แผนกลยุทธ์ Tink
จัดทุกอย่างให้เป็นระเบียบอยู่เสมอด้วยคอลเล็กชัน
บันทึกและจัดหมวดหมู่เนื้อหาตามค่ากำหนดของคุณ
(อัปเดตล่าสุดเมื่อเดือนกรกฎาคม 2023)
หน้านี้แสดงรายละเอียดเป้าหมายระดับสูงของทีม Tink ซึ่งจะอัปเดตเป็นระยะๆ
เมื่อบรรลุหรือเปลี่ยนแปลงเป้าหมาย
ที่เก็บ GitHub หลายรายการ
เรากำลังแยกโปรเจ็กต์ออกเป็นที่เก็บ GitHub หลายรายการโดยแยกตามภาษา ซึ่งมีประโยชน์ดังต่อไปนี้
- รุ่นแยกสำหรับแต่ละภาษา (เช่น ปัญหาใน C++ ไม่ได้ป้องกัน
การดำเนินการเผยแพร่สำหรับ Java เป็นต้น)
- เปิดตัวบ่อยขึ้น
- ชุดทรัพยากร Dependency ที่ลดลงเพื่อดาวน์โหลดสำหรับไลบรารีแต่ละรายการ (เช่น SDK สำหรับผู้ให้บริการคลาวด์หลายราย)
การปรับปรุงเอกสารประกอบ
เรากำลังพยายามปรับปรุงเอกสารประกอบของ Tink ซึ่งรวมถึงการรวมแหล่งที่มาของเอกสาร Tink (ทำให้เว็บไซต์นี้เป็นแหล่งข้อมูลที่เชื่อถือได้สำหรับเอกสารประกอบของ Tink) การให้ตัวอย่างที่อัปเดตและทำตามได้ง่าย และเติมเต็มช่องว่างของเอกสารประกอบที่อาจมีอยู่ เรายินดีรับคำแนะนำ
ในการปรับปรุงเอกสาร โปรดใช้แบบสำรวจที่ลิงก์อยู่ด้านล่างหรือยื่นคำขอข้อบกพร่องหรือฟีเจอร์ตามที่ระบุไว้ในหน้าการต่อเนื่องจาก
การออกแบบคีย์เซ็ตและรีจิสทรีใหม่
เราต้องการให้ผู้ใช้จัดการคีย์ภายในชุดคีย์ได้ดียิ่งขึ้น วิธีนี้จะช่วยให้ใช้ระบบการจัดการคีย์ได้ง่ายขึ้นและรองรับการนำเข้าและส่งออกคีย์เป็นรูปแบบต่างๆ เช่น PEM หรือ JWK ได้อย่างครอบคลุมยิ่งขึ้น (ในขณะเดียวกันก็ยังให้ API ป้องกันข้อผิดพลาดทั่วไปที่อาจทำให้เกิดช่องโหว่ด้านความปลอดภัยด้วย) เรากำลังดำเนินการอยู่
นอกจากนี้ เรายังดำเนินการเพื่อให้มีรีจิสทรีหลายรายการใน Tink ด้วย วิธีนี้จะช่วยให้พัฒนาไลบรารีตาม Tink ได้ง่ายขึ้น รวมถึงช่วยให้นำออกและเลิกใช้อัลกอริทึมที่ไม่ปลอดภัยได้ง่าย ดูข้อมูลเพิ่มเติมได้ที่หน้ารีจิสทรี
การสนับสนุนการตรวจสอบ
เราได้เพิ่มฮุกการตรวจสอบใน Tink ผู้ใช้สามารถใช้ฮุกเหล่านี้เพื่อรวบรวมและวิเคราะห์ข้อมูลที่ไม่ละเอียดอ่อนเกี่ยวกับการดำเนินการเข้ารหัส เช่น ใช้งานคีย์ประเภทใด หรือจำนวนการเรียกใช้การเข้ารหัสด้วยคีย์เฉพาะ
ข้อมูลประเภทนี้มีประโยชน์ในการตรวจสอบว่าการหมุนเวียนคีย์เพียงพอ หรือเพื่อสร้างรายการคีย์ที่อาจมีความเสี่ยงต่อคอมพิวเตอร์ควอนตัม เรามีบทแนะนำเกี่ยวกับวิธีใช้ hook เหล่านี้ในช่วงเวลาที่เหมาะสม
วิทยาการเข้ารหัสเพื่อรักษาความปลอดภัยจากคอมพิวเตอร์ควอนตัม (PQC)
เรากําลังทํางานอย่างแข็งขันสำหรับการติดตั้งใช้งานอัลกอริทึม PQC ที่ NIST เลือกไว้ในระดับต่ำ ซึ่งรวมถึงกลไกการห่อหุ้มคีย์ (KEM) โดยเฉพาะ Kyber/ML-KEM และลายเซ็นดิจิทัล ซึ่งได้แก่ Dilithium/ML-DSA และ SPHINCS+/SLH-DSA เมื่อพร้อมแล้ว เราจะให้ API อย่างเป็นทางการสำหรับอัลกอริทึมหลังยุคควอนตัมเหล่านี้ใน Tink สำหรับใครก็ตามที่สนใจเริ่มต้นด้วย PQC Tink มีอัลกอริทึม PQC แบบทดลองใน C++ แล้ว ซึ่งครอบคลุมลายเซ็นดิจิทัลที่ NIST เลือกไว้ และ NTRU-HRSS KEM (ตัวเลือก NIST KEM ที่ไม่ได้รับเลือกในท้ายที่สุด)
เราตั้งใจที่จะปรับแต่งการวัดประสิทธิภาพของ Tink และแสดงการเปรียบเทียบประสิทธิภาพที่เหมาะสมแก่ผู้ใช้ เรายังเริ่มตรวจสอบการเพิ่มประสิทธิภาพ
ที่เป็นไปได้สำหรับ Tink ด้วย
บอกให้เรารู้ว่าคุณคิดอย่างไร
เราอยากทราบความคิดเห็นเกี่ยวกับวิธีที่คุณใช้ Tink หรือฟีเจอร์ซึ่งจะมีประโยชน์ต่อการติดตั้งใช้งานมากที่สุด โปรดแจ้งให้เราทราบโดยตอบแบบสำรวจของเรา
