Merge remote-tracking branch 'moduleh/module.h-split'
[linux-2.6/next.git] / crypto / Kconfig
blob55c50cd34690879fb59695c9abb9b3a2eaf5dfb4
2 # Generic algorithms support
4 config XOR_BLOCKS
5         tristate
8 # async_tx api: hardware offloaded memory transfer/transform support
10 source "crypto/async_tx/Kconfig"
13 # Cryptographic API Configuration
15 menuconfig CRYPTO
16         tristate "Cryptographic API"
17         help
18           This option provides the core Cryptographic API.
20 if CRYPTO
22 comment "Crypto core or helper"
24 config CRYPTO_FIPS
25         bool "FIPS 200 compliance"
26         depends on CRYPTO_ANSI_CPRNG && !CRYPTO_MANAGER_DISABLE_TESTS
27         help
28           This options enables the fips boot option which is
29           required if you want to system to operate in a FIPS 200
30           certification.  You should say no unless you know what
31           this is.
33 config CRYPTO_ALGAPI
34         tristate
35         select CRYPTO_ALGAPI2
36         help
37           This option provides the API for cryptographic algorithms.
39 config CRYPTO_ALGAPI2
40         tristate
42 config CRYPTO_AEAD
43         tristate
44         select CRYPTO_AEAD2
45         select CRYPTO_ALGAPI
47 config CRYPTO_AEAD2
48         tristate
49         select CRYPTO_ALGAPI2
51 config CRYPTO_BLKCIPHER
52         tristate
53         select CRYPTO_BLKCIPHER2
54         select CRYPTO_ALGAPI
56 config CRYPTO_BLKCIPHER2
57         tristate
58         select CRYPTO_ALGAPI2
59         select CRYPTO_RNG2
60         select CRYPTO_WORKQUEUE
62 config CRYPTO_HASH
63         tristate
64         select CRYPTO_HASH2
65         select CRYPTO_ALGAPI
67 config CRYPTO_HASH2
68         tristate
69         select CRYPTO_ALGAPI2
71 config CRYPTO_RNG
72         tristate
73         select CRYPTO_RNG2
74         select CRYPTO_ALGAPI
76 config CRYPTO_RNG2
77         tristate
78         select CRYPTO_ALGAPI2
80 config CRYPTO_PCOMP
81         tristate
82         select CRYPTO_PCOMP2
83         select CRYPTO_ALGAPI
85 config CRYPTO_PCOMP2
86         tristate
87         select CRYPTO_ALGAPI2
89 config CRYPTO_MANAGER
90         tristate "Cryptographic algorithm manager"
91         select CRYPTO_MANAGER2
92         help
93           Create default cryptographic template instantiations such as
94           cbc(aes).
96 config CRYPTO_MANAGER2
97         def_tristate CRYPTO_MANAGER || (CRYPTO_MANAGER!=n && CRYPTO_ALGAPI=y)
98         select CRYPTO_AEAD2
99         select CRYPTO_HASH2
100         select CRYPTO_BLKCIPHER2
101         select CRYPTO_PCOMP2
103 config CRYPTO_MANAGER_DISABLE_TESTS
104         bool "Disable run-time self tests"
105         default y
106         depends on CRYPTO_MANAGER2
107         help
108           Disable run-time self tests that normally take place at
109           algorithm registration.
111 config CRYPTO_GF128MUL
112         tristate "GF(2^128) multiplication functions (EXPERIMENTAL)"
113         help
114           Efficient table driven implementation of multiplications in the
115           field GF(2^128).  This is needed by some cypher modes. This
116           option will be selected automatically if you select such a
117           cipher mode.  Only select this option by hand if you expect to load
118           an external module that requires these functions.
