نقشه راه تینک
با مجموعهها، منظم بمانید
ذخیره و طبقهبندی محتوا براساس اولویتهای شما.
(آخرین به روز رسانی جولای 2023)
این صفحه به جزئیات اهداف سطح بالای تیم تینک می پردازد. با دستیابی به اهداف یا تغییر به صورت دوره ای به روز می شود.
چندین مخزن GitHub
ما پروژه را به چندین مخزن GitHub تقسیم می کنیم که بر اساس زبان از هم جدا شده اند. این مزایای زیر را فراهم می کند:
- نسخه های جدا شده برای هر زبان (به این معنی که یک مشکل در C++ مانع از اجرای نسخه برای جاوا نمی شود)
- انتشارات بیشتر
- مجموعه ای کاهش یافته از وابستگی ها برای دانلود برای هر کتابخانه (به عنوان مثال، SDK برای چندین ارائه دهنده ابر)
بهبود اسناد
ما در حال تلاش برای بهبود اسناد Tink هستیم. این شامل یکپارچه کردن منابع اسناد تینک (این سایت را به منبع حقیقت برای اسناد تینک تبدیل می کند)، ارائه نمونه های به روز و آسان برای دنبال کردن، و پر کردن شکاف های مستنداتی که ممکن است وجود داشته باشد. ما از هرگونه پیشنهاد بهبود اسناد استقبال می کنیم. لطفاً از نظرسنجی پیوند داده شده در زیر استفاده کنید یا درخواست اشکال یا ویژگی را همانطور که در صفحه Contibution ها ذکر شده است، ارسال کنید.
بازطراحی کیست و رجیستری
ما می خواهیم به کاربران راه بهتری برای مدیریت کلیدها در مجموعه کلید ارائه کنیم. این کار پیادهسازی سیستمهای مدیریت کلید را آسانتر میکند و پشتیبانی جامعتری را برای وارد کردن و صادر کردن کلیدها به فرمتهای مختلف مانند PEM یا JWK ممکن میسازد (در حالی که اطمینان حاصل میشود که API از اشتباهات رایجی که میتواند منجر به آسیبپذیریهای امنیتی شود جلوگیری میکند). این کار در حال انجام است.
ما همچنین در حال کار روی اجازه دادن به چندین رجیستری در Tink هستیم. این کار توسعه کتابخانههای مبتنی بر Tink را آسانتر میکند و همچنین امکان حذف و حذف آسان الگوریتمهای ناامن را فراهم میکند. در صفحه رجیستری بیشتر ببینید.
پشتیبانی مانیتورینگ
ما قلاب های نظارتی را به Tink اضافه کرده ایم. کاربران میتوانند از این قلابها برای جمعآوری و تجزیه و تحلیل دادههای غیرحساس در مورد عملیات رمزنگاری خود، مانند انواع کلیدهای مورد استفاده، یا تعداد تماسهای رمزگذاری شده با یک کلید خاص، استفاده کنند.
این نوع اطلاعات برای اطمینان از چرخش کافی کلیدها یا ایجاد فهرستی از کلیدهایی که ممکن است در برابر کامپیوترهای کوانتومی آسیب پذیر باشند، مفید است. ما در زمان مناسب آموزش نحوه استفاده از این قلاب ها را ارائه خواهیم داد.
رمزنگاری پس کوانتومی (PQC)
ما فعالانه روی پیاده سازی های سطح پایین الگوریتم های PQC انتخاب شده توسط NIST کار می کنیم. اینها شامل مکانیسمهای کپسولهسازی کلیدی (KEMs)، بهویژه Kyber/ML-KEM، و امضاهای دیجیتال، یعنی Dilithium/ML-DSA و SPHINCS+/SLH-DSA است. پس از آماده شدن، API های رسمی را برای این الگوریتم های پس کوانتومی در Tink ارائه خواهیم کرد. برای هر کسی که علاقه مند به شروع با PQC است، Tink قبلاً الگوریتم های آزمایشی PQC را در C++ ارائه می دهد که امضاهای دیجیتال انتخاب شده توسط NIST و NTRU-HRSS KEM (نامزد NIST KEM که در نهایت انتخاب نشد) را پوشش می دهد.
ما در نظر داریم اندازه گیری های عملکرد Tink خود را به دقت تنظیم کنیم و معیارهای عملکرد مناسب را برای کاربران خود ارائه دهیم. ما همچنین شروع به بررسی بهبود عملکرد احتمالی Tink می کنیم.
به ما بگویید چه فکر می کنید!
ما دوست داریم در مورد نحوه استفاده از Tink یا اینکه کدام ویژگی برای پیاده سازی شما مفیدتر است، بشنویم. با شرکت در نظرسنجی به ما اطلاع دهید.
جز در مواردی که غیر از این ذکر شده باشد،محتوای این صفحه تحت مجوز Creative Commons Attribution 4.0 License است. نمونه کدها نیز دارای مجوز Apache 2.0 License است. برای اطلاع از جزئیات، به خطمشیهای سایت Google Developers مراجعه کنید. جاوا علامت تجاری ثبتشده Oracle و/یا شرکتهای وابسته به آن است.
تاریخ آخرین بهروزرسانی 2025-07-25 بهوقت ساعت هماهنگ جهانی.
