! (во втором случае практически нереально перебрать за разумное время). Ну это так, вариант на вскидку, жду критики

Много чего можно придумать как временное. Например, выучить 12 слов наизусть ). Я все-таки предлагал постоянное
резервное хранилище.
Там суть в том, что пароль должен быть понятен, а те же 001 выступают в качестве соли которую тоже сложно забыть. Притом результат такого "брейнваллета" идет только как 25е слово к сиду, тоесть сам сид можно хранить более беспечно, на самом деле. Хоть кидать в OP_RETURN без шифровки.
По числу манипуляций ваш вариант лучше моего - нужно просто закинуть 16(32) байт энтропии сида в блокчейн (да и вообще, зачем закидывать, просто взять сид, скажем, "oil oil oil oil oil oil oil oil oil oil oil oil" )) ). Но запоминать нужно больше - соль такая же простая, как у меня, а основной пароль у вас должен быть гораздо сложнее.
стесняюсь спросить... а какая разница между сидом и самим закрытым ключом?..
Код там простейший - ещё более простой, чем base58, биты 1:1 в слова _ровно_ ложаться - так что разницы нет сид или сам ключ хранить, а base58 было бы и компактнее и удобнее...
xprv-ключ уже в base58 и состоит из 111 символов, сид из 24 обрезанных слов составляет 96 символов. Если надо компактнее, лучше брать энтропию сида.