120 config CRYPTO_NULL
121         tristate "Null algorithms"
122         select CRYPTO_ALGAPI
123         select CRYPTO_BLKCIPHER
124         select CRYPTO_HASH
125         help
126           These are 'Null' algorithms, used by IPsec, which do nothing.
128 config CRYPTO_PCRYPT
129         tristate "Parallel crypto engine (EXPERIMENTAL)"
130         depends on SMP && EXPERIMENTAL
131         select PADATA
132         select CRYPTO_MANAGER
133         select CRYPTO_AEAD
134         help
135           This converts an arbitrary crypto algorithm into a parallel
136           algorithm that executes in kernel threads.
138 config CRYPTO_WORKQUEUE
139        tristate
141 config CRYPTO_CRYPTD
142         tristate "Software async crypto daemon"
143         select CRYPTO_BLKCIPHER
144         select CRYPTO_HASH
145         select CRYPTO_MANAGER
146         select CRYPTO_WORKQUEUE
147         help
148           This is a generic software asynchronous crypto daemon that
149           converts an arbitrary synchronous software crypto algorithm
150           into an asynchronous algorithm that executes in a kernel thread.
152 config CRYPTO_AUTHENC
153         tristate "Authenc support"
154         select CRYPTO_AEAD
155         select CRYPTO_BLKCIPHER
156         select CRYPTO_MANAGER
157         select CRYPTO_HASH
158         help
159           Authenc: Combined mode wrapper for IPsec.
160           This is required for IPSec.
162 config CRYPTO_TEST
163         tristate "Testing module"
164         depends on m
165         select CRYPTO_MANAGER
166         help
167           Quick & dirty crypto test module.
169 comment "Authenticated Encryption with Associated Data"
171 config CRYPTO_CCM
172         tristate "CCM support"
173         select CRYPTO_CTR
174         select CRYPTO_AEAD
175         help
176           Support for Counter with CBC MAC. Required for IPsec.
178 config CRYPTO_GCM
179         tristate "GCM/GMAC support"
180         select CRYPTO_CTR
181         select CRYPTO_AEAD
182         select CRYPTO_GHASH
183         help
184           Support for Galois/Counter Mode (GCM) and Galois Message
185           Authentication Code (GMAC). Required for IPSec.
187 config CRYPTO_SEQIV
188         tristate "Sequence Number IV Generator"
189         select CRYPTO_AEAD
190         select CRYPTO_BLKCIPHER
191         select CRYPTO_RNG
192         help
193           This IV generator generates an IV based on a sequence number by
194           xoring it with a salt.  This algorithm is mainly useful for CTR
196 comment "Block modes"
198 config CRYPTO_CBC
199         tristate "CBC support"
200         select CRYPTO_BLKCIPHER
201         select CRYPTO_MANAGER
202         help
203           CBC: Cipher Block Chaining mode
204           This block cipher algorithm is required for IPSec.
206 config CRYPTO_CTR
207         tristate "CTR support"
208         select CRYPTO_BLKCIPHER
209         select CRYPTO_SEQIV
210         select CRYPTO_MANAGER
211         help
212           CTR: Counter mode
213           This block cipher algorithm is required for IPSec.
215 config CRYPTO_CTS
216         tristate "CTS support"
217         select CRYPTO_BLKCIPHER
218         help
219           CTS: Cipher Text Stealing
220           This is the Cipher Text Stealing mode as described by
221           Section 8 of rfc2040 and referenced by rfc3962.
222           (rfc3962 includes errata information in its Appendix A)
223           This mode is required for Kerberos gss mechanism support
224           for AES encryption.
226 config CRYPTO_ECB
227         tristate "ECB support"
228         select CRYPTO_BLKCIPHER
229         select CRYPTO_MANAGER
230         help
231           ECB: Electronic CodeBook mode
232           This is the simplest block cipher algorithm.  It simply encrypts
233           the input block by block.
235 config CRYPTO_LRW
236         tristate "LRW support (EXPERIMENTAL)"
237         depends on EXPERIMENTAL
238         select CRYPTO_BLKCIPHER
239         select CRYPTO_MANAGER
240         select CRYPTO_GF128MUL
241         help
242           LRW: Liskov Rivest Wagner, a tweakable, non malleable, non movable
243           narrow block cipher mode for dm-crypt.  Use it with cipher
244           specification string aes-lrw-benbi, the key must be 256, 320 or 384.