[[["درک آسان","easyToUnderstand","thumb-up"],["مشکلم را برطرف کرد","solvedMyProblem","thumb-up"],["غیره","otherUp","thumb-up"]],[["اطلاعاتی که نیاز دارم وجود ندارد","missingTheInformationINeed","thumb-down"],["بیشازحد پیچیده/ مراحل بسیار زیاد","tooComplicatedTooManySteps","thumb-down"],["قدیمی","outOfDate","thumb-down"],["مشکل ترجمه","translationIssue","thumb-down"],["مشکل کد / نمونهها","samplesCodeIssue","thumb-down"],["غیره","otherDown","thumb-down"]],["تاریخ آخرین بهروزرسانی 2025-07-25 بهوقت ساعت هماهنگ جهانی."],[[["\u003cp\u003eTink is being split into multiple GitHub repositories by language to allow for decoupled releases and more frequent updates.\u003c/p\u003e\n"],["\u003cp\u003eTink documentation is being improved and consolidated with updated examples and addressed gaps.\u003c/p\u003e\n"],["\u003cp\u003eKeyset and registry are undergoing a redesign to enhance key management and support importing/exporting keys in various formats.\u003c/p\u003e\n"],["\u003cp\u003eMonitoring support has been added, enabling users to collect data on cryptographic operations for key rotation and security analysis.\u003c/p\u003e\n"],["\u003cp\u003eTink is actively integrating post-quantum cryptography algorithms and provides experimental access to some PQC algorithms in C++.\u003c/p\u003e\n"]]],["The Tink team is restructuring the project into multiple language-specific GitHub repositories for decoupled and frequent releases. They are overhauling documentation, consolidating sources and creating examples. Key management is being redesigned within keysets, including better support for various key formats, and multiple registries are being enabled. Monitoring hooks have been added for cryptographic operation analysis. They're implementing NIST-selected post-quantum cryptography algorithms, and working to benchmark and enhance Tink's performance.\n"],null,["# Tink Roadmap\n\n*(Last updated July 2023)*\n\nThis page details the high-level goals of the Tink team. It will be periodically\nupdated as the goals are achieved or changed.\n\nMultiple GitHub repositories\n----------------------------\n\nWe are splitting the project into multiple GitHub repositories, separated by\nlanguage. This provides the following benefits:\n\n- decoupled releases for each language (meaning an issue in C++ doesn't prevent performing a release for Java, for example)\n- more frequent releases\n- a reduced set of dependencies to download for each library (for example, SDKs for several cloud providers)\n\nDocumentation improvements\n--------------------------\n\nWe are undertaking an effort to improve the Tink documentation. This involves\nconsolidating Tink documentation sources (making this site the source of truth\nfor Tink documentation), providing updated and easy-to-follow examples, and\nfilling any documentation gaps that may exist. We welcome any documentation\nimprovement suggestions. Please use the survey linked below or file a bug or\nfeature request as outlined in the [Contibutions](/tink/contributing) page.\n\nKeyset and registry redesign\n----------------------------\n\nWe want to give users a better way to manage keys within a keyset. This will\nmake it easier to implement key management systems and will enable more\ncomprehensive support for importing and exporting keys to different formats like\nPEM or JWK (while ensuring the API prevents common mistakes that could result in\nsecurity vulnerabilities). This work is underway.\n\nWe are also working on allowing multiple registries in Tink. This will make it\neasier to develop libraries based on Tink and will also allow for the easy\nremoval and deprecation of insecure algorithms. See more on the\n[Registry](/design/registry) page.\n\nMonitoring support\n------------------\n\nWe have added monitoring hooks to Tink. Users can employ these hooks to collect\nand analyze non-sensitive data about their cryptographic operations, such as\nwhich key types are in use, or the number of encryption calls made with a\nspecific key.\n\nThis type of information is useful to ensure adequate key rotation, or to create\na list of keys that may be vulnerable to quantum computers. We will be providing\na tutorial on how to use these hooks in due course.\n\nPost-quantum cryptography (PQC)\n-------------------------------\n\nWe are actively working on low-level implementations of the\n[NIST-selected](https://csrc.nist.gov/projects/post-quantum-cryptography/selected-algorithms-2022) PQC algorithms. These include key\nencapsulation mechanisms (KEMs), specifically Kyber/ML-KEM, and digital\nsignatures, namely Dilithium/ML-DSA and SPHINCS+/SLH-DSA. Once ready, we will\nprovide official APIs for these post-quantum algorithms in Tink. For anyone\ninterested in starting with PQC, Tink already provides experimental PQC\nalgorithms in C++, covering the NIST-selected digital signatures, and the\nNTRU-HRSS KEM (a NIST KEM candidate which was ultimately not selected).\n\nPerformance\n-----------\n\nWe intend to fine-tune our Tink performance measurements and provide appropriate\nperformance benchmarks for our users. We are also starting to investigate\npossible performance enhancements to Tink.\n\nTell us what you think!\n-----------------------\n\nWe would love to hear about how you use Tink or which features would be most\nuseful for your implementation. Let us know by taking [our survey](https://docs.google.com/forms/d/1mhHvyNJQgTXFDnqOermB7-BD8GQSyvtFPUAhILRbYcA/ \"Tink Developer Survey\")."]]