Tink のロードマップ
コレクションでコンテンツを整理
必要に応じて、コンテンツの保存と分類を行います。
(最終更新: 2023 年 7 月)
このページでは、Tink チームの目標の概要について詳しく説明します。目標が達成または変更されるたびに、定期的に更新されます。
複数の GitHub リポジトリ
プロジェクトを複数の GitHub リポジトリに分割し、言語ごとに分割しています。この方法には、次のような利点があります。
- 言語ごとにリリースを分離している(つまり、C++ の問題が Java のリリースの実行を妨げることはありません)
- より頻繁なリリース
- 各ライブラリ用にダウンロードする必要がある依存関係のセット(複数のクラウド プロバイダの SDK など)を削減する
ドキュメントの改善
Google では、Tink のドキュメントを改善する取り組みを進めています。具体的には、Tink ドキュメント ソースを統合し(このサイトを Tink ドキュメントの信頼できる情報源にします。また、最新のわかりやすい例を提供し、ドキュメントにギャップがある場合は埋めます)。ドキュメントの改善に関するご提案は大歓迎です。以下のリンク先のアンケートを使用するか、貢献ページに記載されているバグまたは機能リクエストを提出してください。
鍵セットとレジストリの再設計
Google は、ユーザーが鍵セット内の鍵をより適切に管理できるようにしたいと考えています。これにより、鍵管理システムの実装が容易になり、PEM や JWK などのさまざまな形式で鍵をインポートおよびエクスポートする包括的なサポートを利用できるようになります(同時に、API により、セキュリティの脆弱性につながるよくあるミスを回避できます)。現在作業中です。
また、Tink で複数のレジストリを利用できるように取り組んでいます。これにより、Tink をベースとしたライブラリ開発が容易になり、安全でないアルゴリズムの削除とサポート終了も容易になります。詳細については、レジストリ ページをご覧ください。
モニタリングのサポート
Tink にモニタリング フックが追加されました。このフックを使用すると、暗号オペレーションに関する非機密データ(使用中の鍵タイプや、特定の鍵で行われた暗号化呼び出しの回数など)を収集して分析できます。
この種の情報は、適切な鍵のローテーションを確保したり、量子コンピュータに対して脆弱な可能性のある鍵のリストを作成したりする場合に役立ちます。これらのフックの使用方法については、チュートリアルを用意する予定です。
ポスト量子暗号(PQC)
Google は、NIST が選択した PQC アルゴリズムの低レベルの実装に積極的に取り組んでいます。これには、鍵カプセル化メカニズム(KEM)(具体的には Kyber/ML-KEM)と、デジタル署名(Dilithium/ML-DSA および SPHINCS+/SLH-DSA)が含まれます。準備ができ次第、これらのポスト量子アルゴリズムの公式 API を Tink で提供する予定です。PQC に着手することを検討している方のために、Tink では、NIST が選択したデジタル署名と NTRU-HRSS KEM(最終的に選択されなかった NIST KEM 候補)に対応する、C++ の試験運用版 PQC アルゴリズムをすでに提供しています。
Google は、Tink のパフォーマンス測定値を微調整し、ユーザーに適切なパフォーマンス ベンチマークを提供する予定です。Google は、Tink のパフォーマンス向上の可能性の調査も開始しています。
ご意見をお寄せください
Tink の使用方法や実装に最も役立つ機能があれば、ぜひお聞かせください。アンケートに回答してお知らせください。
特に記載のない限り、このページのコンテンツはクリエイティブ・コモンズの表示 4.0 ライセンスにより使用許諾されます。コードサンプルは Apache 2.0 ライセンスにより使用許諾されます。詳しくは、Google Developers サイトのポリシーをご覧ください。Java は Oracle および関連会社の登録商標です。
最終更新日 2025-07-25 UTC。
[null,null,["最終更新日 2025-07-25 UTC。"],[[["\u003cp\u003eTink is being split into multiple GitHub repositories by language to allow for decoupled releases and more frequent updates.\u003c/p\u003e\n"],["\u003cp\u003eTink documentation is being improved and consolidated with updated examples and addressed gaps.\u003c/p\u003e\n"],["\u003cp\u003eKeyset and registry are undergoing a redesign to enhance key management and support importing/exporting keys in various formats.\u003c/p\u003e\n"],["\u003cp\u003eMonitoring support has been added, enabling users to collect data on cryptographic operations for key rotation and security analysis.\u003c/p\u003e\n"],["\u003cp\u003eTink is actively integrating post-quantum cryptography algorithms and provides experimental access to some PQC algorithms in C++.\u003c/p\u003e\n"]]],["The Tink team is restructuring the project into multiple language-specific GitHub repositories for decoupled and frequent releases. They are overhauling documentation, consolidating sources and creating examples. Key management is being redesigned within keysets, including better support for various key formats, and multiple registries are being enabled. Monitoring hooks have been added for cryptographic operation analysis. They're implementing NIST-selected post-quantum cryptography algorithms, and working to benchmark and enhance Tink's performance.\n"],null,["# Tink Roadmap\n\n*(Last updated July 2023)*\n\nThis page details the high-level goals of the Tink team. It will be periodically\nupdated as the goals are achieved or changed.