slab: setup allocators earlier in the boot sequence
[linux-2.6/mini2440.git] / crypto / Kconfig
blob74d0e622a5153beb758ca95123da6c07628ebc23
2 # Generic algorithms support
4 config XOR_BLOCKS
5         tristate
8 # async_tx api: hardware offloaded memory transfer/transform support
10 source "crypto/async_tx/Kconfig"
13 # Cryptographic API Configuration
15 menuconfig CRYPTO
16         tristate "Cryptographic API"
17         help
18           This option provides the core Cryptographic API.
20 if CRYPTO
22 comment "Crypto core or helper"
24 config CRYPTO_FIPS
25         bool "FIPS 200 compliance"
26         help
27           This options enables the fips boot option which is
28           required if you want to system to operate in a FIPS 200
29           certification.  You should say no unless you know what
30           this is.
32 config CRYPTO_ALGAPI
33         tristate
34         select CRYPTO_ALGAPI2
35         help
36           This option provides the API for cryptographic algorithms.
38 config CRYPTO_ALGAPI2
39         tristate
41 config CRYPTO_AEAD
42         tristate
43         select CRYPTO_AEAD2
44         select CRYPTO_ALGAPI
46 config CRYPTO_AEAD2
47         tristate
48         select CRYPTO_ALGAPI2
50 config CRYPTO_BLKCIPHER
51         tristate
52         select CRYPTO_BLKCIPHER2
53         select CRYPTO_ALGAPI
55 config CRYPTO_BLKCIPHER2
56         tristate
57         select CRYPTO_ALGAPI2
58         select CRYPTO_RNG2
59         select CRYPTO_WORKQUEUE
61 config CRYPTO_HASH
62         tristate
63         select CRYPTO_HASH2
64         select CRYPTO_ALGAPI
66 config CRYPTO_HASH2
67         tristate
68         select CRYPTO_ALGAPI2
70 config CRYPTO_RNG
71         tristate
72         select CRYPTO_RNG2
73         select CRYPTO_ALGAPI
75 config CRYPTO_RNG2
76         tristate
77         select CRYPTO_ALGAPI2
79 config CRYPTO_PCOMP
80         tristate
81         select CRYPTO_ALGAPI2
83 config CRYPTO_MANAGER
84         tristate "Cryptographic algorithm manager"
85         select CRYPTO_MANAGER2
86         help
87           Create default cryptographic template instantiations such as
88           cbc(aes).
90 config CRYPTO_MANAGER2
91         def_tristate CRYPTO_MANAGER || (CRYPTO_MANAGER!=n && CRYPTO_ALGAPI=y)
92         select CRYPTO_AEAD2
93         select CRYPTO_HASH2
94         select CRYPTO_BLKCIPHER2
95         select CRYPTO_PCOMP
97 config CRYPTO_GF128MUL
98         tristate "GF(2^128) multiplication functions (EXPERIMENTAL)"
99         depends on EXPERIMENTAL
100         help
101           Efficient table driven implementation of multiplications in the
102           field GF(2^128).  This is needed by some cypher modes. This
103           option will be selected automatically if you select such a
104           cipher mode.  Only select this option by hand if you expect to load
105           an external module that requires these functions.
107 config CRYPTO_NULL
108         tristate "Null algorithms"
109         select CRYPTO_ALGAPI
110         select CRYPTO_BLKCIPHER
111         select CRYPTO_HASH
112         help
113           These are 'Null' algorithms, used by IPsec, which do nothing.
115 config CRYPTO_WORKQUEUE
116        tristate
118 config CRYPTO_CRYPTD
119         tristate "Software async crypto daemon"
120         select CRYPTO_BLKCIPHER
121         select CRYPTO_HASH
122         select CRYPTO_MANAGER
123         select CRYPTO_WORKQUEUE
124         help
125           This is a generic software asynchronous crypto daemon that
126           converts an arbitrary synchronous software crypto algorithm
127           into an asynchronous algorithm that executes in a kernel thread.
