(पिछली बार जुलाई 2023 को अपडेट किया गया)
इस पेज पर Tink टीम के अहम लक्ष्यों की जानकारी दी गई है. लक्ष्य पूरे होने या उनमें बदलाव होने पर, इसे समय-समय पर अपडेट किया जाता है.
GitHub पर डेटा स्टोर करने की कई जगहें
हम प्रोजेक्ट को भाषा के हिसाब से अलग-अलग, GitHub पर डेटा स्टोर करने की जगहों में बांट रहे हैं. इससे ये फ़ायदे मिलते हैं:
- हर भाषा के लिए अलग की गई रिलीज़ (उदाहरण के लिए, C++ में मौजूद कोई समस्या, Java के लिए रिलीज़ किए जाने से नहीं रोकती)
- अक्सर होने वाले रिलीज़
- हर लाइब्रेरी के लिए, डाउनलोड करने के लिए डिपेंडेंसी के तौर पर कम किया गया सेट. उदाहरण के लिए, कई क्लाउड सेवा देने वाली कंपनियों के लिए SDK टूल
दस्तावेज़ में सुधार
हम Tink दस्तावेज़ को बेहतर बनाने के लिए काम कर रहे हैं. इसमें, Tink दस्तावेज़ों के सोर्स को इकट्ठा करना (Tink दस्तावेज़ों के लिए इस साइट को सही सोर्स बनाना), अपडेट किए गए और आसानी से फ़ॉलो किए जा सकने वाले उदाहरण उपलब्ध कराना, और दस्तावेज़ों में मौजूद किसी भी खाली जगह को भरना शामिल है. हम दस्तावेज़ों में सुधार के किसी भी सुझाव का स्वागत करते हैं. कृपया नीचे दिए गए सर्वे का इस्तेमाल करें या शर्तें पेज पर बताए गए तरीके से गड़बड़ी या सुविधा का अनुरोध करें.
कीसेट और रजिस्ट्री को फिर से डिज़ाइन किया गया
हम उपयोगकर्ताओं को एक कीसेट में कुंजियों को मैनेज करने का एक बेहतर तरीका देना चाहते हैं. इससे कुंजी मैनेजमेंट सिस्टम लागू करना आसान हो जाएगा. साथ ही, PEM या JWK जैसे अलग-अलग फ़ॉर्मैट में, पासकोड को इंपोर्ट और एक्सपोर्ट करने के लिए बेहतर सहायता मिलेगी. हालांकि, यह पक्का किया जा सकेगा कि एपीआई ऐसी आम गलतियों से बचने में मदद करता है जिनसे सुरक्षा से जुड़े जोखिम हो सकते हैं. इस पर काम चल रहा है.
हम Tink में एक से ज़्यादा रजिस्ट्री को अनुमति देने पर भी काम कर रहे हैं. इससे Tink पर आधारित लाइब्रेरी बनाने में आसानी होगी. साथ ही, असुरक्षित एल्गोरिदम को आसानी से हटाया जा सकेगा और बंद किया जा सकेगा. ज़्यादा जानकारी के लिए, रजिस्ट्री पेज पर जाएं.
निगरानी सहायता
हमने Tink में निगरानी करने वाले हुक जोड़ दिए हैं. उपयोगकर्ता इन हुक का इस्तेमाल, अपने क्रिप्टोग्राफ़िक ऑपरेशन से जुड़ा गैर-संवेदनशील डेटा इकट्ठा करने और उसका विश्लेषण करने के लिए कर सकते हैं. जैसे, किस तरह की कुंजी इस्तेमाल की जा रही हैं या किसी खास कुंजी के ज़रिए कितने एन्क्रिप्शन कॉल किए जा रहे हैं.
इस तरह की जानकारी से पासकोड का सही तरीके से रोटेशन बनाने या क्वांटम कंप्यूटर को नुकसान पहुंचा सकने वाली कुंजियों की सूची बनाने में मदद मिलती है. हम इन हुक को इस्तेमाल करने के तरीके पर ट्यूटोरियल भी देंगे.
पोस्ट-क्वांटम क्रिप्टोग्राफ़ी (PQC)
हम एनआईएसटी के चुने गए पीक्यूसी एल्गोरिदम के निचले लेवल पर लागू करने पर लगातार काम कर रहे हैं. इनमें कुंजी को एनकैप्स करने के तरीके (केईएम), खास तौर पर Kyber/ML-KEM, और डिजिटल हस्ताक्षर शामिल हैं. इन हस्ताक्षरों में Dilithium/ML-DSA, और SPHINCS+/SLH-DSA शामिल हैं. इसके तैयार हो जाने के बाद, हम Tink में इन पोस्ट-क्वांटम एल्गोरिदम के लिए आधिकारिक एपीआई उपलब्ध कराएंगे. PQC से शुरू करने में दिलचस्पी रखने वाले किसी भी व्यक्ति के लिए, Tink पहले से ही C++ में प्रयोग के तौर पर PQC एल्गोरिदम उपलब्ध कराता है. इनमें एनआईएसटी के चुने गए डिजिटल हस्ताक्षर और NTRU-HRSS KEM (NIST KEM उम्मीदवार) हैं, जिसे आखिर में नहीं चुना गया था.
परफ़ॉर्मेंस
हम Tink की परफ़ॉर्मेंस के आकलन को बेहतर बनाने के साथ-साथ, उपयोगकर्ताओं को परफ़ॉर्मेंस के सही मानदंड उपलब्ध कराना चाहते हैं. हम Tink की परफ़ॉर्मेंस को बेहतर बनाने की जांच भी शुरू कर रहे हैं.
हमें अपने विचार बताएं!
हमें यह जानकर खुशी होगी कि आप Tink का इस्तेमाल कैसे करते हैं या इसे लागू करने के लिए कौनसी सुविधाएं सबसे ज़्यादा काम की होंगी. हमारे सर्वे में हिस्सा लेकर हमें इस बारे में बताएं.