Co ma dron do technologii kwantowej? Nowy rozdział wojny bezzałogowców zaczyna się w ciszy

Europa wsadziła kryptografię jutra do dronów, które z takim dodatkiem mają przetrwać epokę komputerów kwantowych.
Zdjęcie poglądowe

Zdjęcie poglądowe

Współczesna wojna przyzwyczaiła nas do widowiskowych obrazów z bezzałogowcami latającymi (UAV) w roli głównej. Widzimy drony nurkujące na cele, roje małych maszyn krążących nad linią frontu i operatorów, którzy z pozornie bezpiecznej odległości śledzą obraz z kamery. Znacznie rzadziej myślimy jednak o tym, że cała ta dominacja może rozsypać się nie od odłamka czy rakiety, ale od słabego ogniwa w technologii łączności. W epoce, w której na froncie równie ważne jak stal i paliwo stają się sygnał radiowy, dane i odporność na zakłócenia, bezpieczeństwo cyfrowe drona przestało być ot małym dodatkiem do platformy. W praktyce zaczęło być jedną z jej podstawowych cech i właśnie dlatego informacja o testach “kwantowo bezpiecznych” dronów to coś ważnego.

Co właściwie pokazano w Czechach?

Europejskie firmy STV Group i Post-Quantum ogłosiły 31 marca 2026 roku udane próby platformy bezzałogowej, która ma chronić komunikację dronów nie tylko przed dzisiejszym podsłuchem czy zakłócaniem, ale też przed przyszłym scenariuszem “zbierz dziś, odszyfruj jutro”. Firmy twierdzą, że był to pierwszy na świecie lotniczy test wdrożenia algorytmu Classic McEliece na platformie powietrznej i że rozwiązanie jest przygotowywane do etapowego wprowadzania do europejskich oraz sojuszniczych programów obronnych.

Czytaj też: Japonia przekroczyła właśnie granicę. Do tej pory wydawało się to niemożliwe

Tunelowanie kwantowe

Sama idea nie wzięła się znikąd. Komunikat wyraźnie osadza ten projekt w warunkach, które dziś najlepiej znamy z Ukrainy i szerzej z nowoczesnych konfliktów, gdzie bezzałogowce działają pod presją zakłócania, przechwytywania sygnału, zakłócania dostępu do GPS oraz lotów poza linią widzenia operatora. Właśnie w takim środowisku bezpieczeństwo łącza nie jest już dodatkiem do misji rozpoznawczej czy uderzeniowej, ale warunkiem jej powodzenia. Jeśli przeciwnik może zebrać materiał dziś i odszyfrować go za kilka lub kilkanaście lat, to problem nie dotyczy tylko bieżącej telemetrii. Dotyczy również nagrań ISR, metadanych lotu, wzorców działania jednostek i całego archiwum informacji, które z czasem mogą stać się równie cenne jak zdjęcia satelitarne.

Dlaczego wszyscy patrzą tu akurat na Classic McEliece?

Najciekawszym elementem tej historii nie jest sam dron, ale wybór algorytmu. Firmy postawiły na Classic McEliece, czyli jedną z najbardziej konserwatywnych i najdłużej badanych konstrukcji w świecie kryptografii postkwantowej. Algorytm ten został zgłoszony do programu standaryzacyjnego NIST w 2017 roku, a jego korzenie sięgają znacznie dalej, bo do klasycznego kryptosystemu McEliece z końca lat 70. To właśnie ta wieloletnia historia sprawia, że w rozmowach o ochronie danych o długim cyklu życia algorytm bywa przedstawiany jako wyjątkowo odporny kandydat.

Zdjęcie poglądowe

Warto jednak pamiętać, że NIST nie uczynił Classic McEliece głównym postkwantowym standardem szyfrowania. W 2024 roku amerykański instytut sfinalizował pierwsze trzy standardy FIPS, a w tym FIPS 203 oparty na ML-KEM jako podstawowym mechanizmie dla ogólnego szyfrowania, a w marcu 2025 roku wybrał HQC jako zapasowy algorytm szyfrowania oparty na innej matematyce. Równolegle zespół Classic McEliece poinformował, że NIST opóźnił jego standaryzację w 2025 roku z powodu ryzyka rozjazdu z procesem ISO. To wprawdzie nie przekreśla samego algorytmu, ale jasno pokazuje, że mówimy o rozwiązaniu bardzo poważnym badawczo, lecz nie o obecnym “domyślnym zwycięzcy” oficjalnej ścieżki standaryzacyjnej NIST.

