Hedera Hashgraph est cité dans de nouvelles recherches comme une couche de base pratique pour une authentification rapide et à faible consommation d’énergie dans les systèmes éducatifs basés sur l’IoT. Le sujet de recherche est un problème typique dans le contexte de l’e-learning, utilisant des appareils interconnectés, où les vérifications de connexion et d’identité peuvent ralentir l’accès et augmenter la probabilité d’échec lorsqu’elles sont gérées par une seule infrastructure centrale. Le modèle proposé utilise Hedera comme couche de confiance et d’ordre tout en maintenant les données d’identité sensibles hors chaîne.
Selon le chercheur Marco Slazmann, la recherche combine Hedera Hashgraph, les graphes de connaissances et des clés symétriques dynamiques assistées par GAN. Le service de consensus Hedera est utilisé pour créer des événements ordonnés et horodatés, afin que les actions d’authentification puissent être validées et suivies sans publier de charges utiles privées. La solution vise des déploiements où les écoles et plateformes de formation peuvent être basées sur des appareils à faible consommation et de grands volumes de sessions.
🧵 Hedera + Graphes de Connaissances + Clés GAN : Un cadre d’authentification à haute TPS et faible consommation d’énergie pour l’e-learning IoT
L’IoT dans l’e-learning est génial… jusqu’à ce que la connexion + l’identité deviennent le goulot d’étranglement. Authentification centralisée = point unique de défaillance, mauvaise évolutivité, et les appareils IoT sont limités en ressources.… https://t.co/QUqj1e1WyM pic.twitter.com/qP2vKHWjzc
— Marco Ħ 🇩🇪🇻🇪 (@MarcoSalzmann80) 26 janvier 2026
Par ailleurs, les Graphes de Connaissances sont utilisés par la composante sémantique pour modéliser les identités, attributs et permissions dans une relation. Cela facilite les vérifications de politique au sein de l’institution et aide à contrôler les politiques d’accès qui ne peuvent pas être facilement gérées sur le terrain avec le nom d’utilisateur. Cependant, l’aspect cryptographique introduit un module GAN, qui produit des clés symétriques dynamiques. Selon la recherche, le GAN n’est pas destiné à remplacer la génération cryptographique traditionnelle de nombres aléatoires, mais à la compléter.
Hedera : Les benchmarks atteignent 4 310 TPS avec du matériel IoT réel
Lors des tests de référence, la pile complète a atteint 4 310 transactions par seconde. L’étude a également mesuré des améliorations par rapport aux systèmes de référence, notamment un débit supérieur, un temps de traitement plus faible et un temps d’exécution réduit sur des ensembles de données plus volumineux. Selon l’étude, la consommation d’énergie a été inférieure de 6 % à 15 %, et le délai d’authentification a diminué d’environ 23 % sous forte charge réseau.
En même temps, les résultats d’ablation ont montré des compromis entre signification et rapidité. Hedera avec cryptographie standard a atteint environ 3 710 TPS. L’ajout de Graphes de Connaissances a réduit le débit à environ 3 425 TPS, reflétant la surcharge sémantique. Une ligne de base blockchain plus Graphes de Connaissances a mesuré environ 3 000 TPS. Lorsque la pile combinait Hedera, Graphes de Connaissances et la dynamique de clés basée sur GAN, le débit est monté à 4 310 TPS, le meilleur résultat de l’étude.
L’étude a également mesuré le coût des vérifications sémantiques dans la couche Graphes de Connaissances. Les recherches d’identité prenaient environ 1,9–3,1 ms, tandis que le raisonnement multi-sauts prenait environ 5,8–7,4 ms. Les requêtes de contrôle d’accès prenaient environ 7,2–9,8 ms, montrant le temps supplémentaire nécessaire pour la validation basée sur la politique.
Les auteurs ont ensuite testé si des appareils à faible consommation pouvaient suivre ce surcoût. En utilisant Raspberry Pi 4, ESP32 et Arduino Nano 33 IoT, ils ont exécuté une cryptographie légère, notamment AES-128 et SHA-256. Pour une entrée de 256 octets, SHA-256 a pris 0,42 ms sur Pi, 1,21 ms sur ESP32, et 4,73 ms sur Arduino, tandis que la décryption AES-128 a pris 0,18 ms, 0,83 ms et 3,95 ms, respectivement.
De plus, la validation de sécurité combinait la logique BAN et ProVerif sur 500 tests symboliques, et l’étude n’a enregistré aucune faille de confidentialité ou d’authentification lors de ces essais. La mise en œuvre utilisait également des comparaisons en temps constant et des étapes de masquage pour réduire la variance de temporisation et limiter les fuites dans la configuration de canal auxiliaire des auteurs. Par ailleurs, en dehors du cadre de la recherche, Hedera a également étendu sa visibilité via un partenariat pluriannuel avec McLaren Racing, qui prévoit des collectibles numériques gratuits à réclamer lors des week-ends.
Face à ces développements, le jeton HBAR s’est redressé après une** baisse de 9%** au cours des 30 derniers jours. Au moment de la rédaction, le HBAR se négociait à $0,1057, en baisse de 1%.