Du hast ganz einfach Mal-Rechnung mit Hoch-Rechnung vermixt. 16 \cdot 64 = 1024 ist die falsche Rechnung. Stattdessen …
16^{64} = (2^{4})^{64} = 2^{4 \cdot 64} = 2^{256}
64 Hexadezimal-Ziffern können also die gleichen Zahlen darstellen wie 256 Binär-Ziffern.
Es ist schon ein bisschen komplizierter als das. Allgemein bieten 12 Wörter nicht die gleiche Sicherheit wie 24 Wörter.
12 Wörter bieten aber ungefähr das gleiche Sicherheitsniveau ggü. Brute-Force-Angriffen, wie die resultierenden ungehashten Public Keys selbst; nämlich 128 Bit. Das ist unabhängig davon, ob man die Public Keys aus 12 oder 24 Wörtern abgeleitet hat.
Deshalb wird gerne argumentiert, dass man keine 24 Wörter braucht, wenn der resultierende Public Key sowieso nur 128 Bit Sicherheit bietet. Im Detail betrachtet ist es aber nicht ganz so einfach, siehe die Threads zum Thema hier im Forum.
Ein ungehashter Public Key bietet nur 128 Bit Sicherheit, obwohl es ca. 2^{256} davon gibt. Das liegt daran, dass es bessere Verfahren als simples Brute-Forcen gibt, mit denen man nur in der Größenordnung von 2^{128} Versuchen braucht, um zum Private Key zurückzurechnen. Mit SHA-256 hat das nichts zu tun.
→ Warum 12 Wörter für deine Wallet ausreichend sicher sind
Bei einem Mnemonic Split hat man 3x16 Wörter.
Deine Erklärungen dazu sind aber richtig. Wenn jemand eine Teilsicherung findet, muss er nur noch 8 Wörter bruteforcen. Bei 12 Wörtern, also 3x8 Wörter Teilsicherungen, wären es entsprechend nur 4 Wörter.