• La pila de autenticación de e-learning IoT basada en Hedera alcanzó 4.310 TPS, aunque el rendimiento bajó levemente a 3.425 TPS al combinarse con knowledge graphs.
  • Las pruebas en dispositivos reales mostraron autenticación en 41–47 ms en Raspberry Pi y 55–68 ms en ESP32; las ejecuciones de BAN+ProVerif no detectaron fugas de autenticación.

Hedera Hashgraph está siendo citado en nuevas investigaciones como una capa base práctica para autenticación rápida y de bajo consumo en sistemas educativos basados en IoT. El tema de investigación es un problema típico en el contexto de e-learning, utilizando dispositivos interconectados, donde los inicios de sesión y las verificaciones de identidad pueden ralentizar el acceso e incrementar la probabilidad de fallos cuando son gestionados por una única instalación centralizada. El modelo propuesto utiliza Hedera como capa de confianza y ordenamiento, mientras mantiene los datos sensibles de identidad offchain

Según el investigador Marco Slazmann, la investigación combina Hedera Hashgraph, knowledge graphs y claves simétricas dinámicas asistidas por GAN. El Hedera Consensus Service se utiliza para crear eventos ordenados y con sello de tiempo, de modo que las acciones de autenticación puedan ser validadas y rastreadas sin publicar cargas útiles privadas. La solución está dirigida a implementaciones donde escuelas y plataformas de capacitación pueden basarse en dispositivos de bajo consumo y altos volúmenes de sesiones.

🧵 Hedera + Knowledge Graphs + GAN Keys: Un marco de autenticación de alto TPS y bajo consumo para IoT E-Learning

El IoT en e-learning es genial… hasta que el inicio de sesión + la identidad se convierten en el cuello de botella. Autenticación centralizada = punto único de fallo, poca escalabilidad, y los dispositivos IoT tienen recursos limitados.… https://t.co/QUqj1e1WyM pic.twitter.com/qP2vKHWjzc

— Marco Ħ 🇩🇪🇻🇪 (@MarcoSalzmann80) 26 de enero de 2026

Mientras tanto, los Knowledge Graphs son utilizados por el componente semántico para modelar identidades, atributos y permisos en una relación. Esto ayuda en las verificaciones de políticas en la institución y asiste en el control de políticas de acceso que no pueden ser fácilmente gestionadas en el campo del nombre de usuario. Sin embargo, el aspecto criptográfico introduce un módulo GAN, que produce claves simétricas dinámicas. Según la investigación, el GAN no está destinado a sustituir la generación criptográfica tradicional de números aleatorios, sino a complementarla.

Hedera: Benchmarks alcanzan 4.310 TPS con hardware IoT real

En las pruebas de benchmark, la pila completa alcanzó 4.310 transacciones por segundo. El estudio también midió mejoras frente a sistemas base, incluyendo mayor rendimiento, menor tiempo de procesamiento y menor tiempo de ejecución en conjuntos de datos más grandes. Según el estudio, el consumo energético fue entre un 6% y un 15% menor, y la demora en la autenticación cayó aproximadamente un 23% bajo alta carga de red.

Al mismo tiempo, los resultados de ablation mostraron compensaciones entre significado y velocidad. Hedera con criptografía estándar alcanzó cerca de 3.710 TPS. Al agregar Knowledge Graphs, el rendimiento bajó a unos 3.425 TPS, reflejando la sobrecarga semántica. Una blockchain más Knowledge Graph como base midió alrededor de 3.000 TPS. Cuando la pila combinó Hedera, Knowledge Graphs y la dinámica de claves basada en GAN, el rendimiento subió a 4.310 TPS, el mejor resultado del estudio.

El estudio también midió el costo de las verificaciones semánticas en la capa de Knowledge Graph. Las búsquedas de identidad tomaron entre 1,9 y 3,1 ms, mientras que el razonamiento multi-hop tomó alrededor de 5,8 a 7,4 ms. Las consultas de control de acceso rondaron los 7,2 a 9,8 ms, mostrando el tiempo adicional necesario para la validación basada en políticas.

Los autores luego probaron si los dispositivos de bajo consumo podían mantenerse al ritmo de esa sobrecarga. Usando Raspberry Pi 4, ESP32 y Arduino Nano 33 IoT, ejecutaron criptografía liviana, incluyendo AES-128 y SHA-256. Para una entrada de 256 bytes, SHA-256 tomó 0,42 ms en Pi, 1,21 ms en ESP32 y 4,73 ms en Arduino, mientras que la desencriptación AES-128 tomó 0,18 ms, 0,83 ms y 3,95 ms, respectivamente. 

Además, la validación de seguridad combinó lógica BAN y ProVerif en 500 pruebas simbólicas, y el estudio no registró fallos de confidencialidad ni autenticación en esas ejecuciones. La implementación también utilizó comparaciones en tiempo constante y pasos de enmascaramiento para reducir la variación temporal y limitar fugas en la configuración de canal lateral de los autores. Mientras tanto, fuera del ámbito de la investigación, Hedera también ha expandido su visibilidad mediante una asociación plurianual con McLaren Racing, que planea coleccionables digitales gratuitos para reclamar los fines de semana.

En medio de estos desarrollos, el token HBAR se ha recuperado tras una

9%
de caída en los últimos 30 días. Al momento de la publicación, HBAR cotizaba a
$0.1057
, una
1%
de caída.