245           The first 128, 192 or 256 bits in the key are used for AES and the
246           rest is used to tie each cipher block to its logical position.
248 config CRYPTO_PCBC
249         tristate "PCBC support"
250         select CRYPTO_BLKCIPHER
251         select CRYPTO_MANAGER
252         help
253           PCBC: Propagating Cipher Block Chaining mode
254           This block cipher algorithm is required for RxRPC.
256 config CRYPTO_XTS
257         tristate "XTS support (EXPERIMENTAL)"
258         depends on EXPERIMENTAL
259         select CRYPTO_BLKCIPHER
260         select CRYPTO_MANAGER
261         select CRYPTO_GF128MUL
262         help
263           XTS: IEEE1619/D16 narrow block cipher use with aes-xts-plain,
264           key size 256, 384 or 512 bits. This implementation currently
265           can't handle a sectorsize which is not a multiple of 16 bytes.
267 comment "Hash modes"
269 config CRYPTO_HMAC
270         tristate "HMAC support"
271         select CRYPTO_HASH
272         select CRYPTO_MANAGER
273         help
274           HMAC: Keyed-Hashing for Message Authentication (RFC2104).
275           This is required for IPSec.
277 config CRYPTO_XCBC
278         tristate "XCBC support"
279         depends on EXPERIMENTAL
280         select CRYPTO_HASH
281         select CRYPTO_MANAGER
282         help
283           XCBC: Keyed-Hashing with encryption algorithm
284                 http://www.ietf.org/rfc/rfc3566.txt
285                 http://csrc.nist.gov/encryption/modes/proposedmodes/
286                  xcbc-mac/xcbc-mac-spec.pdf
288 config CRYPTO_VMAC
289         tristate "VMAC support"
290         depends on EXPERIMENTAL
291         select CRYPTO_HASH
292         select CRYPTO_MANAGER
293         help
294           VMAC is a message authentication algorithm designed for
295           very high speed on 64-bit architectures.
297           See also:
298           <http://fastcrypto.org/vmac>
300 comment "Digest"
302 config CRYPTO_CRC32C
303         tristate "CRC32c CRC algorithm"
304         select CRYPTO_HASH
305         help
306           Castagnoli, et al Cyclic Redundancy-Check Algorithm.  Used
307           by iSCSI for header and data digests and by others.
308           See Castagnoli93.  Module will be crc32c.
310 config CRYPTO_CRC32C_INTEL
311         tristate "CRC32c INTEL hardware acceleration"
312         depends on X86
313         select CRYPTO_HASH
314         help
315           In Intel processor with SSE4.2 supported, the processor will
316           support CRC32C implementation using hardware accelerated CRC32
317           instruction. This option will create 'crc32c-intel' module,
318           which will enable any routine to use the CRC32 instruction to
319           gain performance compared with software implementation.
320           Module will be crc32c-intel.
322 config CRYPTO_GHASH
323         tristate "GHASH digest algorithm"
324         select CRYPTO_SHASH
325         select CRYPTO_GF128MUL
326         help
327           GHASH is message digest algorithm for GCM (Galois/Counter Mode).
329 config CRYPTO_MD4
330         tristate "MD4 digest algorithm"
331         select CRYPTO_HASH
332         help
333           MD4 message digest algorithm (RFC1320).
335 config CRYPTO_MD5
336         tristate "MD5 digest algorithm"
337         select CRYPTO_HASH
338         help
339           MD5 message digest algorithm (RFC1321).
341 config CRYPTO_MICHAEL_MIC
342         tristate "Michael MIC keyed digest algorithm"
343         select CRYPTO_HASH
344         help
345           Michael MIC is used for message integrity protection in TKIP
346           (IEEE 802.11i). This algorithm is required for TKIP, but it
347           should not be used for other purposes because of the weakness
348           of the algorithm.