129 config CRYPTO_AUTHENC
130         tristate "Authenc support"
131         select CRYPTO_AEAD
132         select CRYPTO_BLKCIPHER
133         select CRYPTO_MANAGER
134         select CRYPTO_HASH
135         help
136           Authenc: Combined mode wrapper for IPsec.
137           This is required for IPSec.
139 config CRYPTO_TEST
140         tristate "Testing module"
141         depends on m
142         select CRYPTO_MANAGER
143         help
144           Quick & dirty crypto test module.
146 comment "Authenticated Encryption with Associated Data"
148 config CRYPTO_CCM
149         tristate "CCM support"
150         select CRYPTO_CTR
151         select CRYPTO_AEAD
152         help
153           Support for Counter with CBC MAC. Required for IPsec.
155 config CRYPTO_GCM
156         tristate "GCM/GMAC support"
157         select CRYPTO_CTR
158         select CRYPTO_AEAD
159         select CRYPTO_GF128MUL
160         help
161           Support for Galois/Counter Mode (GCM) and Galois Message
162           Authentication Code (GMAC). Required for IPSec.
164 config CRYPTO_SEQIV
165         tristate "Sequence Number IV Generator"
166         select CRYPTO_AEAD
167         select CRYPTO_BLKCIPHER
168         select CRYPTO_RNG
169         help
170           This IV generator generates an IV based on a sequence number by
171           xoring it with a salt.  This algorithm is mainly useful for CTR
173 comment "Block modes"
175 config CRYPTO_CBC
176         tristate "CBC support"
177         select CRYPTO_BLKCIPHER
178         select CRYPTO_MANAGER
179         help
180           CBC: Cipher Block Chaining mode
181           This block cipher algorithm is required for IPSec.
183 config CRYPTO_CTR
184         tristate "CTR support"
185         select CRYPTO_BLKCIPHER
186         select CRYPTO_SEQIV
187         select CRYPTO_MANAGER
188         help
189           CTR: Counter mode
190           This block cipher algorithm is required for IPSec.
192 config CRYPTO_CTS
193         tristate "CTS support"
194         select CRYPTO_BLKCIPHER
195         help
196           CTS: Cipher Text Stealing
197           This is the Cipher Text Stealing mode as described by
198           Section 8 of rfc2040 and referenced by rfc3962.
199           (rfc3962 includes errata information in its Appendix A)
200           This mode is required for Kerberos gss mechanism support
201           for AES encryption.
203 config CRYPTO_ECB
204         tristate "ECB support"
205         select CRYPTO_BLKCIPHER
206         select CRYPTO_MANAGER
207         help
208           ECB: Electronic CodeBook mode
209           This is the simplest block cipher algorithm.  It simply encrypts
210           the input block by block.
212 config CRYPTO_LRW
213         tristate "LRW support (EXPERIMENTAL)"
214         depends on EXPERIMENTAL
215         select CRYPTO_BLKCIPHER
216         select CRYPTO_MANAGER
217         select CRYPTO_GF128MUL
218         help
219           LRW: Liskov Rivest Wagner, a tweakable, non malleable, non movable
220           narrow block cipher mode for dm-crypt.  Use it with cipher
221           specification string aes-lrw-benbi, the key must be 256, 320 or 384.
222           The first 128, 192 or 256 bits in the key are used for AES and the
223           rest is used to tie each cipher block to its logical position.
225 config CRYPTO_PCBC
226         tristate "PCBC support"
227         select CRYPTO_BLKCIPHER
228         select CRYPTO_MANAGER
229         help
230           PCBC: Propagating Cipher Block Chaining mode
231           This block cipher algorithm is required for RxRPC.
233 config CRYPTO_XTS
234         tristate "XTS support (EXPERIMENTAL)"
235         depends on EXPERIMENTAL
236         select CRYPTO_BLKCIPHER
237         select CRYPTO_MANAGER
238         select CRYPTO_GF128MUL
239         help
240           XTS: IEEE1619/D16 narrow block cipher use with aes-xts-plain,
241           key size 256, 384 or 512 bits. This implementation currently
242           can't handle a sectorsize which is not a multiple of 16 bytes.
