crypto: Kconfig - Replace leading spaces with tabs
[safe/jmp/linux-2.6] / crypto / Kconfig
1 #
2 # Generic algorithms support
3 #
4 config XOR_BLOCKS
5         tristate
6
7 #
8 # async_tx api: hardware offloaded memory transfer/transform support
9 #
10 source "crypto/async_tx/Kconfig"
11
12 #
13 # Cryptographic API Configuration
14 #
15 menuconfig CRYPTO
16         tristate "Cryptographic API"
17         help
18           This option provides the core Cryptographic API.
19
20 if CRYPTO
21
22 comment "Crypto core or helper"
23
24 config CRYPTO_ALGAPI
25         tristate
26         help
27           This option provides the API for cryptographic algorithms.
28
29 config CRYPTO_AEAD
30         tristate
31         select CRYPTO_ALGAPI
32
33 config CRYPTO_BLKCIPHER
34         tristate
35         select CRYPTO_ALGAPI
36
37 config CRYPTO_HASH
38         tristate
39         select CRYPTO_ALGAPI
40
41 config CRYPTO_MANAGER
42         tristate "Cryptographic algorithm manager"
43         select CRYPTO_ALGAPI
44         help
45           Create default cryptographic template instantiations such as
46           cbc(aes).
47
48 config CRYPTO_GF128MUL
49         tristate "GF(2^128) multiplication functions (EXPERIMENTAL)"
50         depends on EXPERIMENTAL
51         help
52           Efficient table driven implementation of multiplications in the
53           field GF(2^128).  This is needed by some cypher modes. This
54           option will be selected automatically if you select such a
55           cipher mode.  Only select this option by hand if you expect to load
56           an external module that requires these functions.
57
58 config CRYPTO_NULL
59         tristate "Null algorithms"
60         select CRYPTO_ALGAPI
61         select CRYPTO_BLKCIPHER
62         help
63           These are 'Null' algorithms, used by IPsec, which do nothing.
64
65 config CRYPTO_CRYPTD
66         tristate "Software async crypto daemon"
67         select CRYPTO_BLKCIPHER
68         select CRYPTO_HASH
69         select CRYPTO_MANAGER
70         help
71           This is a generic software asynchronous crypto daemon that
72           converts an arbitrary synchronous software crypto algorithm
73           into an asynchronous algorithm that executes in a kernel thread.
74
75 config CRYPTO_AUTHENC
76         tristate "Authenc support"
77         select CRYPTO_AEAD
78         select CRYPTO_BLKCIPHER
79         select CRYPTO_MANAGER
80         select CRYPTO_HASH
81         help
82           Authenc: Combined mode wrapper for IPsec.
83           This is required for IPSec.
84
85 config CRYPTO_TEST
86         tristate "Testing module"
87         depends on m
88         select CRYPTO_ALGAPI
89         select CRYPTO_AEAD
90         select CRYPTO_BLKCIPHER
91         help
92           Quick & dirty crypto test module.
93
94 comment "Authenticated Encryption with Associated Data"
95
96 config CRYPTO_CCM
97         tristate "CCM support"
98         select CRYPTO_CTR
99         select CRYPTO_AEAD
100         help
101           Support for Counter with CBC MAC. Required for IPsec.
102
103 config CRYPTO_GCM
104         tristate "GCM/GMAC support"
105         select CRYPTO_CTR
106         select CRYPTO_AEAD
107         select CRYPTO_GF128MUL
108         help
109           Support for Galois/Counter Mode (GCM) and Galois Message
110           Authentication Code (GMAC). Required for IPSec.
111
112 config CRYPTO_SEQIV
113         tristate "Sequence Number IV Generator"
114         select CRYPTO_AEAD
115         select CRYPTO_BLKCIPHER
116         help
117           This IV generator generates an IV based on a sequence number by
118           xoring it with a salt.  This algorithm is mainly useful for CTR
119
120 comment "Block modes"
121
122 config CRYPTO_CBC
123         tristate "CBC support"
124         select CRYPTO_BLKCIPHER
125         select CRYPTO_MANAGER
126         help
127           CBC: Cipher Block Chaining mode
128           This block cipher algorithm is required for IPSec.
129
130 config CRYPTO_CTR
131         tristate "CTR support"
132         select CRYPTO_BLKCIPHER
133         select CRYPTO_SEQIV
134         select CRYPTO_MANAGER
135         help
136           CTR: Counter mode
137           This block cipher algorithm is required for IPSec.
138
139 config CRYPTO_CTS
140         tristate "CTS support"
141         select CRYPTO_BLKCIPHER
142         help
143           CTS: Cipher Text Stealing
144           This is the Cipher Text Stealing mode as described by
145           Section 8 of rfc2040 and referenced by rfc3962.
146           (rfc3962 includes errata information in its Appendix A)
147           This mode is required for Kerberos gss mechanism support
148           for AES encryption.