350 config CRYPTO_RMD128
351         tristate "RIPEMD-128 digest algorithm"
352         select CRYPTO_HASH
353         help
354           RIPEMD-128 (ISO/IEC 10118-3:2004).
356           RIPEMD-128 is a 128-bit cryptographic hash function. It should only
357           be used as a secure replacement for RIPEMD. For other use cases,
358           RIPEMD-160 should be used.
360           Developed by Hans Dobbertin, Antoon Bosselaers and Bart Preneel.
361           See <http://homes.esat.kuleuven.be/~bosselae/ripemd160.html>
363 config CRYPTO_RMD160
364         tristate "RIPEMD-160 digest algorithm"
365         select CRYPTO_HASH
366         help
367           RIPEMD-160 (ISO/IEC 10118-3:2004).
369           RIPEMD-160 is a 160-bit cryptographic hash function. It is intended
370           to be used as a secure replacement for the 128-bit hash functions
371           MD4, MD5 and it's predecessor RIPEMD
372           (not to be confused with RIPEMD-128).
374           It's speed is comparable to SHA1 and there are no known attacks
375           against RIPEMD-160.
377           Developed by Hans Dobbertin, Antoon Bosselaers and Bart Preneel.
378           See <http://homes.esat.kuleuven.be/~bosselae/ripemd160.html>
380 config CRYPTO_RMD256
381         tristate "RIPEMD-256 digest algorithm"
382         select CRYPTO_HASH
383         help
384           RIPEMD-256 is an optional extension of RIPEMD-128 with a
385           256 bit hash. It is intended for applications that require
386           longer hash-results, without needing a larger security level
387           (than RIPEMD-128).
389           Developed by Hans Dobbertin, Antoon Bosselaers and Bart Preneel.
390           See <http://homes.esat.kuleuven.be/~bosselae/ripemd160.html>
392 config CRYPTO_RMD320
393         tristate "RIPEMD-320 digest algorithm"
394         select CRYPTO_HASH
395         help
396           RIPEMD-320 is an optional extension of RIPEMD-160 with a
397           320 bit hash. It is intended for applications that require
398           longer hash-results, without needing a larger security level
399           (than RIPEMD-160).
401           Developed by Hans Dobbertin, Antoon Bosselaers and Bart Preneel.
402           See <http://homes.esat.kuleuven.be/~bosselae/ripemd160.html>
404 config CRYPTO_SHA1
405         tristate "SHA1 digest algorithm"
406         select CRYPTO_HASH
407         help
408           SHA-1 secure hash standard (FIPS 180-1/DFIPS 180-2).
410 config CRYPTO_SHA1_SSSE3
411         tristate "SHA1 digest algorithm (SSSE3/AVX)"
412         depends on X86 && 64BIT
413         select CRYPTO_SHA1
414         select CRYPTO_HASH
415         help
416           SHA-1 secure hash standard (FIPS 180-1/DFIPS 180-2) implemented
417           using Supplemental SSE3 (SSSE3) instructions or Advanced Vector
418           Extensions (AVX), when available.
420 config CRYPTO_SHA256
421         tristate "SHA224 and SHA256 digest algorithm"
422         select CRYPTO_HASH
423         help
424           SHA256 secure hash standard (DFIPS 180-2).
426           This version of SHA implements a 256 bit hash with 128 bits of
427           security against collision attacks.
429           This code also includes SHA-224, a 224 bit hash with 112 bits
430           of security against collision attacks.
432 config CRYPTO_SHA512
433         tristate "SHA384 and SHA512 digest algorithms"
434         select CRYPTO_HASH
435         help
436           SHA512 secure hash standard (DFIPS 180-2).
438           This version of SHA implements a 512 bit hash with 256 bits of
439           security against collision attacks.
441           This code also includes SHA-384, a 384 bit hash with 192 bits
442           of security against collision attacks.
444 config CRYPTO_TGR192
445         tristate "Tiger digest algorithms"
446         select CRYPTO_HASH
447         help
448           Tiger hash algorithm 192, 160 and 128-bit hashes
450           Tiger is a hash function optimized for 64-bit processors while
451           still having decent performance on 32-bit processors.
