en otras palabras, esa web muy útil a nivel formación y como conocimiento académico utiliza las formulas 100% validas?
Sí, así es. Suponiendo:
1. que https://royalforkblog.github.io/2014/08/11/graphical-address-generator/ esté realmente bien codificado (habría que revisarlo) ,
2. que tu passphrase de entrada también tiene la suficiente aleatoriedad y
3. que la clave privada que te ofrece el programa está en el rango válido ECDSA, es decir, entre 0x1 y 0xFFFF FFFF FFFF FFFF FFFF FFFF FFFF FFFE BAAE DCE6 AF48 A03B BFD2 5E8C D036 4140 (es decir, solo uno de cada 2128 intentos aproximadamente requerirían que utilizaras obligatoriamente otra passphrase inicial),
entonces tendrías una clave privada lo suficientemente segura.
También puedes conseguir tu clave privada hexadecimal de la misma manera que en esa web mediante el comando sha256sum en Linux. Por ejemplo, la passhprase de entrada que indicas: kjhfilwjqehfqiohhIhioGioGoigBuyfguibuifuUIBFfg4&5)(9BguiGNiGNIUGbuigbUIgIOgnlpplhhh467564128179671298161298169 da en la web como clave privada en hexadecimal 70391BE525335A49DBA38D2B993B8DE5588085E9D4B9F505E97F522706FE7C6B .
Con el comando sha256sum obtienes lo mismo:
miusuario@miusuario:~$ echo -n "kjhfilwjqehfqiohhIhioGioGoigBuyfguibuifuUIBFfg4&5)(9BguiGNiGNIUGbuigbUIgIOgnlpplhhh467564128179671298161298169" | sha256sum
70391be525335a49dba38d2b993b8de5588085e9d4b9f505e97f522706fe7c6b -