- A pilha de autenticação de e-learning IoT baseada em Hedera atingiu 4.310 TPS, embora o desempenho tenha caído ligeiramente para 3.425 TPS quando combinada com knowledge graphs.
- Testes em dispositivos reais mostraram autenticação entre 41–47 ms no Raspberry Pi e 55–68 ms no ESP32; execuções BAN+ProVerif não encontraram vazamentos de autenticação.
Hedera Hashgraph está sendo citada em novas pesquisas como uma camada base prática para autenticação rápida e de baixo consumo de energia em sistemas educacionais baseados em IoT. O tema da pesquisa é uma questão típica no contexto de e-learning, utilizando dispositivos interconectados, onde logins e verificações de identidade podem desacelerar o acesso e aumentar a probabilidade de falhas quando são atendidos por uma única instalação central. O modelo proposto utiliza Hedera como camada de confiança e ordenação, mantendo dados sensíveis de identidade offchain.
De acordo com o pesquisador Marco Slazmann, a pesquisa combina Hedera Hashgraph, knowledge graphs e chaves simétricas dinâmicas assistidas por GAN. O Hedera Consensus Service é utilizado para criar eventos ordenados e com carimbo de data/hora, permitindo que ações de autenticação sejam validadas e rastreadas sem publicar cargas privadas. A solução é voltada para implantações onde escolas e plataformas de treinamento podem ser baseadas em dispositivos de baixo consumo e alto volume de sessões.
🧵 Hedera + Knowledge Graphs + GAN Keys: Uma estrutura de autenticação de alta TPS e baixo consumo para IoT E-Learning
IoT em e-learning é incrível… até que login + identidade se tornam o gargalo. Autenticação centralizada = ponto único de falha, baixa escalabilidade, e dispositivos IoT têm recursos limitados.… https://t.co/QUqj1e1WyM pic.twitter.com/qP2vKHWjzc
— Marco Ħ 🇩🇪🇻🇪 (@MarcoSalzmann80) 26 de janeiro de 2026
Enquanto isso, os Knowledge Graphs são utilizados pelo componente semântico para modelar identidades, atributos e permissões em um relacionamento. Isso auxilia nas verificações de políticas da instituição e no controle de políticas de acesso que não podem ser facilmente controladas no campo do nome de usuário. No entanto, o aspecto criptográfico introduz um módulo GAN, que gera chaves simétricas dinâmicas. Segundo a pesquisa, o GAN não tem o objetivo de substituir a geração criptográfica tradicional de números aleatórios, mas sim complementá-la.
Hedera: Benchmarks atingem 4.310 TPS com hardware IoT real
Nos testes de benchmark, a pilha completa atingiu 4.310 transações por segundo. O estudo também mediu melhorias em relação a sistemas de referência, incluindo maior throughput, menor tempo de processamento e menor tempo de execução em conjuntos de dados maiores. Conforme o estudo, o consumo de energia foi de 6% a 15% menor, e o atraso de autenticação caiu cerca de 23% sob carga pesada de rede.
Ao mesmo tempo, os resultados de ablação mostraram trade-offs entre significado e velocidade. Hedera com criptografia padrão atingiu cerca de 3.710 TPS. A adição de Knowledge Graphs reduziu o throughput para cerca de 3.425 TPS, refletindo o overhead semântico. Uma blockchain mais Knowledge Graph de referência mediu cerca de 3.000 TPS. Quando a pilha combinou Hedera, Knowledge Graphs e dinâmicas de chaves baseadas em GAN, o throughput subiu para 4.310 TPS, o melhor resultado do estudo.
O estudo também mediu o custo das verificações semânticas na camada Knowledge Graph. Consultas de identidade levaram cerca de 1,9–3,1 ms, enquanto raciocínio multi-hop levou em torno de 5,8–7,4 ms. Consultas de controle de acesso ficaram em aproximadamente 7,2–9,8 ms, mostrando o tempo adicional necessário para validação baseada em políticas.
Os autores então testaram se dispositivos de baixo consumo poderiam acompanhar esse overhead. Utilizando Raspberry Pi 4, ESP32 e Arduino Nano 33 IoT, eles executaram criptografia leve, incluindo AES-128 e SHA-256. Para uma entrada de 256 bytes, SHA-256 levou 0,42 ms no Pi, 1,21 ms no ESP32 e 4,73 ms no Arduino, enquanto a descriptografia AES-128 levou 0,18 ms, 0,83 ms e 3,95 ms, respectivamente.
Além disso, a validação de segurança combinou lógica BAN e ProVerif em 500 testes simbólicos, e o estudo não registrou falhas de confidencialidade ou autenticação nessas execuções. A implementação também utilizou comparações em tempo constante e etapas de mascaramento para reduzir a variação de tempo e limitar vazamentos na configuração de canal lateral dos autores. Enquanto isso, fora do ambiente de pesquisa, Hedera também expandiu sua visibilidade através de uma parceria de vários anos com a McLaren Racing, que planeja colecionáveis digitais gratuitos para os finais de semana.
Em meio a esses desenvolvimentos, o token HBAR se recuperou após uma
