Dilithium ist ein gitterbasiertes zum Schutz von Daten vor Angriffen mit Quantencomputern. Dilithium baut auf der Algorithmenfamilie CRYSTALS (CRYptographic SuiTe for Algebraic LatticeS) für die Post-Quanten-Kryptografie (PQC) auf. Das Verfahren eignet sich besonders gut zum Schutz vor Chosen-Message-Angriffen.
Dilithium beruht auf der Schwierigkeit von Gitterproblemen über Modulgitter und ist daher viel schneller als hashbasierte PQC-Verfahren und zudem einfach zu implementieren, weil es keine Gaußschen Prozesse erfordert.
Die Grundlage für das Gitterverfahren von Dilithium ist eine Implementierung des Fiat-Shamir-Protokolls mit Aborts von Vadim Lyubashevsky. Dieses Paradigma wird in einer Schleife so oft ausgeführt, bis eine Iteration ohne Abort verifiziert wird. Mit diesem Protokoll kann ein erheblich kürzerer öffentlicher Schlüssel stärkere Sicherheit bieten. Das Verfahren ist daher effizienter und hat einen geringeren Energiebedarf.
Im Gegensatz zu anderen PQC-Signierverfahren nutzen die neuesten Dilithium-Versionen AES-256 anstelle von SHAKE, um eine erweiterte Matrix und einen Initialisierungsvektor bereitzustellen. AES-256 wird auch zur Stichprobenentnahme in Geheimnispolynomen verwendet.
Varianten von Dilithium:
Dilithium2-AES
Dilithium3-AES
Dilithium5-AES
Die Erfinder von Dilithium empfehlen Dilithium3-AES, weil es mindestens 128-Bit-Sicherheit gegen herkömmliche und Quantenangriffe bietet.
Im Jahr 2016 veröffentlichte das National Institute of Standards and Technology (NIST) der USA einen , mit dem es um Vorschläge für Verfahren für die Post-Quanten-Kryptographie bat. Der Stichtag für das Einreichen von Verfahren für die 1. Runde war der 30. November 2017. Mehrere Dutzend Verfahren wurden eingereicht und erwogen.
CRYSTALS-Dilithium war eines der vier Verfahren, die von NIST als akzeptabler PQC-Standard empfohlen wurden und eines der nur drei für digitales Signieren empfohlenen Verfahren.