Die Halbierung der Schlüssellänge (genau darum handelt es sich bei deinem Vorhaben) reduziert den notwendigen Aufwand für einen Brute Force Angriff nicht etwa um die Hälfte, sondern um (Pi mal Daumen) 99,999999%.
Sollten wir vom BIP-39 Standard mit 2048 Wörtern ausgehen ergeben sich für 12 Wörter 2048^12 = 2^132 Möglichkeiten. Mnemonic Phrasen (≠ Seed) sind jedoch nicht komplett zufällig, weil sie noch eine Prüfsumme enthalten. BIP-39 nutzt 128 Bits Zufälligkeit worauf SHA-256 angewendet wird, um eine 4-Bit-Prüfsumme zu generieren. Diese wird am Ende der ursprünglichen 128 Bits angehängt wird, um die erforderlichen 132 Bits für 12 Wörter zu erhalten.
Der Teil des Schlüsselraums ist im Vergleich zu einer 24 Wörter Phrase 2^128/2^256 tatsächlich sehr gering und deine Schätzung bezüglich Reduzierung um
99,999999% ist dem tatsächlichen Wert von
99,99999999999999999999999999999999999529802259671084996812505385...% [
WF]
gar nicht mal so weit entfernt.
Ich schätze mal aus dem Bauch raus, dass man einen Seed aus 12 von 24 Wörtern auf einem handelsüblichen Computer in wenigen Stunden oder Tagen errechnen kann, vielleicht nehme ich mir später einmal Zeit, das kurz nachzurechnen.
Mutige Aussage

Das erste Hindernis ist die Herleitung des Seeds aus der Mnemonic Phrase. Dafür wird die PBKDF2 Funktion mit 2048 Iterationen von HMAC-SHA512 ausgeführt. Anschließend müssen daraus die private keys abgeleitet werden [
MD]:

Gehen wir nun stark vereinfacht davon aus, dass dieser Prozess nur einen einzigen Hash zur Berechnung benötigt und das alle BTC-Miner die 12 Wort Phrase zu errechnen versuchen. Bei einer Hashrate von 300.000.000 TH/s [
BC] haben wir nach
1,13 * 10^18 Sekunden den gesamten Schlüsselraum durchsucht. Setzen wir diese Zahl ins Verhältnis mit dem Alter der Erde 1,433 × 10^17 Sekunden (4,6 Milliarden Jahre), benötigen wir für diese Aufgabe immer noch knapp die
8-fache Zeit.
Deswegen niemals bei sehr großen oder sehr kleinen Zahlen auf das Bauchgefühl verlassen - dafür ist die menschliche Vorstellungskraft viel zu klein und wenig ausgeprägt. Eine 99,99...% Reduktion einer verdammt großen Zahl kann immer noch eine verdammt große Zahl bleiben

Interessant wäre hier die Rechenpower eines Quantencomputers mit einzukalkulieren. Da habe ich jetzt aber auf die Schnelle keine verlässlichen Daten gefunden.
Dazu findest du auch keine Daten, da es keine funktionierenden Quantencomputer in dieser Größenordnung gibt. Quantencomputer brechen außerdem nur Public-Key Kryptographie jedoch nicht Hashfunktionen oder symmetrische Kryptographie, bei denen nur eine Halbierung der Bitsicherheit einhergehen würde.