خارطة طريق تينك
تنظيم صفحاتك في مجموعات
يمكنك حفظ المحتوى وتصنيفه حسب إعداداتك المفضّلة.
(تاريخ آخر تعديل: تموز/يوليو 2023)
توضح هذه الصفحة بالتفصيل الأهداف عالية المستوى لفريق Tink. وسيتم تحديثه بشكل دوري
عند تحقيق الأهداف أو تغييرها.
مستودعات GitHub متعددة
سيتم تقسيم المشروع إلى مستودعات جيت هب متعددة،
مفصولة حسب اللغة. ويوفر ذلك المزايا التالية:
- الإصدارات المنفصلة لكل لغة (بمعنى أن هناك مشكلة في لغة C++ لا تمنع تنفيذ إصدار لـ Java، على سبيل المثال)
- إصدارات أكثر تكرارًا
- مجموعة مخفضة من التبعيات للتنزيل لكل مكتبة (على سبيل المثال، حزم SDK للعديد من مقدّمي خدمات السحابة الإلكترونية)
التحسينات التي تم إجراؤها على المستندات
نحن نبذل جهودًا لتحسين وثائق Tink. ويشمل ذلك دمج مصادر وثائق Tink (مع جعل هذا الموقع مصدر الحقيقة لوثائق Tink)، وتوفير أمثلة محدَّثة وسهلة المتابعة،
وملء أي فجوات قد تكون موجودة في المستندات. نرحب بأي اقتراحات
لتحسين الوثائق. يُرجى استخدام الاستطلاع من خلال الرابط أدناه أو تقديم طلب بشأن خطأ أو
ميزة كما هو موضّح في صفحة المتابعات.
إعادة تصميم مجموعة المفاتيح والسجلّ
نريد أن نمنح المستخدمين طريقة أفضل لإدارة المفاتيح داخل مجموعة مفاتيح. سيؤدّي ذلك إلى تسهيل تنفيذ أنظمة إدارة المفاتيح وتوفير المزيد من الدعم الشامل لاستيراد المفاتيح وتصديرها إلى تنسيقات مختلفة مثل PEM أو JWK (مع ضمان أنّ واجهة برمجة التطبيقات تمنع الأخطاء الشائعة التي قد تؤدي إلى حدوث ثغرات أمنية). لا يزال هذا العمل قيد التنفيذ.
ونعمل أيضًا على السماح بسجلات متعددة في Tink. وسيسهل ذلك تطوير المكتبات المستندة إلى Tink وسيسمح أيضًا بسهولة إزالة الخوارزميات غير الآمنة وإيقافها. يمكنك الاطّلاع على المزيد من المعلومات في صفحة
قاعدة بيانات المسجّلين.
دعم المراقبة
لقد أضفنا أدوات المراقبة إلى Tink. يمكن للمستخدمين الاستعانة بهذه الأدوات لجمع وتحليل البيانات غير الحساسة حول عمليات التشفير التي يقومون بها، مثل أنواع المفاتيح المستخدمة أو عدد طلبات التشفير التي يتم إجراؤها باستخدام مفتاح معين.
يُعدّ هذا النوع من المعلومات مفيدًا لضمان تدوير مناسب للمفاتيح، أو لإنشاء
قائمة بالمفاتيح التي قد تكون عرضة لأجهزة الكمبيوتر الكمّية. سنقدم برنامجًا تعليميًا حول كيفية استخدام
هذه العناصر الجذابة في الوقت المناسب.
التشفير ما بعد الكم (PQC)
ونحن نعمل جاهدين على تنفيذ عمليات تنفيذ منخفضة المستوى لخوارزميات PQC المحددة من قِبل المعهد الوطني للمعايير والتكنولوجيا (NIST). وتشمل هذه آليات التغليف الرئيسية (KEMs)، وتحديدًا Kyber/ML-KEM، والتوقيعات الرقمية، وهي Dilithium/ML-DSA وSPHINCS+/SLH-DSA. عندما تصبح جاهزًا، سنوفّر واجهات برمجة تطبيقات رسمية
لخوارزميات ما بعد التشفير الكمي في Tink. وبالنسبة إلى أي شخص مهتم ببدء استخدام PQC، يوفّر Tink حاليًا خوارزميات PQC تجريبية بلغة C++ ، بما في ذلك التوقيعات الرقمية التي اختارها المعهد الوطني للمعايير والتكنولوجيا (NIST)، وبرنامج NTRU-HRSS KEM (أحد مرشّحي المعهد الوطني للمعايير والتكنولوجيا (NIST KEM) الذي لم يتم اختياره في النهاية).
ونعتزم تحسين قياسات أداء Tink وتوفير مقاييس أداء مناسبة لمستخدمينا. نحن أيضًا نبدأ في التحقيق في تحسينات الأداء
المحتملة على Tink.
إطلاعنا على رأيك
نودّ معرفة كيفية استخدامك لتطبيق Tink أو الميزات الأكثر فائدةً لعملية التنفيذ. يُرجى إعلامنا من خلال المشاركة في الاستطلاع.
إنّ محتوى هذه الصفحة مرخّص بموجب ترخيص Creative Commons Attribution 4.0 ما لم يُنصّ على خلاف ذلك، ونماذج الرموز مرخّصة بموجب ترخيص Apache 2.0. للاطّلاع على التفاصيل، يُرجى مراجعة سياسات موقع Google Developers. إنّ Java هي علامة تجارية مسجَّلة لشركة Oracle و/أو شركائها التابعين.
