🛡️ Post-Quantum Cryptography Migration
🛡️ Migration vers la cryptographie post-quantique

Migrate to Post-Quantum Cryptography.
Zero Disruption.

Migrez vers la cryptographie post-quantique.
Zéro perturbation.

FifthPower delivers smooth, phased PQC migration for government and enterprise IT systems. Software-only. Identity-preserving. Powered by ACE-GF.

FifthPower offre une migration PQC fluide et progressive pour les systèmes informatiques gouvernementaux et d'entreprise. Logiciel uniquement. Identité préservée. Propulsé par ACE-GF.

Legacy System
Système existant
ECDSA / RSA Private Key
↓ wei_to_crypto_entity
ACE-GF Sealed Artifact
No secret at restAucun secret au repos
↓ Context-Isolated Derivation
ECDSA P-256 preservedpréservé
ML-DSA-44 PQC
ML-KEM-768 PQC

Traditional PQC migration is costly, risky, and slow

La migration PQC traditionnelle est coûteuse, risquée et lente

Quantum computers will break today's public-key cryptography. Organizations must migrate — but current approaches create massive friction.

Les ordinateurs quantiques briseront la cryptographie actuelle. Les organisations doivent migrer, mais les approches actuelles créent une friction massive.

💰

Hardware Replacement

Remplacement matériel

HSMs, smart cards, and network appliances must be replaced — the single largest cost item in any PQC migration.

Les HSM, cartes à puce et appareils réseau doivent être remplacés — le poste de coût le plus important de toute migration PQC.

🔑

Identity Disruption

Rupture d'identité

New algorithms require new keys. New keys mean new identities. Every relying party must be updated.

De nouveaux algorithmes nécessitent de nouvelles clés. De nouvelles clés signifient de nouvelles identités. Tous les partenaires doivent être mis à jour.

⏱️

Prolonged Downtime

Temps d'arrêt prolongé

System cutover requires downtime, testing, and rollback planning — multiplied across thousands of systems.

La migration nécessite des temps d'arrêt, des tests et des plans de retour en arrière — multipliés par des milliers de systèmes.

🔒

Algorithm Lock-in

Verrouillage algorithmique

After migrating to one PQC algorithm, switching to another requires starting over. No future-proofing.

Après avoir migré vers un algorithme PQC, passer à un autre oblige à tout recommencer. Aucune pérennité.

ACE-GF: Crypto agility by design

ACE-GF : L'agilité cryptographique par conception

FifthPower's migration platform is powered by ACE-GF (Atomic Cryptographic Entity Generative Framework) — a seed-storage-free identity construction that enables non-disruptive PQC migration.

La plateforme de migration de FifthPower est propulsée par ACE-GF (Atomic Cryptographic Entity Generative Framework) — une construction d'identité sans stockage de secret qui permet une migration PQC sans perturbation.

⚙️

Crypto Agility

Agilité cryptographique

Classical and PQC algorithms coexist under one identity. Adding a new algorithm = adding a new context. Never migrate again.

Les algorithmes classiques et PQC coexistent sous une seule identité. Ajouter un algorithme = ajouter un contexte. Plus jamais de migration.

🛡️

Zero Disruption

Zéro perturbation

Legacy public keys are preserved exactly. No re-enrollment, no relying party updates, no downtime during Phase 1.

Les clés publiques existantes sont préservées exactement. Aucune ré-inscription, aucune mise à jour des partenaires, aucun temps d'arrêt en Phase 1.

💵

Software-Only

Logiciel uniquement

No hardware replacement required. Compatible with existing HSMs and TPMs but not dependent on them. Runs on standard servers.

Aucun remplacement matériel requis. Compatible avec les HSM et TPM existants mais sans en dépendre. Fonctionne sur des serveurs standard.

🔏

No Secret at Rest

Aucun secret au repos

The identity root exists only ephemerally in memory. Eliminates single points of failure. Built on standard primitives (AES-GCM-SIV, HKDF, Argon2id).

La racine d'identité n'existe que de manière éphémère en mémoire. Élimine les points uniques de défaillance. Construit sur des primitives standard (AES-GCM-SIV, HKDF, Argon2id).

Four-phase migration — each phase independently deployable

Migration en quatre phases — chaque phase déployable indépendamment

Deploy at your own pace. Every phase delivers immediate value. Roll back at any time.

Déployez à votre rythme. Chaque phase apporte une valeur immédiate. Retour en arrière à tout moment.

1

Deploy ACE-GF

Déployer ACE-GF

Import legacy keys via wei_to_crypto_entity. Classical signing continues. No visible change to downstream systems.

Importez les clés existantes via wei_to_crypto_entity. La signature classique continue. Aucun changement visible en aval.

2

Hybrid Mode

Mode hybride

Dual-sign with classical + PQC. Legacy verifiers use classical; updated verifiers validate both. Immediate HNDL protection.

Double signature classique + PQC. Les vérificateurs existants utilisent le classique; les mis à jour valident les deux. Protection HNDL immédiate.

3

PQC Primary

PQC primaire

ML-DSA is the primary signature. ECDSA retained for backward compatibility with legacy verifiers still in transition.