452           Tiger was developed by Ross Anderson and Eli Biham.
454           See also:
455           <http://www.cs.technion.ac.il/~biham/Reports/Tiger/>.
457 config CRYPTO_WP512
458         tristate "Whirlpool digest algorithms"
459         select CRYPTO_HASH
460         help
461           Whirlpool hash algorithm 512, 384 and 256-bit hashes
463           Whirlpool-512 is part of the NESSIE cryptographic primitives.
464           Whirlpool will be part of the ISO/IEC 10118-3:2003(E) standard
466           See also:
467           <http://www.larc.usp.br/~pbarreto/WhirlpoolPage.html>
469 config CRYPTO_GHASH_CLMUL_NI_INTEL
470         tristate "GHASH digest algorithm (CLMUL-NI accelerated)"
471         depends on X86 && 64BIT
472         select CRYPTO_SHASH
473         select CRYPTO_CRYPTD
474         help
475           GHASH is message digest algorithm for GCM (Galois/Counter Mode).
476           The implementation is accelerated by CLMUL-NI of Intel.
478 comment "Ciphers"
480 config CRYPTO_AES
481         tristate "AES cipher algorithms"
482         select CRYPTO_ALGAPI
483         help
484           AES cipher algorithms (FIPS-197). AES uses the Rijndael
485           algorithm.
487           Rijndael appears to be consistently a very good performer in
488           both hardware and software across a wide range of computing
489           environments regardless of its use in feedback or non-feedback
490           modes. Its key setup time is excellent, and its key agility is
491           good. Rijndael's very low memory requirements make it very well
492           suited for restricted-space environments, in which it also
493           demonstrates excellent performance. Rijndael's operations are
494           among the easiest to defend against power and timing attacks.
496           The AES specifies three key sizes: 128, 192 and 256 bits
498           See <http://csrc.nist.gov/CryptoToolkit/aes/> for more information.
500 config CRYPTO_AES_586
501         tristate "AES cipher algorithms (i586)"
502         depends on (X86 || UML_X86) && !64BIT
503         select CRYPTO_ALGAPI
504         select CRYPTO_AES
505         help
506           AES cipher algorithms (FIPS-197). AES uses the Rijndael
507           algorithm.
509           Rijndael appears to be consistently a very good performer in
510           both hardware and software across a wide range of computing
511           environments regardless of its use in feedback or non-feedback
512           modes. Its key setup time is excellent, and its key agility is
513           good. Rijndael's very low memory requirements make it very well
514           suited for restricted-space environments, in which it also
515           demonstrates excellent performance. Rijndael's operations are
516           among the easiest to defend against power and timing attacks.
518           The AES specifies three key sizes: 128, 192 and 256 bits
520           See <http://csrc.nist.gov/encryption/aes/> for more information.
522 config CRYPTO_AES_X86_64
523         tristate "AES cipher algorithms (x86_64)"
524         depends on (X86 || UML_X86) && 64BIT
525         select CRYPTO_ALGAPI
526         select CRYPTO_AES
527         help
528           AES cipher algorithms (FIPS-197). AES uses the Rijndael
529           algorithm.
531           Rijndael appears to be consistently a very good performer in
532           both hardware and software across a wide range of computing
533           environments regardless of its use in feedback or non-feedback
534           modes. Its key setup time is excellent, and its key agility is
535           good. Rijndael's very low memory requirements make it very well
536           suited for restricted-space environments, in which it also
537           demonstrates excellent performance. Rijndael's operations are
538           among the easiest to defend against power and timing attacks.
540           The AES specifies three key sizes: 128, 192 and 256 bits
542           See <http://csrc.nist.gov/encryption/aes/> for more information.
544 config CRYPTO_AES_NI_INTEL
545         tristate "AES cipher algorithms (AES-NI)"
546         depends on X86
547         select CRYPTO_AES_X86_64 if 64BIT
548         select CRYPTO_AES_586 if !64BIT
549         select CRYPTO_CRYPTD
550         select CRYPTO_ALGAPI
551         help
552           Use Intel AES-NI instructions for AES algorithm.
554           AES cipher algorithms (FIPS-197). AES uses the Rijndael
555           algorithm.
