PQC-MUSASHI — Post-Quantum Cryptography Migration Toolkit
PQC-MUSASHI — Post-Quantum Cryptography Migration Toolkit
An internal toolkit for staged migration to post-quantum cryptography centered on the NIST-standardized ML-KEM (FIPS 203), ML-DSA (FIPS 204), and Falcon. Built on liboqs and OpenSSL 3.3 oqs-provider, it covers hybrid TLS, certificate inventory, and dependency scanning.
Live Demo
Preview the actual application interface
NIST PQC 標準 (FIPS 203/204/205) 準拠 · Harvest-now, decrypt-later 攻撃への事前防御
移行進捗
エンドポイント PQC ハイブリッド化
TLS 1.3 ハンドシェイク (ハイブリッド X25519MLKEM768)
supported_groups: X25519MLKEM768, X25519
セッション確立 · 0-RTT 対応
selected_group: X25519MLKEM768
ML-DSA-65 (FIPS 204) 署名
HKDF-Extract(shared_secret)
ハンドシェイクサイズ
初回接続時の鍵交換バイト数
アルゴリズム準拠マトリクス
| アルゴリズム | 役割 | 標準 | 状態 | 備考 |
|---|---|---|---|---|
| ML-KEM-768 | KEM | NIST FIPS 203 | 本番 | 推奨: TLS 1.3 ハイブリッド |
| ML-DSA-65 | 署名 | NIST FIPS 204 | 本番 | X.509 証明書で使用中 |
| SLH-DSA-SHA2 | 署名 | NIST FIPS 205 | 評価 | 長期ルート CA 候補 |
| Falcon-512 | 署名 | NIST Round 4 | 保留 | FIPS 標準化待ち |
| HQC | KEM | NIST Round 4 | 研究 | 多様化候補 · PoC のみ |
Challenge
The arrival timing of a CRQC (Cryptographically Relevant Quantum Computer) is uncertain, but Harvest-Now-Decrypt-Later threats already justify protecting long-lived secrets. Meanwhile PQC schemes carry larger keys/signatures, and compatibility against existing TLS / PKI / code-signing / HSM stacks must be vetted individually.
Solution
OpenSSL 3.3 + oqs-provider hybrid TLS (X25519 + ML-KEM-768) is the standard profile. A CycloneDX-based scanner emits a Cryptographic Bill of Materials (CBOM), statically analyzes Go / Python / Node / Java crypto API calls, and produces a prioritized migration backlog of legacy algorithms.
Results
- Auto-generated CBOM across 18 internal repos, fully enumerating RSA / ECDSA call sites
- X25519+ML-KEM-768 hybrid TLS adds only +3.1 ms to internal gRPC p95 handshake (bench environment)
- Measured ML-DSA-65 verify latency vs. Ed25519 and produced per-use-case adoption guidance
- CI checks track FIPS 203/204/205 draft-to-final diffs
Measured Impact
対象標準
FIPS 203 / 204 / 205
ハイブリッド TLS p95 増分
+3.1ms (社内ベンチ)
棚卸し対象リポジトリ
18
HSM 実装切替
未対応 (Phase 4 計画)
What it does
棚卸し
CBOM 自動生成
CycloneDX 準拠で暗号部品表を生成し、古典 / PQC アルゴリズムを区別して列挙する。
依存バージョン追跡
OpenSSL / liboqs / oqs-provider のバージョンとビルドフラグを CI で継続検証する。
実装
ハイブリッド TLS
古典 + PQC の二重鍵交換で、片方の方式が破られてもセッション機密性を保つ構成を提供。
署名比較ベンチ
Ed25519 / ECDSA / ML-DSA / Falcon の署名・検証レイテンシとサイズを同一条件で比較。
System Layers
Layered architecture showing components, responsibilities, and data flow.
Layer
Inventory
リポジトリ内の暗号 API 呼び出し・依存ライブラリ・アルゴリズム名を棚卸しする層。
Layer
Crypto Runtime
ハイブリッド鍵交換・PQC 署名・古典フォールバックを切替可能に提供する暗号ランタイム層。
Layer
Policy & CI
移行優先度・許容アルゴリズム・性能回帰チェックを CI に組み込むガバナンス層。
How we built it
脅威モデルと HNDL 分析
長期機密データ・法定保持期間・鍵ライフサイクルを洗い出し、PQC 移行の優先度を決める。
Deliverables
- 脅威モデル
- データ分類表
- 優先度マトリクス
CBOM スキャナ実装
Semgrep と依存グラフから暗号部品表を生成し、CycloneDX JSON として出力する。
Deliverables
- Semgrep ルール集
- CBOM 生成器
- サンプル出力
ハイブリッド TLS 検証
社内 gRPC / HTTPS で X25519+ML-KEM-768 を有効化し、互換性と性能を測定する。
Deliverables
- ベンチレポート
- 構成スニペット
- トラブルシュート集
ガバナンス整備
許容アルゴリズム一覧・例外申請フロー・CI 回帰テストをドキュメント化する。
Deliverables
- 暗号標準ドキュメント
- CI ワークフロー
- 棚卸しダッシュボード
Delivery Timeline
- Phase 1In Progress2026-04
CBOM スキャナ
主要言語の暗号 API 呼び出しを列挙し、CycloneDX 形式で暗号部品表を出力する。
- Phase 2Planned2026-10
ハイブリッド TLS パイロット
社内 gRPC / HTTPS エンドポイントで X25519+ML-KEM-768 を有効化し、互換性と性能を計測する。
- Phase 3Planned2027-05
PKI / 署名移行
コード署名と内部 CA を ML-DSA / Falcon に段階的に切替え、長期署名運用を検証する。
- Phase 4Planned2028-01
HSM / TPM 対応追跡
主要 HSM / TPM ベンダの PQC 対応状況を継続監視し、社内標準の更新ガイドを維持する。
Who built it
Roles
- 暗号・セキュリティ研究
- プラットフォームエンジニア (兼任)
Tools & Platforms
Backend
Infrastructure
Other
Considering a similar project?
We will propose the best solution for your business needs.
Discuss Your Project