244 comment "Hash modes"
246 config CRYPTO_HMAC
247         tristate "HMAC support"
248         select CRYPTO_HASH
249         select CRYPTO_MANAGER
250         help
251           HMAC: Keyed-Hashing for Message Authentication (RFC2104).
252           This is required for IPSec.
254 config CRYPTO_XCBC
255         tristate "XCBC support"
256         depends on EXPERIMENTAL
257         select CRYPTO_HASH
258         select CRYPTO_MANAGER
259         help
260           XCBC: Keyed-Hashing with encryption algorithm
261                 http://www.ietf.org/rfc/rfc3566.txt
262                 http://csrc.nist.gov/encryption/modes/proposedmodes/
263                  xcbc-mac/xcbc-mac-spec.pdf
265 comment "Digest"
267 config CRYPTO_CRC32C
268         tristate "CRC32c CRC algorithm"
269         select CRYPTO_HASH
270         help
271           Castagnoli, et al Cyclic Redundancy-Check Algorithm.  Used
272           by iSCSI for header and data digests and by others.
273           See Castagnoli93.  Module will be crc32c.
275 config CRYPTO_CRC32C_INTEL
276         tristate "CRC32c INTEL hardware acceleration"
277         depends on X86
278         select CRYPTO_HASH
279         help
280           In Intel processor with SSE4.2 supported, the processor will
281           support CRC32C implementation using hardware accelerated CRC32
282           instruction. This option will create 'crc32c-intel' module,
283           which will enable any routine to use the CRC32 instruction to
284           gain performance compared with software implementation.
285           Module will be crc32c-intel.
287 config CRYPTO_MD4
288         tristate "MD4 digest algorithm"
289         select CRYPTO_HASH
290         help
291           MD4 message digest algorithm (RFC1320).
293 config CRYPTO_MD5
294         tristate "MD5 digest algorithm"
295         select CRYPTO_HASH
296         help
297           MD5 message digest algorithm (RFC1321).
299 config CRYPTO_MICHAEL_MIC
300         tristate "Michael MIC keyed digest algorithm"
301         select CRYPTO_HASH
302         help
303           Michael MIC is used for message integrity protection in TKIP
304           (IEEE 802.11i). This algorithm is required for TKIP, but it
305           should not be used for other purposes because of the weakness
306           of the algorithm.
308 config CRYPTO_RMD128
309         tristate "RIPEMD-128 digest algorithm"
310         select CRYPTO_HASH
311         help
312           RIPEMD-128 (ISO/IEC 10118-3:2004).
314           RIPEMD-128 is a 128-bit cryptographic hash function. It should only
315           to be used as a secure replacement for RIPEMD. For other use cases
316           RIPEMD-160 should be used.
318           Developed by Hans Dobbertin, Antoon Bosselaers and Bart Preneel.
319           See <http://home.esat.kuleuven.be/~bosselae/ripemd160.html>
321 config CRYPTO_RMD160
322         tristate "RIPEMD-160 digest algorithm"
323         select CRYPTO_HASH
324         help
325           RIPEMD-160 (ISO/IEC 10118-3:2004).
327           RIPEMD-160 is a 160-bit cryptographic hash function. It is intended
328           to be used as a secure replacement for the 128-bit hash functions
329           MD4, MD5 and it's predecessor RIPEMD
330           (not to be confused with RIPEMD-128).
332           It's speed is comparable to SHA1 and there are no known attacks
333           against RIPEMD-160.
335           Developed by Hans Dobbertin, Antoon Bosselaers and Bart Preneel.
336           See <http://home.esat.kuleuven.be/~bosselae/ripemd160.html>
338 config CRYPTO_RMD256
339         tristate "RIPEMD-256 digest algorithm"
340         select CRYPTO_HASH
341         help
342           RIPEMD-256 is an optional extension of RIPEMD-128 with a
343           256 bit hash. It is intended for applications that require
344           longer hash-results, without needing a larger security level
345           (than RIPEMD-128).
347           Developed by Hans Dobbertin, Antoon Bosselaers and Bart Preneel.
348           See <http://home.esat.kuleuven.be/~bosselae/ripemd160.html>
350 config CRYPTO_RMD320
351         tristate "RIPEMD-320 digest algorithm"
352         select CRYPTO_HASH
353         help
354           RIPEMD-320 is an optional extension of RIPEMD-160 with a
355           320 bit hash. It is intended for applications that require
356           longer hash-results, without needing a larger security level
357           (than RIPEMD-160).
