crypto: cts - document NIST standard status
authorGilad Ben-Yossef <gilad@benyossef.com>
Mon, 5 Nov 2018 12:05:01 +0000 (12:05 +0000)
committerHerbert Xu <herbert@gondor.apana.org.au>
Fri, 16 Nov 2018 06:09:39 +0000 (14:09 +0800)
cts(cbc(aes)) as used in the kernel has been added to NIST
standard as CBC-CS3. Document it as such.

Signed-off-by: Gilad Ben-Yossef <gilad@benyossef.com>
Suggested-by: Stephan Mueller <smueller@chronox.de>
Acked-by: Ard Biesheuvel <ard.biesheuvel@linaro.org>
Signed-off-by: Herbert Xu <herbert@gondor.apana.org.au>
crypto/Kconfig

index 7520052010139885304952711ea8a6aaadd32f60..06eb23cade43ef53ed5d65888664be9e7d3ac1a4 100644 (file)
@@ -430,11 +430,14 @@ config CRYPTO_CTS
        help
          CTS: Cipher Text Stealing
          This is the Cipher Text Stealing mode as described by
-         Section 8 of rfc2040 and referenced by rfc3962.
-         (rfc3962 includes errata information in its Appendix A)
+         Section 8 of rfc2040 and referenced by rfc3962
+         (rfc3962 includes errata information in its Appendix A) or
+         CBC-CS3 as defined by NIST in Sp800-38A addendum from Oct 2010.
          This mode is required for Kerberos gss mechanism support
          for AES encryption.
 
+         See: https://csrc.nist.gov/publications/detail/sp/800-38a/addendum/final
+
 config CRYPTO_ECB
        tristate "ECB support"
        select CRYPTO_BLKCIPHER