Răspuns la nivel înalt
Există mulți algoritmi criptografici (hash-uri, coduri de autentificare a mesajelor, cifruri, generatoare de numere pseudoaleatoare...) care practic vă permit să transformați în mod deterministic unele date arbitrare în date uniform aleatoare (formal, sunt funcții pseudoaleatoare). Deci, practic, sămânța de 24 de cuvinte este decodificată ca un șir de octeți, care este apoi transformat în date uniform aleatorii, care sunt apoi interpretate ca un număr, care este cheia privată (care este ceea ce aveți nevoie pentru a autoriza tranzacțiile).
Cu alte cuvinte, dacă aveți mnemonicul, puteți obține cheile private utilizate pentru a autoriza tranzacțiile.
Răspuns la nivel scăzut
Mnemonicul de 24 de cuvinte este convertit într-un seed de 64 de octeți folosind PBKDF2 (o funcție de derivare a cheilor, folosită inițial pentru a obține chei din parole). Pentru Bitcoin, acest lucru este descris în BIP-39.
Rețineți în special că PBKDF2 nu îi pasă de modul în care a fost generat mnemonicul, ci doar primește un șir de octeți. Din acest motiv, nimic nu împiedică alte criptomonede să obțină chei din același mnemonic (atâta timp cât nu folosesc corect aceeași procedură, pentru a evita generarea exactă a acelorași chei).
Această sămânță este apoi folosită pentru a genera o cheie principală, din care poate fi generat un arbore de perechi de chei (astfel încât același mnemonic să poată genera un număr mare de adrese/chei publice). Cheia principală este generată prin introducerea semințelor în HMAC-SHA512 (o funcție de autentificare a mesajelor, deși în acest caz nu este utilizată pentru autentificare, doar pentru a obține date aleatorii) și obținerea a două secvențe de 32 de octeți. Primul este interpretat ca un număr (cheia principală privată), iar al doilea este „codul master chain”. În cele din urmă, există o procedură de a deriva o cheie privată copil dintr-o cheie privată părinte, codul lanțului părinte și un index, folosind de asemenea HMAC-SHA512 într-un mod similar. Acest lucru este descris în BIP-32.