ML-DSA est la signature principale. ECDSA conservé pour la compatibilité avec les vérificateurs existants en transition.

4

PQC Complete

PQC complété

Classical contexts disabled. Full post-quantum operation. Quantum-vulnerable algorithms eliminated.

Contextes classiques désactivés. Opération entièrement post-quantique. Algorithmes vulnérables éliminés.

Estimated savings for a national-scale migration

Économies estimées pour une migration à l'échelle nationale

Based on a typical G7 federal government with ~50,000 IT systems and ~500,000 cryptographic endpoints.

Basé sur un gouvernement fédéral typique du G7 avec environ 50 000 systèmes informatiques et 500 000 points de terminaison cryptographiques.

Cost Category Catégorie de coût Traditional Approach Approche traditionnelle ACE-GF Savings Économies
HSM / crypto hardware replacement Remplacement matériel HSM / crypto $1.5 – 3.0B $0 $1.5 – 3.0B
Key re-generation & PKI re-enrollment Régénération des clés et ré-inscription PKI $200 – 400M $0 $200 – 400M
Application re-engineering Réingénierie des applications $500M – 1.0B $50 – 100M $450 – 900M
System downtime & disruption Temps d'arrêt et perturbation $300 – 600M $0 $300 – 600M
Testing, validation & compliance Tests, validation et conformité $200 – 400M $30 – 60M $170 – 340M
Staff training & consulting Formation et consultation $100 – 200M $20 – 40M $80 – 160M
ESTIMATED TOTAL SAVINGS
ÉCONOMIES TOTALES ESTIMÉES
$2.7B – $5.4B
60 – 80% cost reduction
Réduction de 60 – 80 %

* Estimates based on US OMB federal PQC budget projections, Gartner/IDC crypto infrastructure replacement benchmarks, scaled to a typical G7 federal government. ACE-GF costs reflect software-only deployment leveraging existing IT refresh cycles. Projected over a 10-year migration window.

* Estimations basées sur les projections budgétaires fédérales PQC de l'OMB américain, les benchmarks Gartner/IDC de remplacement d'infrastructure cryptographique, mises à l'échelle pour un gouvernement fédéral typique du G7. Les coûts ACE-GF reflètent un déploiement logiciel uniquement tirant parti des cycles de rafraîchissement informatique existants. Projetés sur une fenêtre de migration de 10 ans.

Built on proven standards, ready for production

Construit sur des normes éprouvées, prêt pour la production

No novel cryptography. Every building block is an established, widely-reviewed standard.

Aucune cryptographie nouvelle. Chaque composant est une norme établie et largement révisée.

Standard Primitives

Primitives standard

AES-GCM-SIV for misuse-resistant sealing. HKDF-SHA256 for context-isolated key derivation. Argon2id for credential hardening.

AES-GCM-SIV pour le scellement résistant aux erreurs. HKDF-SHA256 pour la dérivation de clés isolée par contexte. Argon2id pour le renforcement des identifiants.

PQC Algorithms

Algorithmes PQC

ML-DSA-44 (FIPS 204) for digital signatures. ML-KEM-768 (FIPS 203) for key encapsulation. NIST-standardized, CCCS-recommended.

ML-DSA-44 (FIPS 204) pour les signatures numériques. ML-KEM-768 (FIPS 203) pour l'encapsulation de clés. Normalisés par le NIST, recommandés par le CCCS.

IETF Standardization

Normalisation IETF

ACE-GF has been submitted as an IETF Internet-Draft (draft-wang-acegf-protocol-00) with precise data structures, encoding conventions, and test vectors.

ACE-GF a été soumis comme Internet-Draft IETF (draft-wang-acegf-protocol-00) avec des structures de données précises, des conventions d'encodage et des vecteurs de test.

Reference Implementation

Implémentation de référence

Written in Rust (no_std compatible). All sensitive values ephemeral, explicitly zeroized. Stack-local buffers for memory safety.

Écrit en Rust (compatible no_std). Toutes les valeurs sensibles éphémères, explicitement mises à zéro. Tampons locaux à la pile pour la sécurité mémoire.

Cross-Platform

Multiplateforme

Native FFI, WebAssembly, iOS, and Android. Byte-for-byte deterministic output across all platforms. Java SDK available.

FFI natif, WebAssembly, iOS et Android. Sortie déterministe octet par octet sur toutes les plateformes. SDK Java disponible.

Peer-Reviewed Research

Recherche évaluée par les pairs

Published as arXiv:2511.20505. Formal security model with game-based arguments. Context isolation proven under standard assumptions.

Publié sous arXiv:2511.20505. Modèle de sécurité formel avec arguments basés sur des jeux. Isolation contextuelle prouvée sous des hypothèses standard.

Ready to start your PQC migration?

Prêt à commencer votre migration PQC ?

Contact FifthPower for a technical assessment of your cryptographic infrastructure and a tailored migration plan.

Contactez FifthPower pour une évaluation technique de votre infrastructure cryptographique et un plan de migration sur mesure.

✉️ [email protected] ✉️ [email protected] Read the Paper Lire l'article