PQC-MUSASHI — 耐量子暗号移行ツールキット
PQC-MUSASHI — Post-Quantum Cryptography Migration Toolkit
NIST 標準化済みの ML-KEM (FIPS 203) / ML-DSA (FIPS 204) / Falcon を中心とする耐量子暗号 (PQC) への段階的移行を支援する内部ツールキット。liboqs と OpenSSL 3.3 の oqs-provider を基盤に、ハイブリッド TLS・証明書棚卸し・依存ライブラリ走査を行う。
ライブデモ
実際のアプリケーション画面のプレビュー
NIST PQC 標準 (FIPS 203/204/205) 準拠 · Harvest-now, decrypt-later 攻撃への事前防御
移行進捗
エンドポイント PQC ハイブリッド化
TLS 1.3 ハンドシェイク (ハイブリッド X25519MLKEM768)
supported_groups: X25519MLKEM768, X25519
セッション確立 · 0-RTT 対応
selected_group: X25519MLKEM768
ML-DSA-65 (FIPS 204) 署名
HKDF-Extract(shared_secret)
ハンドシェイクサイズ
初回接続時の鍵交換バイト数
アルゴリズム準拠マトリクス
| アルゴリズム | 役割 | 標準 | 状態 | 備考 |
|---|---|---|---|---|
| ML-KEM-768 | KEM | NIST FIPS 203 | 本番 | 推奨: TLS 1.3 ハイブリッド |
| ML-DSA-65 | 署名 | NIST FIPS 204 | 本番 | X.509 証明書で使用中 |
| SLH-DSA-SHA2 | 署名 | NIST FIPS 205 | 評価 | 長期ルート CA 候補 |
| Falcon-512 | 署名 | NIST Round 4 | 保留 | FIPS 標準化待ち |
| HQC | KEM | NIST Round 4 | 研究 | 多様化候補 · PoC のみ |
課題
CRQC (Cryptographically Relevant Quantum Computer) の到来時期は不確実だが、HNDL (Harvest Now Decrypt Later) 脅威に備えた長期機密データの保護は現時点で必要である。一方で PQC 方式は鍵・署名サイズが大きく、既存 TLS / PKI / コード署名・ハードウェア HSM との互換性検証が個別に必要だった。
ソリューション
OpenSSL 3.3 + oqs-provider によるハイブリッド TLS (X25519 + ML-KEM-768) を標準プロファイルとし、cryptographic bill of materials (CBOM) を CycloneDX で生成するスキャナを構築。Go / Python / Node / Java 依存の暗号 API 呼び出しを静的解析し、古典アルゴリズムの棚卸しと移行優先度スコアを提示する。
成果
- 社内 18 リポジトリの CBOM を自動生成し、古典 RSA / ECDSA 呼び出し箇所を完全列挙
- X25519+ML-KEM-768 ハイブリッド TLS で社内 gRPC の p95 ハンドシェイク増分を +3.1ms に抑制 (ベンチ環境)
- ML-DSA-65 署名の検証レイテンシを古典 Ed25519 比で測定し、ユースケース別の適用可否ガイドを策定
- FIPS 203/204/205 のドラフトから最終版への差分を追跡する CI チェックを整備
Measured Impact
対象標準
FIPS 203 / 204 / 205
ハイブリッド TLS p95 増分
+3.1ms (社内ベンチ)
棚卸し対象リポジトリ
18
HSM 実装切替
未対応 (Phase 4 計画)
What it does
棚卸し
CBOM 自動生成
CycloneDX 準拠で暗号部品表を生成し、古典 / PQC アルゴリズムを区別して列挙する。
依存バージョン追跡
OpenSSL / liboqs / oqs-provider のバージョンとビルドフラグを CI で継続検証する。
実装
ハイブリッド TLS
古典 + PQC の二重鍵交換で、片方の方式が破られてもセッション機密性を保つ構成を提供。
署名比較ベンチ
Ed25519 / ECDSA / ML-DSA / Falcon の署名・検証レイテンシとサイズを同一条件で比較。
System Layers
Layered architecture showing components, responsibilities, and data flow.
Layer
Inventory
リポジトリ内の暗号 API 呼び出し・依存ライブラリ・アルゴリズム名を棚卸しする層。
Layer
Crypto Runtime
ハイブリッド鍵交換・PQC 署名・古典フォールバックを切替可能に提供する暗号ランタイム層。
Layer
Policy & CI
移行優先度・許容アルゴリズム・性能回帰チェックを CI に組み込むガバナンス層。
How we built it
脅威モデルと HNDL 分析
長期機密データ・法定保持期間・鍵ライフサイクルを洗い出し、PQC 移行の優先度を決める。
Deliverables
- 脅威モデル
- データ分類表
- 優先度マトリクス
CBOM スキャナ実装
Semgrep と依存グラフから暗号部品表を生成し、CycloneDX JSON として出力する。
Deliverables
- Semgrep ルール集
- CBOM 生成器
- サンプル出力
ハイブリッド TLS 検証
社内 gRPC / HTTPS で X25519+ML-KEM-768 を有効化し、互換性と性能を測定する。
Deliverables
- ベンチレポート
- 構成スニペット
- トラブルシュート集
ガバナンス整備
許容アルゴリズム一覧・例外申請フロー・CI 回帰テストをドキュメント化する。
Deliverables
- 暗号標準ドキュメント
- CI ワークフロー
- 棚卸しダッシュボード
Delivery Timeline
- Phase 1In Progress2026-04
CBOM スキャナ
主要言語の暗号 API 呼び出しを列挙し、CycloneDX 形式で暗号部品表を出力する。
- Phase 2Planned2026-10
ハイブリッド TLS パイロット
社内 gRPC / HTTPS エンドポイントで X25519+ML-KEM-768 を有効化し、互換性と性能を計測する。
- Phase 3Planned2027-05
PKI / 署名移行
コード署名と内部 CA を ML-DSA / Falcon に段階的に切替え、長期署名運用を検証する。
- Phase 4Planned2028-01
HSM / TPM 対応追跡
主要 HSM / TPM ベンダの PQC 対応状況を継続監視し、社内標準の更新ガイドを維持する。
Who built it
Roles
- 暗号・セキュリティ研究
- プラットフォームエンジニア (兼任)
Tools & Platforms
Backend
Infrastructure
Other