557           Rijndael appears to be consistently a very good performer in
558           both hardware and software across a wide range of computing
559           environments regardless of its use in feedback or non-feedback
560           modes. Its key setup time is excellent, and its key agility is
561           good. Rijndael's very low memory requirements make it very well
562           suited for restricted-space environments, in which it also
563           demonstrates excellent performance. Rijndael's operations are
564           among the easiest to defend against power and timing attacks.
566           The AES specifies three key sizes: 128, 192 and 256 bits
568           See <http://csrc.nist.gov/encryption/aes/> for more information.
570           In addition to AES cipher algorithm support, the acceleration
571           for some popular block cipher mode is supported too, including
572           ECB, CBC, LRW, PCBC, XTS. The 64 bit version has additional
573           acceleration for CTR.
575 config CRYPTO_ANUBIS
576         tristate "Anubis cipher algorithm"
577         select CRYPTO_ALGAPI
578         help
579           Anubis cipher algorithm.
581           Anubis is a variable key length cipher which can use keys from
582           128 bits to 320 bits in length.  It was evaluated as a entrant
583           in the NESSIE competition.
585           See also:
586           <https://www.cosic.esat.kuleuven.be/nessie/reports/>
587           <http://www.larc.usp.br/~pbarreto/AnubisPage.html>
589 config CRYPTO_ARC4
590         tristate "ARC4 cipher algorithm"
591         select CRYPTO_ALGAPI
592         help
593           ARC4 cipher algorithm.
595           ARC4 is a stream cipher using keys ranging from 8 bits to 2048
596           bits in length.  This algorithm is required for driver-based
597           WEP, but it should not be for other purposes because of the
598           weakness of the algorithm.
600 config CRYPTO_BLOWFISH
601         tristate "Blowfish cipher algorithm"
602         select CRYPTO_ALGAPI
603         help
604           Blowfish cipher algorithm, by Bruce Schneier.
606           This is a variable key length cipher which can use keys from 32
607           bits to 448 bits in length.  It's fast, simple and specifically
608           designed for use on "large microprocessors".
610           See also:
611           <http://www.schneier.com/blowfish.html>
613 config CRYPTO_CAMELLIA
614         tristate "Camellia cipher algorithms"
615         depends on CRYPTO
616         select CRYPTO_ALGAPI
617         help
618           Camellia cipher algorithms module.
620           Camellia is a symmetric key block cipher developed jointly
621           at NTT and Mitsubishi Electric Corporation.
623           The Camellia specifies three key sizes: 128, 192 and 256 bits.
625           See also:
626           <https://info.isl.ntt.co.jp/crypt/eng/camellia/index_s.html>
628 config CRYPTO_CAST5
629         tristate "CAST5 (CAST-128) cipher algorithm"
630         select CRYPTO_ALGAPI
631         help
632           The CAST5 encryption algorithm (synonymous with CAST-128) is
633           described in RFC2144.
635 config CRYPTO_CAST6
636         tristate "CAST6 (CAST-256) cipher algorithm"
637         select CRYPTO_ALGAPI
638         help
639           The CAST6 encryption algorithm (synonymous with CAST-256) is
640           described in RFC2612.
642 config CRYPTO_DES
643         tristate "DES and Triple DES EDE cipher algorithms"
644         select CRYPTO_ALGAPI
645         help
646           DES cipher algorithm (FIPS 46-2), and Triple DES EDE (FIPS 46-3).
648 config CRYPTO_FCRYPT
649         tristate "FCrypt cipher algorithm"
650         select CRYPTO_ALGAPI
651         select CRYPTO_BLKCIPHER
652         help
653           FCrypt algorithm used by RxRPC.
655 config CRYPTO_KHAZAD
656         tristate "Khazad cipher algorithm"
657         select CRYPTO_ALGAPI
658         help
659           Khazad cipher algorithm.
661           Khazad was a finalist in the initial NESSIE competition.  It is
662           an algorithm optimized for 64-bit processors with good performance
663           on 32-bit processors.  Khazad uses an 128 bit key size.
