crypto: powerpc/aes - kernel config
authorMarkus Stockhausen <stockhausen@collogia.de>
Sun, 22 Feb 2015 09:00:10 +0000 (10:00 +0100)
committerHerbert Xu <herbert@gondor.apana.org.au>
Sun, 1 Mar 2015 10:02:29 +0000 (23:02 +1300)
Integrate the module into the kernel configuration

Signed-off-by: Markus Stockhausen <stockhausen@collogia.de>
Signed-off-by: Herbert Xu <herbert@gondor.apana.org.au>
arch/powerpc/crypto/Makefile
crypto/Kconfig

index a07e763befb54721074bcfece9669076c29700a5..1698fb94b1ae67dcd238fcb868f4792fef36d087 100644 (file)
@@ -4,8 +4,10 @@
 # Arch-specific CryptoAPI modules.
 #
 
+obj-$(CONFIG_CRYPTO_AES_PPC_SPE) += aes-ppc-spe.o
 obj-$(CONFIG_CRYPTO_SHA1_PPC) += sha1-powerpc.o
 obj-$(CONFIG_CRYPTO_SHA256_PPC_SPE) += sha256-ppc-spe.o
 
+aes-ppc-spe-y := aes-spe-core.o aes-spe-keys.o aes-tab-4k.o aes-spe-modes.o aes_spe_glue.o
 sha1-powerpc-y := sha1-powerpc-asm.o sha1.o
 sha256-ppc-spe-y := sha256-spe-asm.o sha256_spe_glue.o
index 2ca8d15e0b6fe2882b47d9bf2e1480fabbdb0b40..14106b267c6f8dbcc512c4682cd53067ff44f25f 100644 (file)
@@ -866,6 +866,19 @@ config CRYPTO_AES_ARM_BS
          This implementation does not rely on any lookup tables so it is
          believed to be invulnerable to cache timing attacks.
 
+config CRYPTO_AES_PPC_SPE
+       tristate "AES cipher algorithms (PPC SPE)"
+       depends on PPC && SPE
+       help
+         AES cipher algorithms (FIPS-197). Additionally the acceleration
+         for popular block cipher modes ECB, CBC, CTR and XTS is supported.
+         This module should only be used for low power (router) devices
+         without hardware AES acceleration (e.g. caam crypto). It reduces the
+         size of the AES tables from 16KB to 8KB + 256 bytes and mitigates
+         timining attacks. Nevertheless it might be not as secure as other
+         architecture specific assembler implementations that work on 1KB
+         tables or 256 bytes S-boxes.
+
 config CRYPTO_ANUBIS
        tristate "Anubis cipher algorithm"
        select CRYPTO_ALGAPI