]> git.dujemihanovic.xyz Git - u-boot.git/commitdiff
spl: move SPL_CRC32 option to lib/Kconfig
authorOleksandr Suvorov <oleksandr.suvorov@foundries.io>
Thu, 3 Aug 2023 16:05:40 +0000 (19:05 +0300)
committerTom Rini <trini@konsulko.com>
Mon, 7 Aug 2023 17:41:44 +0000 (13:41 -0400)
All SPL hash algorithm options are collected in lib/Kconfig. Move
SPL_CRC32 there as well.

Signed-off-by: Oleksandr Suvorov <oleksandr.suvorov@foundries.io>
Reviewed-by: Simon Glass <sjg@chromium.org>
common/spl/Kconfig
lib/Kconfig

index c66d70e2a99d34b87b674c5d3d2f824c8b233fec..c5dd476db58c73399d51b3c31ba14d472baf6427 100644 (file)
@@ -550,17 +550,6 @@ config SYS_MMCSD_RAW_MODE_EMMC_BOOT_PARTITION
          the eMMC EXT_CSC_PART_CONFIG selection should be overridden in SPL
          by user defined partition number.
 
-config SPL_CRC32
-       bool "Support CRC32"
-       default y if SPL_LEGACY_IMAGE_FORMAT || SPL_EFI_PARTITION
-       default y if SPL_ENV_SUPPORT || TPL_BLOBLIST
-       help
-         Enable this to support CRC32 in uImages or FIT images within SPL.
-         This is a 32-bit checksum value that can be used to verify images.
-         For FIT images, this is the least secure type of checksum, suitable
-         for detected accidental image corruption. For secure applications you
-         should consider SHA1 or SHA256.
-
 config SPL_FIT_IMAGE_TINY
        bool "Remove functionality from SPL FIT loading to reduce size"
        depends on SPL_FIT
index 3926652db63959579560fd5422a96888292c5510..07e61de5b641a089ef580d4ed4b9da4d063e85b3 100644 (file)
@@ -534,6 +534,17 @@ config SHA_HW_ACCEL
 
 if SPL
 
+config SPL_CRC32
+       bool "Enable CRC32 support in SPL"
+       default y if SPL_LEGACY_IMAGE_SUPPORT || SPL_EFI_PARTITION
+       default y if SPL_ENV_SUPPORT || TPL_BLOBLIST
+       help
+         This option enables support of hashing using CRC32 algorithm.
+         The CRC32 algorithm produces 32-bit checksum value. For FIT
+         images, this is the least secure type of checksum, suitable for
+         detected accidental image corruption. For secure applications you
+         should consider SHA256 or SHA384.
+
 config SPL_SHA1
        bool "Enable SHA1 support in SPL"
        default y if SHA1