149
150 config CRYPTO_ECB
151         tristate "ECB support"
152         select CRYPTO_BLKCIPHER
153         select CRYPTO_MANAGER
154         help
155           ECB: Electronic CodeBook mode
156           This is the simplest block cipher algorithm.  It simply encrypts
157           the input block by block.
158
159 config CRYPTO_LRW
160         tristate "LRW support (EXPERIMENTAL)"
161         depends on EXPERIMENTAL
162         select CRYPTO_BLKCIPHER
163         select CRYPTO_MANAGER
164         select CRYPTO_GF128MUL
165         help
166           LRW: Liskov Rivest Wagner, a tweakable, non malleable, non movable
167           narrow block cipher mode for dm-crypt.  Use it with cipher
168           specification string aes-lrw-benbi, the key must be 256, 320 or 384.
169           The first 128, 192 or 256 bits in the key are used for AES and the
170           rest is used to tie each cipher block to its logical position.
171
172 config CRYPTO_PCBC
173         tristate "PCBC support"
174         select CRYPTO_BLKCIPHER
175         select CRYPTO_MANAGER
176         help
177           PCBC: Propagating Cipher Block Chaining mode
178           This block cipher algorithm is required for RxRPC.
179
180 config CRYPTO_XTS
181         tristate "XTS support (EXPERIMENTAL)"
182         depends on EXPERIMENTAL
183         select CRYPTO_BLKCIPHER
184         select CRYPTO_MANAGER
185         select CRYPTO_GF128MUL
186         help
187           XTS: IEEE1619/D16 narrow block cipher use with aes-xts-plain,
188           key size 256, 384 or 512 bits. This implementation currently
189           can't handle a sectorsize which is not a multiple of 16 bytes.
190
191 comment "Hash modes"
192
193 config CRYPTO_HMAC
194         tristate "HMAC support"
195         select CRYPTO_HASH
196         select CRYPTO_MANAGER
197         help
198           HMAC: Keyed-Hashing for Message Authentication (RFC2104).
199           This is required for IPSec.
200
201 config CRYPTO_XCBC
202         tristate "XCBC support"
203         depends on EXPERIMENTAL
204         select CRYPTO_HASH
205         select CRYPTO_MANAGER
206         help
207           XCBC: Keyed-Hashing with encryption algorithm
208                 http://www.ietf.org/rfc/rfc3566.txt
209                 http://csrc.nist.gov/encryption/modes/proposedmodes/
210                  xcbc-mac/xcbc-mac-spec.pdf
211
212 comment "Digest"
213
214 config CRYPTO_CRC32C
215         tristate "CRC32c CRC algorithm"
216         select CRYPTO_HASH
217         select LIBCRC32C
218         help
219           Castagnoli, et al Cyclic Redundancy-Check Algorithm.  Used
220           by iSCSI for header and data digests and by others.
221           See Castagnoli93.  This implementation uses lib/libcrc32c.
222           Module will be crc32c.
223
224 config CRYPTO_MD4
225         tristate "MD4 digest algorithm"
226         select CRYPTO_ALGAPI
227         help
228           MD4 message digest algorithm (RFC1320).
229
230 config CRYPTO_MD5
231         tristate "MD5 digest algorithm"
232         select CRYPTO_ALGAPI
233         help
234           MD5 message digest algorithm (RFC1321).
235
236 config CRYPTO_MICHAEL_MIC
237         tristate "Michael MIC keyed digest algorithm"
238         select CRYPTO_ALGAPI
239         help
240           Michael MIC is used for message integrity protection in TKIP
241           (IEEE 802.11i). This algorithm is required for TKIP, but it
242           should not be used for other purposes because of the weakness
243           of the algorithm.