Czytaj też: Polacy z Rzeszowa rozłożyli konkurencję na łopatki. Tej technologii potrzebuje dziś każde wojsko

To rozróżnienie ma znaczenie, bo w obronności nie liczy się wyłącznie to, co “najbardziej pancerne” w sensie czysto kryptograficznym. Liczy się też interoperacyjność, dojrzałość wdrożeń, zgodność ze standardami i łatwość utrzymania systemu przez lata. Innymi słowy, STV Group i Post-Quantum nie pokazują świata, który już przyjął nowy uniwersalny standard dla wszystkich dronów NATO. Pokazują raczej próbę zbudowania niszowego, bardzo ambitnego rozwiązania dla szczególnie wymagających zastosowań, gdzie długoterminowa poufność może być ważniejsza niż pełna zgodność z najbardziej rozpowszechnionym dziś nurtem standaryzacji.

Największa przeszkoda nie leży w teorii, tylko w gabarytach klucza

Gdyby sprawa była prosta, Classic McEliece już dawno trafiłby wszędzie. Jego najstarszym i najbardziej znanym problemem nie jest bowiem brak zaufania badaczy, ale rozmiar. Oficjalny przewodnik implementacyjny projektu Classic McEliece wprost wskazuje, że przy rekomendowanych, wysokich poziomach bezpieczeństwa klucze publiczne mają około 1 MB, a w niektórych zestawach parametrów są jeszcze większe. W świecie klasycznych wdrożeń sieciowych to potężny balast. Nie chodzi wyłącznie o samo przechowywanie, ale też o transmisję, pamięć, opóźnienia i całą logistykę działania w sprzęcie o ograniczonych zasobach. Tutaj jednak osiągnięcie firm robi się naprawdę interesujące.

Przykład drona FPV

Post-Quantum przekonuje, że udało się obalić dotychczasowe założenie, według którego Classic McEliece jest zbyt ciężki dla platform latających działających w środowisku DDIL, czyli tam, gdzie komunikacja jest zakłócana, przerywana i ograniczana. Firma podkreśla jednocześnie zalety małych szyfrogramów i bardzo szybkiego szyfrowania, co sugeruje, że problem wielkiego klucza publicznego nie zniknął magicznie, lecz został w jakiś sposób oswojony architektonicznie. Najpewniej nie mówimy więc o sytuacji, w której dron przy każdej okazji rozrzuca po eterze ogromne porcje nowego materiału kryptograficznego, ale raczej o bardziej selektywnym użyciu tej kryptografii tam, gdzie jej koszt da się zaakceptować.

“Kwantowo bezpieczny dron” nie znaczy jeszcze “dron odporny na wszystko”

Z oficjalnych informacji na temat testu wynika, że architektura szyfruje podczas misji nagrania, zdjęcia i metadane lotu. To wprawdzie dużo, ale nie dostajemy jasnej informacji, czy identyczna warstwa kryptograficzna obejmuje pełne łącze dowodzenia, uwierzytelnianie wszystkich elementów systemu, aktualizacje oprogramowania, zabezpieczenie stacji naziemnej i cały łańcuch logistyczny platformy. Innymi słowy, nawet jeśli kamera i metadane zyskały mocną ochronę, nie oznacza to automatycznie, że cały system drona stał się nagle odporny na przejęcie, spoofing, błędy integracji czy inne klasyczne wektory ataku. Warto też pamiętać, że kryptografia postkwantowa nie rozwiązuje wszystkich problemów pola walki. Jeśli dron działa w strefie intensywnego zagłuszania, to nawet najlepszy algorytm nie sprawi, że zakłócony sygnał magicznie odzyska przepustowość.

Czytaj też: Polski KURIER zyskał uwagę świata. Dostarczy wszystko nawet w czasach wojny

Czy więc rzeczywiście patrzymy na moment przełomowy? Tak, ale tylko pod warunkiem, że podejdziemy do tematu ostrożnie. Sam test jest istotny, bo przenosi postkwantową kryptografię z poziomu dokumentów, laboratoriów i wdrożeń IT do środowiska bezzałogowców, które pracują pod presją masy, energii, opóźnień i zakłóceń radiowych. Pokazuje też, że nawet algorytm uchodzący za zbyt ciężki dla sprzętu o ograniczonych zasobach może znaleźć dla siebie praktyczną niszę, a to już samo w sobie jest warte uwagi. Nie jest to jednak jeszcze dowód, że “kwantowo bezpieczne drony” mogą zmienić oblicze wojny z dnia na dzień. Wciąż opieramy się głównie na komunikacie zainteresowanych firm. Nie widzimy pełnych parametrów wdrożenia, nie znamy narzutu wydajnościowego, nie wiemy, jak dokładnie rozwiązano zarządzanie kluczami i które warstwy systemu objęto ochroną. Do tego dochodzi fakt, że Classic McEliece nie jest dziś głównym standardem postkwantowego szyfrowania w ścieżce NIST.

Źródła: Business Wire, Classic McEliece, NIST

Napisane przez

Mateusz Łysoń

RedaktorZwiązany z mediami od 2016 roku. Twórca gier, autor tekstów przeróżnej maści, które można liczyć w dziesiątkach tysięcy oraz książki Powrót do Korzeni.