359           Developed by Hans Dobbertin, Antoon Bosselaers and Bart Preneel.
360           See <http://home.esat.kuleuven.be/~bosselae/ripemd160.html>
362 config CRYPTO_SHA1
363         tristate "SHA1 digest algorithm"
364         select CRYPTO_HASH
365         help
366           SHA-1 secure hash standard (FIPS 180-1/DFIPS 180-2).
368 config CRYPTO_SHA256
369         tristate "SHA224 and SHA256 digest algorithm"
370         select CRYPTO_HASH
371         help
372           SHA256 secure hash standard (DFIPS 180-2).
374           This version of SHA implements a 256 bit hash with 128 bits of
375           security against collision attacks.
377           This code also includes SHA-224, a 224 bit hash with 112 bits
378           of security against collision attacks.
380 config CRYPTO_SHA512
381         tristate "SHA384 and SHA512 digest algorithms"
382         select CRYPTO_HASH
383         help
384           SHA512 secure hash standard (DFIPS 180-2).
386           This version of SHA implements a 512 bit hash with 256 bits of
387           security against collision attacks.
389           This code also includes SHA-384, a 384 bit hash with 192 bits
390           of security against collision attacks.
392 config CRYPTO_TGR192
393         tristate "Tiger digest algorithms"
394         select CRYPTO_HASH
395         help
396           Tiger hash algorithm 192, 160 and 128-bit hashes
398           Tiger is a hash function optimized for 64-bit processors while
399           still having decent performance on 32-bit processors.
400           Tiger was developed by Ross Anderson and Eli Biham.
402           See also:
403           <http://www.cs.technion.ac.il/~biham/Reports/Tiger/>.
405 config CRYPTO_WP512
406         tristate "Whirlpool digest algorithms"
407         select CRYPTO_HASH
408         help
409           Whirlpool hash algorithm 512, 384 and 256-bit hashes
411           Whirlpool-512 is part of the NESSIE cryptographic primitives.
412           Whirlpool will be part of the ISO/IEC 10118-3:2003(E) standard
414           See also:
415           <http://planeta.terra.com.br/informatica/paulobarreto/WhirlpoolPage.html>
417 comment "Ciphers"
419 config CRYPTO_AES
420         tristate "AES cipher algorithms"
421         select CRYPTO_ALGAPI
422         help
423           AES cipher algorithms (FIPS-197). AES uses the Rijndael
424           algorithm.
426           Rijndael appears to be consistently a very good performer in
427           both hardware and software across a wide range of computing
428           environments regardless of its use in feedback or non-feedback
429           modes. Its key setup time is excellent, and its key agility is
430           good. Rijndael's very low memory requirements make it very well
431           suited for restricted-space environments, in which it also
432           demonstrates excellent performance. Rijndael's operations are
433           among the easiest to defend against power and timing attacks.
435           The AES specifies three key sizes: 128, 192 and 256 bits
437           See <http://csrc.nist.gov/CryptoToolkit/aes/> for more information.
439 config CRYPTO_AES_586
440         tristate "AES cipher algorithms (i586)"
441         depends on (X86 || UML_X86) && !64BIT
442         select CRYPTO_ALGAPI
443         select CRYPTO_AES
444         help
445           AES cipher algorithms (FIPS-197). AES uses the Rijndael
446           algorithm.
448           Rijndael appears to be consistently a very good performer in
449           both hardware and software across a wide range of computing
450           environments regardless of its use in feedback or non-feedback
451           modes. Its key setup time is excellent, and its key agility is
452           good. Rijndael's very low memory requirements make it very well
453           suited for restricted-space environments, in which it also
454           demonstrates excellent performance. Rijndael's operations are
455           among the easiest to defend against power and timing attacks.
