No. Questo è il punto di TOTP / HOTP. Che dovrebbe essere irrealizzabile, data una qualsiasi sequenza di codici validi, per generare codici futuri o ricreare il seme.
Il motivo è che l'algoritmo TOTP / HOTP, usa HMAC-SHA1 come hash, data la "sfida" (sia l'ora corrente UNIX o un contatore di usi) sia il segreto "seme" come chiave. L'output dell'hash risultante viene quindi troncato in base a una regola molto specifica.
Ciò significherebbe, nel primo caso, sarebbe impossibile da eseguire, poiché più chiavi valide genereranno il codice "corretto" a 6 cifre, ma risulteranno errate come codici futuri da queste "chiavi valide "non sarà valido.
Per montare con successo un attacco bruteforce contro un seme, avresti bisogno almeno di 2 codici di autorizzazione validi, possibili di più, e anche in quel caso, è impossibile (ad esempio, praticamente impossibile) farlo.