244
245 config CRYPTO_RMD128
246         tristate "RIPEMD-128 digest algorithm"
247         select CRYPTO_ALGAPI
248         help
249           RIPEMD-128 (ISO/IEC 10118-3:2004).
250
251           RIPEMD-128 is a 128-bit cryptographic hash function. It should only
252           to be used as a secure replacement for RIPEMD. For other use cases
253           RIPEMD-160 should be used.
254
255           Developed by Hans Dobbertin, Antoon Bosselaers and Bart Preneel.
256           See <http://home.esat.kuleuven.be/~bosselae/ripemd160.html>
257
258 config CRYPTO_RMD160
259         tristate "RIPEMD-160 digest algorithm"
260         select CRYPTO_ALGAPI
261         help
262           RIPEMD-160 (ISO/IEC 10118-3:2004).
263
264           RIPEMD-160 is a 160-bit cryptographic hash function. It is intended
265           to be used as a secure replacement for the 128-bit hash functions
266           MD4, MD5 and it's predecessor RIPEMD
267           (not to be confused with RIPEMD-128).
268
269           It's speed is comparable to SHA1 and there are no known attacks
270           against RIPEMD-160.
271
272           Developed by Hans Dobbertin, Antoon Bosselaers and Bart Preneel.
273           See <http://home.esat.kuleuven.be/~bosselae/ripemd160.html>
274
275 config CRYPTO_RMD256
276         tristate "RIPEMD-256 digest algorithm"
277         select CRYPTO_ALGAPI
278         help
279           RIPEMD-256 is an optional extension of RIPEMD-128 with a
280           256 bit hash. It is intended for applications that require
281           longer hash-results, without needing a larger security level
282           (than RIPEMD-128).
283
284           Developed by Hans Dobbertin, Antoon Bosselaers and Bart Preneel.
285           See <http://home.esat.kuleuven.be/~bosselae/ripemd160.html>
286
287 config CRYPTO_RMD320
288         tristate "RIPEMD-320 digest algorithm"
289         select CRYPTO_ALGAPI
290         help
291           RIPEMD-320 is an optional extension of RIPEMD-160 with a
292           320 bit hash. It is intended for applications that require
293           longer hash-results, without needing a larger security level
294           (than RIPEMD-160).
295
296           Developed by Hans Dobbertin, Antoon Bosselaers and Bart Preneel.
297           See <http://home.esat.kuleuven.be/~bosselae/ripemd160.html>
298
299 config CRYPTO_SHA1
300         tristate "SHA1 digest algorithm"
301         select CRYPTO_ALGAPI
302         help
303           SHA-1 secure hash standard (FIPS 180-1/DFIPS 180-2).
304
305 config CRYPTO_SHA256
306         tristate "SHA224 and SHA256 digest algorithm"
307         select CRYPTO_ALGAPI
308         help
309           SHA256 secure hash standard (DFIPS 180-2).
310
311           This version of SHA implements a 256 bit hash with 128 bits of
312           security against collision attacks.
313
314           This code also includes SHA-224, a 224 bit hash with 112 bits
315           of security against collision attacks.
316
317 config CRYPTO_SHA512
318         tristate "SHA384 and SHA512 digest algorithms"
319         select CRYPTO_ALGAPI
320         help
321           SHA512 secure hash standard (DFIPS 180-2).
322
323           This version of SHA implements a 512 bit hash with 256 bits of
324           security against collision attacks.
325
326           This code also includes SHA-384, a 384 bit hash with 192 bits
327           of security against collision attacks.
328
329 config CRYPTO_TGR192
330         tristate "Tiger digest algorithms"
331         select CRYPTO_ALGAPI
332         help
333           Tiger hash algorithm 192, 160 and 128-bit hashes
334
335           Tiger is a hash function optimized for 64-bit processors while
336           still having decent performance on 32-bit processors.
337           Tiger was developed by Ross Anderson and Eli Biham.
338
339           See also:
340           <http://www.cs.technion.ac.il/~biham/Reports/Tiger/>.
341
342 config CRYPTO_WP512
343         tristate "Whirlpool digest algorithms"
344         select CRYPTO_ALGAPI
345         help
346           Whirlpool hash algorithm 512, 384 and 256-bit hashes
347
348           Whirlpool-512 is part of the NESSIE cryptographic primitives.
349           Whirlpool will be part of the ISO/IEC 10118-3:2003(E) standard
350
351           See also:
352           <http://planeta.terra.com.br/informatica/paulobarreto/WhirlpoolPage.html>
353
354 comment "Ciphers"
355
356 config CRYPTO_AES
357         tristate "AES cipher algorithms"
358         select CRYPTO_ALGAPI
359         help
360           AES cipher algorithms (FIPS-197). AES uses the Rijndael
361           algorithm.