457           The AES specifies three key sizes: 128, 192 and 256 bits
459           See <http://csrc.nist.gov/encryption/aes/> for more information.
461 config CRYPTO_AES_X86_64
462         tristate "AES cipher algorithms (x86_64)"
463         depends on (X86 || UML_X86) && 64BIT
464         select CRYPTO_ALGAPI
465         select CRYPTO_AES
466         help
467           AES cipher algorithms (FIPS-197). AES uses the Rijndael
468           algorithm.
470           Rijndael appears to be consistently a very good performer in
471           both hardware and software across a wide range of computing
472           environments regardless of its use in feedback or non-feedback
473           modes. Its key setup time is excellent, and its key agility is
474           good. Rijndael's very low memory requirements make it very well
475           suited for restricted-space environments, in which it also
476           demonstrates excellent performance. Rijndael's operations are
477           among the easiest to defend against power and timing attacks.
479           The AES specifies three key sizes: 128, 192 and 256 bits
481           See <http://csrc.nist.gov/encryption/aes/> for more information.
483 config CRYPTO_AES_NI_INTEL
484         tristate "AES cipher algorithms (AES-NI)"
485         depends on (X86 || UML_X86) && 64BIT
486         select CRYPTO_AES_X86_64
487         select CRYPTO_CRYPTD
488         select CRYPTO_ALGAPI
489         help
490           Use Intel AES-NI instructions for AES algorithm.
492           AES cipher algorithms (FIPS-197). AES uses the Rijndael
493           algorithm.
495           Rijndael appears to be consistently a very good performer in
496           both hardware and software across a wide range of computing
497           environments regardless of its use in feedback or non-feedback
498           modes. Its key setup time is excellent, and its key agility is
499           good. Rijndael's very low memory requirements make it very well
500           suited for restricted-space environments, in which it also
501           demonstrates excellent performance. Rijndael's operations are
502           among the easiest to defend against power and timing attacks.
504           The AES specifies three key sizes: 128, 192 and 256 bits
506           See <http://csrc.nist.gov/encryption/aes/> for more information.
508 config CRYPTO_ANUBIS
509         tristate "Anubis cipher algorithm"
510         select CRYPTO_ALGAPI
511         help
512           Anubis cipher algorithm.
514           Anubis is a variable key length cipher which can use keys from
515           128 bits to 320 bits in length.  It was evaluated as a entrant
516           in the NESSIE competition.
518           See also:
519           <https://www.cosic.esat.kuleuven.ac.be/nessie/reports/>
520           <http://planeta.terra.com.br/informatica/paulobarreto/AnubisPage.html>
522 config CRYPTO_ARC4
523         tristate "ARC4 cipher algorithm"
524         select CRYPTO_ALGAPI
525         help
526           ARC4 cipher algorithm.
528           ARC4 is a stream cipher using keys ranging from 8 bits to 2048
529           bits in length.  This algorithm is required for driver-based
530           WEP, but it should not be for other purposes because of the
531           weakness of the algorithm.
533 config CRYPTO_BLOWFISH
534         tristate "Blowfish cipher algorithm"
535         select CRYPTO_ALGAPI
536         help
537           Blowfish cipher algorithm, by Bruce Schneier.
539           This is a variable key length cipher which can use keys from 32
540           bits to 448 bits in length.  It's fast, simple and specifically
541           designed for use on "large microprocessors".
543           See also:
544           <http://www.schneier.com/blowfish.html>
546 config CRYPTO_CAMELLIA
547         tristate "Camellia cipher algorithms"
548         depends on CRYPTO
549         select CRYPTO_ALGAPI
550         help
551           Camellia cipher algorithms module.
553           Camellia is a symmetric key block cipher developed jointly
554           at NTT and Mitsubishi Electric Corporation.
556           The Camellia specifies three key sizes: 128, 192 and 256 bits.
558           See also:
559           <https://info.isl.ntt.co.jp/crypt/eng/camellia/index_s.html>
561 config CRYPTO_CAST5
562         tristate "CAST5 (CAST-128) cipher algorithm"
563         select CRYPTO_ALGAPI
564         help
565           The CAST5 encryption algorithm (synonymous with CAST-128) is
566           described in RFC2144.