เนื้อหาของหน้าเว็บนี้ได้รับอนุญาตภายใต้ใบอนุญาตที่ต้องระบุที่มาของครีเอทีฟคอมมอนส์ 4.0 และตัวอย่างโค้ดได้รับอนุญาตภายใต้ใบอนุญาต Apache 2.0 เว้นแต่จะระบุไว้เป็นอย่างอื่น โปรดดูรายละเอียดที่นโยบายเว็บไซต์ Google Developers Java เป็นเครื่องหมายการค้าจดทะเบียนของ Oracle และ/หรือบริษัทในเครือ
อัปเดตล่าสุด 2025-07-25 UTC
[[["เข้าใจง่าย","easyToUnderstand","thumb-up"],["แก้ปัญหาของฉันได้","solvedMyProblem","thumb-up"],["อื่นๆ","otherUp","thumb-up"]],[["ไม่มีข้อมูลที่ฉันต้องการ","missingTheInformationINeed","thumb-down"],["ซับซ้อนเกินไป/มีหลายขั้นตอนมากเกินไป","tooComplicatedTooManySteps","thumb-down"],["ล้าสมัย","outOfDate","thumb-down"],["ปัญหาเกี่ยวกับการแปล","translationIssue","thumb-down"],["ตัวอย่าง/ปัญหาเกี่ยวกับโค้ด","samplesCodeIssue","thumb-down"],["อื่นๆ","otherDown","thumb-down"]],["อัปเดตล่าสุด 2025-07-25 UTC"],[[["\u003cp\u003eTink is being split into multiple GitHub repositories by language to allow for decoupled releases and more frequent updates.\u003c/p\u003e\n"],["\u003cp\u003eTink documentation is being improved and consolidated with updated examples and addressed gaps.\u003c/p\u003e\n"],["\u003cp\u003eKeyset and registry are undergoing a redesign to enhance key management and support importing/exporting keys in various formats.\u003c/p\u003e\n"],["\u003cp\u003eMonitoring support has been added, enabling users to collect data on cryptographic operations for key rotation and security analysis.\u003c/p\u003e\n"],["\u003cp\u003eTink is actively integrating post-quantum cryptography algorithms and provides experimental access to some PQC algorithms in C++.\u003c/p\u003e\n"]]],["The Tink team is restructuring the project into multiple language-specific GitHub repositories for decoupled and frequent releases. They are overhauling documentation, consolidating sources and creating examples. Key management is being redesigned within keysets, including better support for various key formats, and multiple registries are being enabled. Monitoring hooks have been added for cryptographic operation analysis. They're implementing NIST-selected post-quantum cryptography algorithms, and working to benchmark and enhance Tink's performance.\n"],null,["# Tink Roadmap\n\n*(Last updated July 2023)*\n\nThis page details the high-level goals of the Tink team. It will be periodically\nupdated as the goals are achieved or changed.\n\nMultiple GitHub repositories\n----------------------------\n\nWe are splitting the project into multiple GitHub repositories, separated by\nlanguage. This provides the following benefits:\n\n- decoupled releases for each language (meaning an issue in C++ doesn't prevent performing a release for Java, for example)\n- more frequent releases\n- a reduced set of dependencies to download for each library (for example, SDKs for several cloud providers)\n\nDocumentation improvements\n--------------------------\n\nWe are undertaking an effort to