665           See also:
666           <http://www.larc.usp.br/~pbarreto/KhazadPage.html>
668 config CRYPTO_SALSA20
669         tristate "Salsa20 stream cipher algorithm (EXPERIMENTAL)"
670         depends on EXPERIMENTAL
671         select CRYPTO_BLKCIPHER
672         help
673           Salsa20 stream cipher algorithm.
675           Salsa20 is a stream cipher submitted to eSTREAM, the ECRYPT
676           Stream Cipher Project. See <http://www.ecrypt.eu.org/stream/>
678           The Salsa20 stream cipher algorithm is designed by Daniel J.
679           Bernstein <djb@cr.yp.to>. See <http://cr.yp.to/snuffle.html>
681 config CRYPTO_SALSA20_586
682         tristate "Salsa20 stream cipher algorithm (i586) (EXPERIMENTAL)"
683         depends on (X86 || UML_X86) && !64BIT
684         depends on EXPERIMENTAL
685         select CRYPTO_BLKCIPHER
686         help
687           Salsa20 stream cipher algorithm.
689           Salsa20 is a stream cipher submitted to eSTREAM, the ECRYPT
690           Stream Cipher Project. See <http://www.ecrypt.eu.org/stream/>
692           The Salsa20 stream cipher algorithm is designed by Daniel J.
693           Bernstein <djb@cr.yp.to>. See <http://cr.yp.to/snuffle.html>
695 config CRYPTO_SALSA20_X86_64
696         tristate "Salsa20 stream cipher algorithm (x86_64) (EXPERIMENTAL)"
697         depends on (X86 || UML_X86) && 64BIT
698         depends on EXPERIMENTAL
699         select CRYPTO_BLKCIPHER
700         help
701           Salsa20 stream cipher algorithm.
703           Salsa20 is a stream cipher submitted to eSTREAM, the ECRYPT
704           Stream Cipher Project. See <http://www.ecrypt.eu.org/stream/>
706           The Salsa20 stream cipher algorithm is designed by Daniel J.
707           Bernstein <djb@cr.yp.to>. See <http://cr.yp.to/snuffle.html>
709 config CRYPTO_SEED
710         tristate "SEED cipher algorithm"
711         select CRYPTO_ALGAPI
712         help
713           SEED cipher algorithm (RFC4269).
715           SEED is a 128-bit symmetric key block cipher that has been
716           developed by KISA (Korea Information Security Agency) as a
717           national standard encryption algorithm of the Republic of Korea.
718           It is a 16 round block cipher with the key size of 128 bit.
720           See also:
721           <http://www.kisa.or.kr/kisa/seed/jsp/seed_eng.jsp>
723 config CRYPTO_SERPENT
724         tristate "Serpent cipher algorithm"
725         select CRYPTO_ALGAPI
726         help
727           Serpent cipher algorithm, by Anderson, Biham & Knudsen.
729           Keys are allowed to be from 0 to 256 bits in length, in steps
730           of 8 bits.  Also includes the 'Tnepres' algorithm, a reversed
731           variant of Serpent for compatibility with old kerneli.org code.
733           See also:
734           <http://www.cl.cam.ac.uk/~rja14/serpent.html>
736 config CRYPTO_TEA
737         tristate "TEA, XTEA and XETA cipher algorithms"
738         select CRYPTO_ALGAPI
739         help
740           TEA cipher algorithm.
742           Tiny Encryption Algorithm is a simple cipher that uses
743           many rounds for security.  It is very fast and uses
744           little memory.
746           Xtendend Tiny Encryption Algorithm is a modification to
747           the TEA algorithm to address a potential key weakness
748           in the TEA algorithm.
750           Xtendend Encryption Tiny Algorithm is a mis-implementation
751           of the XTEA algorithm for compatibility purposes.