568 config CRYPTO_CAST6
569         tristate "CAST6 (CAST-256) cipher algorithm"
570         select CRYPTO_ALGAPI
571         help
572           The CAST6 encryption algorithm (synonymous with CAST-256) is
573           described in RFC2612.
575 config CRYPTO_DES
576         tristate "DES and Triple DES EDE cipher algorithms"
577         select CRYPTO_ALGAPI
578         help
579           DES cipher algorithm (FIPS 46-2), and Triple DES EDE (FIPS 46-3).
581 config CRYPTO_FCRYPT
582         tristate "FCrypt cipher algorithm"
583         select CRYPTO_ALGAPI
584         select CRYPTO_BLKCIPHER
585         help
586           FCrypt algorithm used by RxRPC.
588 config CRYPTO_KHAZAD
589         tristate "Khazad cipher algorithm"
590         select CRYPTO_ALGAPI
591         help
592           Khazad cipher algorithm.
594           Khazad was a finalist in the initial NESSIE competition.  It is
595           an algorithm optimized for 64-bit processors with good performance
596           on 32-bit processors.  Khazad uses an 128 bit key size.
598           See also:
599           <http://planeta.terra.com.br/informatica/paulobarreto/KhazadPage.html>
601 config CRYPTO_SALSA20
602         tristate "Salsa20 stream cipher algorithm (EXPERIMENTAL)"
603         depends on EXPERIMENTAL
604         select CRYPTO_BLKCIPHER
605         help
606           Salsa20 stream cipher algorithm.
608           Salsa20 is a stream cipher submitted to eSTREAM, the ECRYPT
609           Stream Cipher Project. See <http://www.ecrypt.eu.org/stream/>
611           The Salsa20 stream cipher algorithm is designed by Daniel J.
612           Bernstein <djb@cr.yp.to>. See <http://cr.yp.to/snuffle.html>
614 config CRYPTO_SALSA20_586
615         tristate "Salsa20 stream cipher algorithm (i586) (EXPERIMENTAL)"
616         depends on (X86 || UML_X86) && !64BIT
617         depends on EXPERIMENTAL
618         select CRYPTO_BLKCIPHER
619         help
620           Salsa20 stream cipher algorithm.
622           Salsa20 is a stream cipher submitted to eSTREAM, the ECRYPT
623           Stream Cipher Project. See <http://www.ecrypt.eu.org/stream/>
625           The Salsa20 stream cipher algorithm is designed by Daniel J.
626           Bernstein <djb@cr.yp.to>. See <http://cr.yp.to/snuffle.html>
628 config CRYPTO_SALSA20_X86_64
629         tristate "Salsa20 stream cipher algorithm (x86_64) (EXPERIMENTAL)"
630         depends on (X86 || UML_X86) && 64BIT
631         depends on EXPERIMENTAL
632         select CRYPTO_BLKCIPHER
633         help
634           Salsa20 stream cipher algorithm.
636           Salsa20 is a stream cipher submitted to eSTREAM, the ECRYPT
637           Stream Cipher Project. See <http://www.ecrypt.eu.org/stream/>
639           The Salsa20 stream cipher algorithm is designed by Daniel J.
640           Bernstein <djb@cr.yp.to>. See <http://cr.yp.to/snuffle.html>
642 config CRYPTO_SEED
643         tristate "SEED cipher algorithm"
644         select CRYPTO_ALGAPI
645         help
646           SEED cipher algorithm (RFC4269).
648           SEED is a 128-bit symmetric key block cipher that has been
649           developed by KISA (Korea Information Security Agency) as a
650           national standard encryption algorithm of the Republic of Korea.
651           It is a 16 round block cipher with the key size of 128 bit.
653           See also:
654           <http://www.kisa.or.kr/kisa/seed/jsp/seed_eng.jsp>
656 config CRYPTO_SERPENT
657         tristate "Serpent cipher algorithm"
658         select CRYPTO_ALGAPI
659         help
660           Serpent cipher algorithm, by Anderson, Biham & Knudsen.
662           Keys are allowed to be from 0 to 256 bits in length, in steps
663           of 8 bits.  Also includes the 'Tnepres' algorithm, a reversed
664           variant of Serpent for compatibility with old kerneli.org code.