improve the Tink documentation. This involves\nconsolidating Tink documentation sources (making this site the source of truth\nfor Tink documentation), providing updated and easy-to-follow examples, and\nfilling any documentation gaps that may exist. We welcome any documentation\nimprovement suggestions. Please use the survey linked below or file a bug or\nfeature request as outlined in the [Contibutions](/tink/contributing) page.\n\nKeyset and registry redesign\n----------------------------\n\nWe want to give users a better way to manage keys within a keyset. This will\nmake it easier to implement key management systems and will enable more\ncomprehensive support for importing and exporting keys to different formats like\nPEM or JWK (while ensuring the API prevents common mistakes that could result in\nsecurity vulnerabilities). This work is underway.\n\nWe are also working on allowing multiple registries in Tink. This will make it\neasier to develop libraries based on Tink and will also allow for the easy\nremoval and deprecation of insecure algorithms. See more on the\n[Registry](/design/registry) page.\n\nMonitoring support\n------------------\n\nWe have added monitoring hooks to Tink. Users can employ these hooks to collect\nand analyze non-sensitive data about their cryptographic operations, such as\nwhich key types are in use, or the number of encryption calls made with a\nspecific key.\n\nThis type of information is useful to ensure adequate key rotation, or to create\na list of keys that may be vulnerable to quantum computers. We will be providing\na tutorial on how to use these hooks in due course.\n\nPost-quantum cryptography (PQC)\n-------------------------------\n\nWe are actively working on low-level implementations of the\n[NIST-selected](https://csrc.nist.gov/projects/post-quantum-cryptography/selected-algorithms-2022) PQC algorithms. These include key\nencapsulation mechanisms (KEMs), specifically Kyber/ML-KEM, and digital\nsignatures, namely Dilithium/ML-DSA and SPHINCS+/SLH-DSA. Once ready, we will\nprovide official APIs for these post-quantum algorithms in Tink. For anyone\ninterested in starting with PQC, Tink already provides experimental PQC\nalgorithms in C++, covering the NIST-selected digital signatures, and the\nNTRU-HRSS KEM (a NIST KEM candidate which was ultimately not selected).\n\nPerformance\n-----------\n\nWe intend to fine-tune our Tink performance measurements and provide appropriate\nperformance benchmarks for our users. We are also starting to investigate\npossible performance enhancements to Tink.\n\nTell us what you think!\n-----------------------\n\nWe would love to hear about how you use Tink or which features would be most\nuseful for your implementation. Let us know by taking [our survey](https://docs.google.com/forms/d/1mhHvyNJQgTXFDnqOermB7-BD8GQSyvtFPUAhILRbYcA/ \"Tink Developer Survey\")."]]