書き込み画面を見る限り、公開鍵なのにキー生成がトリップ生成文字列というのが怪しい。
データ本体のハッシュ以外に、キー生成側にも何らかの一方向関数を使ってると見た。
これだとキーが分かっても、もとのトリップ生成文字列が分からんので
本体クラックしない限りトリップが捏造できない(一方向関数の性質から)
本体クラックできたとしても、元キーが公開鍵であるかぎり何らかの解析が必要で、
元暗号のビット数が少なくてもプログラムでトリップ一発解析というわけにいかない。
つまり
トリップ生成用の文字列をユーザーが決める(A)
→秘密鍵Sと公開鍵Oペアを、Aのハッシュ関数結果をシードとして生成(一意に決まるものとする)
→公開鍵Oから公開トリップ文字列Tを生成(ここは相互変換可能関数)
→書き込み側はAから決まるSでデジタル署名
→データ認証側はTを公開鍵Oに変換しこれでデジタル認証
こうなっているとOからSをもし推測できたとしてもAの推測が困難なので
Oが短くてもそれなりの強度を持つ。