666           See also:
667           <http://www.cl.cam.ac.uk/~rja14/serpent.html>
669 config CRYPTO_TEA
670         tristate "TEA, XTEA and XETA cipher algorithms"
671         select CRYPTO_ALGAPI
672         help
673           TEA cipher algorithm.
675           Tiny Encryption Algorithm is a simple cipher that uses
676           many rounds for security.  It is very fast and uses
677           little memory.
679           Xtendend Tiny Encryption Algorithm is a modification to
680           the TEA algorithm to address a potential key weakness
681           in the TEA algorithm.
683           Xtendend Encryption Tiny Algorithm is a mis-implementation
684           of the XTEA algorithm for compatibility purposes.
686 config CRYPTO_TWOFISH
687         tristate "Twofish cipher algorithm"
688         select CRYPTO_ALGAPI
689         select CRYPTO_TWOFISH_COMMON
690         help
691           Twofish cipher algorithm.
693           Twofish was submitted as an AES (Advanced Encryption Standard)
694           candidate cipher by researchers at CounterPane Systems.  It is a
695           16 round block cipher supporting key sizes of 128, 192, and 256
696           bits.
698           See also:
699           <http://www.schneier.com/twofish.html>
701 config CRYPTO_TWOFISH_COMMON
702         tristate
703         help
704           Common parts of the Twofish cipher algorithm shared by the
705           generic c and the assembler implementations.
707 config CRYPTO_TWOFISH_586
708         tristate "Twofish cipher algorithms (i586)"
709         depends on (X86 || UML_X86) && !64BIT
710         select CRYPTO_ALGAPI
711         select CRYPTO_TWOFISH_COMMON
712         help
713           Twofish cipher algorithm.
715           Twofish was submitted as an AES (Advanced Encryption Standard)
716           candidate cipher by researchers at CounterPane Systems.  It is a
717           16 round block cipher supporting key sizes of 128, 192, and 256
718           bits.
720           See also:
721           <http://www.schneier.com/twofish.html>
723 config CRYPTO_TWOFISH_X86_64
724         tristate "Twofish cipher algorithm (x86_64)"
725         depends on (X86 || UML_X86) && 64BIT
726         select CRYPTO_ALGAPI
727         select CRYPTO_TWOFISH_COMMON
728         help
729           Twofish cipher algorithm (x86_64).
731           Twofish was submitted as an AES (Advanced Encryption Standard)
732           candidate cipher by researchers at CounterPane Systems.  It is a
733           16 round block cipher supporting key sizes of 128, 192, and 256
734           bits.
736           See also:
737           <http://www.schneier.com/twofish.html>
739 comment "Compression"
741 config CRYPTO_DEFLATE
742         tristate "Deflate compression algorithm"
743         select CRYPTO_ALGAPI
744         select ZLIB_INFLATE
745         select ZLIB_DEFLATE
746         help
747           This is the Deflate algorithm (RFC1951), specified for use in
748           IPSec with the IPCOMP protocol (RFC3173, RFC2394).
750           You will most probably want this if using IPSec.
752 config CRYPTO_ZLIB
753         tristate "Zlib compression algorithm"
754         select CRYPTO_PCOMP
755         select ZLIB_INFLATE
756         select ZLIB_DEFLATE
757         select NLATTR
758         help
759           This is the zlib algorithm.
761 config CRYPTO_LZO
762         tristate "LZO compression algorithm"
763         select CRYPTO_ALGAPI
764         select LZO_COMPRESS
765         select LZO_DECOMPRESS
766         help
767           This is the LZO algorithm.
769 comment "Random Number Generation"
771 config CRYPTO_ANSI_CPRNG
772         tristate "Pseudo Random Number Generation for Cryptographic modules"
773         select CRYPTO_AES
774         select CRYPTO_RNG
775         select CRYPTO_FIPS
776         help
777           This option enables the generic pseudo random number generator
778           for cryptographic modules.  Uses the Algorithm specified in
779           ANSI X9.31 A.2.4
781 source "drivers/crypto/Kconfig"
783 endif   # if CRYPTO