\n\nMultiple GitHub repositories\n----------------------------\n\nWe are splitting the project into multiple GitHub repositories, separated by\nlanguage. This provides the following benefits:\n\n- decoupled releases for each language (meaning an issue in C++ doesn't prevent performing a release for Java, for example)\n- more frequent releases\n- a reduced set of dependencies to download for each library (for example, SDKs for several cloud providers)\n\nDocumentation improvements\n--------------------------\n\nWe are undertaking an effort to improve the Tink documentation. This involves\nconsolidating Tink documentation sources (making this site the source of truth\nfor Tink documentation), providing updated and easy-to-follow examples, and\nfilling any documentation gaps that may exist. We welcome any documentation\nimprovement suggestions. Please use the survey linked below or file a bug or\nfeature request as outlined in the [Contibutions](/tink/contributing) page.\n\nKeyset and registry redesign\n----------------------------\n\nWe want to give users a better way to manage keys within a keyset. This will\nmake it easier to implement key management systems and will enable more\ncomprehensive support for importing and exporting keys to different formats like\nPEM or JWK (while ensuring the API prevents common mistakes that could result in\nsecurity vulnerabilities). This work is underway.\n\nWe are also working on allowing multiple registries in Tink. This will make it\neasier to develop libraries based on Tink and will also allow for the easy\nremoval and deprecation of insecure algorithms. See more on the\n[Registry](/design/registry) page.\n\nMonitoring support\n------------------\n\nWe have added monitoring hooks to Tink. Users can employ these hooks to collect\nand analyze non-sensitive data about their cryptographic operations, such as\nwhich key types are in use, or the number of encryption calls made with a\nspecific key.\n\nThis type of information is useful to ensure adequate key rotation, or to create\na list of keys that may be vulnerable to quantum computers. We will be providing\na tutorial on how to use these hooks in due course.\n\nPost-quantum cryptography (PQC)\n-------------------------------\n\nWe are actively working on low-level implementations of the\n[NIST-selected](https://csrc.nist.gov/projects/post-quantum-cryptography/selected-algorithms-2022) PQC algorithms. These include key\nencapsulation mechanisms (KEMs), specifically Kyber/ML-KEM, and digital\nsignatures, namely Dilithium/ML-DSA and SPHINCS+/SLH-DSA. Once ready, we will\nprovide official APIs for these post-quantum algorithms in Tink. For anyone\ninterested in starting with PQC, Tink already provides experimental PQC\nalgorithms in C++, covering the NIST-selected digital signatures, and the\nNTRU-HRSS KEM (a NIST KEM candidate which was ultimately not selected).\n\nPerformance\n-----------\n\nWe intend to fine-tune our Tink performance measurements and provide appropriate\nperformance benchmarks for our users. We are also starting to investigate\npossible performance enhancements to Tink.\n\nTell us what you think!\n-----------------------\n\nWe would love to hear about how you use Tink or which features would be most\nuseful for your implementation. Let us know by taking [our survey](https://docs.google.com/forms/d/1mhHvyNJQgTXFDnqOermB7-BD8GQSyvtFPUAhILRbYcA/ \"Tink Developer Survey\")."]]