تاريخ التعديل الأخير: 2025-07-25 (حسب التوقيت العالمي المتفَّق عليه)
[[["يسهُل فهم المحتوى.","easyToUnderstand","thumb-up"],["ساعَدني المحتوى في حلّ مشكلتي.","solvedMyProblem","thumb-up"],["غير ذلك","otherUp","thumb-up"]],[["لا يحتوي على المعلومات التي أحتاج إليها.","missingTheInformationINeed","thumb-down"],["الخطوات معقدة للغاية / كثيرة جدًا.","tooComplicatedTooManySteps","thumb-down"],["المحتوى قديم.","outOfDate","thumb-down"],["ثمة مشكلة في الترجمة.","translationIssue","thumb-down"],["مشكلة في العيّنات / التعليمات البرمجية","samplesCodeIssue","thumb-down"],["غير ذلك","otherDown","thumb-down"]],["تاريخ التعديل الأخير: 2025-07-25 (حسب التوقيت العالمي المتفَّق عليه)"],[[["\u003cp\u003eTink is being split into multiple GitHub repositories by language to allow for decoupled releases and more frequent updates.\u003c/p\u003e\n"],["\u003cp\u003eTink documentation is being improved and consolidated with updated examples and addressed gaps.\u003c/p\u003e\n"],["\u003cp\u003eKeyset and registry are undergoing a redesign to enhance key management and support importing/exporting keys in various formats.\u003c/p\u003e\n"],["\u003cp\u003eMonitoring support has been added, enabling users to collect data on cryptographic operations for key rotation and security analysis.\u003c/p\u003e\n"],["\u003cp\u003eTink is actively integrating post-quantum cryptography algorithms and provides experimental access to some PQC algorithms in C++.\u003c/p\u003e\n"]]],["The Tink team is restructuring the project into multiple language-specific GitHub repositories for decoupled and frequent releases. They are overhauling documentation, consolidating sources and creating examples. Key management is being redesigned within keysets, including better support for various key formats, and multiple registries are being enabled. Monitoring hooks have been added for cryptographic operation analysis. They're implementing NIST-selected post-quantum cryptography algorithms, and working to benchmark and enhance Tink's performance.\n"],null,["# Tink Roadmap\n\n*(Last updated July 2023)*\n\nThis page details the high-level goals of the Tink team. It will be periodically\nupdated as the goals are achieved or changed.\n\nMultiple GitHub repositories\n----------------------------\n\nWe are splitting the project into multiple GitHub repositories, separated by\nlanguage. This provides the following benefits:\n\n- decoupled releases for each language (meaning an issue in C++ doesn't prevent performing a release for Java, for example)\n- more frequent releases\n- a reduced set of dependencies to download for each library (for example, SDKs for several cloud providers)\n\nDocumentation improvements\n--------------------------\n\nWe are undertaking an effort to improve the Tink documentation. This involves\nconsolidating Tink documentation sources (making this site the source of truth\nfor Tink documentation), providing updated and easy-to-follow examples, and\nfilling any documentation gaps that may exist. We welcome any documentation\nimprovement suggestions. Please use the survey linked below or file a bug or\nfeature request as outlined in the [Contibutions](/tink/contributing) page.\n\nKeyset and registry redesign\n----------------------------\n\nWe want to give users a better way to manage keys within a keyset. This will\nmake it easier to implement key management systems and will enable more\ncomprehensive support for importing and exporting keys to different formats like\nPEM or JWK (while ensuring the API prevents common mistakes that could result in\nsecurity vulnerabilities). This work is underway.\n\nWe are also working on allowing multiple registries in Tink. This will make it\neasier to develop libraries based on Tink and will also allow for the easy\nremoval and deprecation of insecure algorithms. See more on the\n[Registry](/design/registry) page.\n\nMonitoring support\n------------------\n\nWe have added monitoring hooks to Tink. Users can employ these hooks to collect\nand analyze non-sensitive data about their cryptographic operations, such as\nwhich key types are in use, or the number of encryption calls made with a\nspecific key.\n\nThis type of information is useful to ensure adequate key rotation, or to create\na list of keys that may be vulnerable to quantum computers. We will be providing\na tutorial on how to use these hooks in due course.\n\nPost-quantum cryptography (PQC)\n-------------------------------\n\nWe are actively working on low-level implementations of the\n[NIST-selected](https://csrc.nist.gov/projects/post-quantum-cryptography/selected-algorithms-2022) PQC algorithms. These include key\nencapsulation mechanisms (KEMs), specifically Kyber/ML-KEM, and digital\nsignatures, namely Dilithium/ML-DSA and SPHINCS+/SLH-DSA. Once ready, we will\nprovide official APIs for these post-quantum algorithms in Tink. For anyone\ninterested in starting with PQC, Tink already provides experimental PQC\nalgorithms in C++, covering the NIST-selected digital signatures, and the\nNTRU-HRSS KEM (a NIST KEM candidate which was ultimately not selected).\n\nPerformance\n-----------\n\nWe intend to fine-tune our Tink performance measurements and provide appropriate\nperformance benchmarks for our users. We are also starting to investigate\npossible performance enhancements to Tink.\n\nTell us what you think!\n-----------------------\n\nWe would love to hear about how you use Tink or which features would be most\nuseful for your implementation. Let us know by taking [our survey](https://docs.google.com/forms/d/1mhHvyNJQgTXFDnqOermB7-BD8GQSyvtFPUAhILRbYcA/ \"Tink Developer Survey\")."]]