753 config CRYPTO_TWOFISH
754         tristate "Twofish cipher algorithm"
755         select CRYPTO_ALGAPI
756         select CRYPTO_TWOFISH_COMMON
757         help
758           Twofish cipher algorithm.
760           Twofish was submitted as an AES (Advanced Encryption Standard)
761           candidate cipher by researchers at CounterPane Systems.  It is a
762           16 round block cipher supporting key sizes of 128, 192, and 256
763           bits.
765           See also:
766           <http://www.schneier.com/twofish.html>
768 config CRYPTO_TWOFISH_COMMON
769         tristate
770         help
771           Common parts of the Twofish cipher algorithm shared by the
772           generic c and the assembler implementations.
774 config CRYPTO_TWOFISH_586
775         tristate "Twofish cipher algorithms (i586)"
776         depends on (X86 || UML_X86) && !64BIT
777         select CRYPTO_ALGAPI
778         select CRYPTO_TWOFISH_COMMON
779         help
780           Twofish cipher algorithm.
782           Twofish was submitted as an AES (Advanced Encryption Standard)
783           candidate cipher by researchers at CounterPane Systems.  It is a
784           16 round block cipher supporting key sizes of 128, 192, and 256
785           bits.
787           See also:
788           <http://www.schneier.com/twofish.html>
790 config CRYPTO_TWOFISH_X86_64
791         tristate "Twofish cipher algorithm (x86_64)"
792         depends on (X86 || UML_X86) && 64BIT
793         select CRYPTO_ALGAPI
794         select CRYPTO_TWOFISH_COMMON
795         help
796           Twofish cipher algorithm (x86_64).
798           Twofish was submitted as an AES (Advanced Encryption Standard)
799           candidate cipher by researchers at CounterPane Systems.  It is a
800           16 round block cipher supporting key sizes of 128, 192, and 256
801           bits.
803           See also:
804           <http://www.schneier.com/twofish.html>
806 comment "Compression"
808 config CRYPTO_DEFLATE
809         tristate "Deflate compression algorithm"
810         select CRYPTO_ALGAPI
811         select ZLIB_INFLATE
812         select ZLIB_DEFLATE
813         help
814           This is the Deflate algorithm (RFC1951), specified for use in
815           IPSec with the IPCOMP protocol (RFC3173, RFC2394).
817           You will most probably want this if using IPSec.
819 config CRYPTO_ZLIB
820         tristate "Zlib compression algorithm"
821         select CRYPTO_PCOMP
822         select ZLIB_INFLATE
823         select ZLIB_DEFLATE
824         select NLATTR
825         help
826           This is the zlib algorithm.
828 config CRYPTO_LZO
829         tristate "LZO compression algorithm"
830         select CRYPTO_ALGAPI
831         select LZO_COMPRESS
832         select LZO_DECOMPRESS
833         help
834           This is the LZO algorithm.
836 comment "Random Number Generation"
838 config CRYPTO_ANSI_CPRNG
839         tristate "Pseudo Random Number Generation for Cryptographic modules"
840         default m
841         select CRYPTO_AES
842         select CRYPTO_RNG
843         help
844           This option enables the generic pseudo random number generator
845           for cryptographic modules.  Uses the Algorithm specified in
846           ANSI X9.31 A.2.4. Note that this option must be enabled if
847           CRYPTO_FIPS is selected
849 config CRYPTO_USER_API
850         tristate
852 config CRYPTO_USER_API_HASH
853         tristate "User-space interface for hash algorithms"
854         depends on NET
855         select CRYPTO_HASH
856         select CRYPTO_USER_API
857         help
858           This option enables the user-spaces interface for hash
859           algorithms.
861 config CRYPTO_USER_API_SKCIPHER
862         tristate "User-space interface for symmetric key cipher algorithms"
863         depends on NET
864         select CRYPTO_BLKCIPHER
865         select CRYPTO_USER_API
866         help
867           This option enables the user-spaces interface for symmetric
868           key cipher algorithms.
870 source "drivers/crypto/Kconfig"
872 endif   # if CRYPTO