362
363           Rijndael appears to be consistently a very good performer in
364           both hardware and software across a wide range of computing
365           environments regardless of its use in feedback or non-feedback
366           modes. Its key setup time is excellent, and its key agility is
367           good. Rijndael's very low memory requirements make it very well
368           suited for restricted-space environments, in which it also
369           demonstrates excellent performance. Rijndael's operations are
370           among the easiest to defend against power and timing attacks.
371
372           The AES specifies three key sizes: 128, 192 and 256 bits
373
374           See <http://csrc.nist.gov/CryptoToolkit/aes/> for more information.
375
376 config CRYPTO_AES_586
377         tristate "AES cipher algorithms (i586)"
378         depends on (X86 || UML_X86) && !64BIT
379         select CRYPTO_ALGAPI
380         select CRYPTO_AES
381         help
382           AES cipher algorithms (FIPS-197). AES uses the Rijndael
383           algorithm.
384
385           Rijndael appears to be consistently a very good performer in
386           both hardware and software across a wide range of computing
387           environments regardless of its use in feedback or non-feedback
388           modes. Its key setup time is excellent, and its key agility is
389           good. Rijndael's very low memory requirements make it very well
390           suited for restricted-space environments, in which it also
391           demonstrates excellent performance. Rijndael's operations are
392           among the easiest to defend against power and timing attacks.
393
394           The AES specifies three key sizes: 128, 192 and 256 bits
395
396           See <http://csrc.nist.gov/encryption/aes/> for more information.
397
398 config CRYPTO_AES_X86_64
399         tristate "AES cipher algorithms (x86_64)"
400         depends on (X86 || UML_X86) && 64BIT
401         select CRYPTO_ALGAPI
402         select CRYPTO_AES
403         help
404           AES cipher algorithms (FIPS-197). AES uses the Rijndael
405           algorithm.
406
407           Rijndael appears to be consistently a very good performer in
408           both hardware and software across a wide range of computing
409           environments regardless of its use in feedback or non-feedback
410           modes. Its key setup time is excellent, and its key agility is
411           good. Rijndael's very low memory requirements make it very well
412           suited for restricted-space environments, in which it also
413           demonstrates excellent performance. Rijndael's operations are
414           among the easiest to defend against power and timing attacks.
415
416           The AES specifies three key sizes: 128, 192 and 256 bits
417
418           See <http://csrc.nist.gov/encryption/aes/> for more information.
419
420 config CRYPTO_ANUBIS
421         tristate "Anubis cipher algorithm"
422         select CRYPTO_ALGAPI
423         help
424           Anubis cipher algorithm.
425
426           Anubis is a variable key length cipher which can use keys from
427           128 bits to 320 bits in length.  It was evaluated as a entrant
428           in the NESSIE competition.
429
430           See also:
431           <https://www.cosic.esat.kuleuven.ac.be/nessie/reports/>
432           <http://planeta.terra.com.br/informatica/paulobarreto/AnubisPage.html>
433
434 config CRYPTO_ARC4
435         tristate "ARC4 cipher algorithm"
436         select CRYPTO_ALGAPI
437         help
438           ARC4 cipher algorithm.
439
440           ARC4 is a stream cipher using keys ranging from 8 bits to 2048
441           bits in length.  This algorithm is required for driver-based
442           WEP, but it should not be for other purposes because of the
443           weakness of the algorithm.
444
445 config CRYPTO_BLOWFISH
446         tristate "Blowfish cipher algorithm"
447         select CRYPTO_ALGAPI
448         help
449           Blowfish cipher algorithm, by Bruce Schneier.
450
451           This is a variable key length cipher which can use keys from 32
452           bits to 448 bits in length.  It's fast, simple and specifically
453           designed for use on "large microprocessors".
454
455           See also:
456           <http://www.schneier.com/blowfish.html>
457
458 config CRYPTO_CAMELLIA
459         tristate "Camellia cipher algorithms"
460         depends on CRYPTO
461         select CRYPTO_ALGAPI
462         help
463           Camellia cipher algorithms module.
464
465           Camellia is a symmetric key block cipher developed jointly
466           at NTT and Mitsubishi Electric Corporation.
467
468           The Camellia specifies three key sizes: 128, 192 and 256 bits.
469
470           See also:
471           <https://info.isl.ntt.co.jp/crypt/eng/camellia/index_s.html>
472
473 config CRYPTO_CAST5
474         tristate "CAST5 (CAST-128) cipher algorithm"
475         select CRYPTO_ALGAPI
476         help
477           The CAST5 encryption algorithm (synonymous with CAST-128) is
478           described in RFC2144.
479
480 config CRYPTO_CAST6
481         tristate "CAST6 (CAST-256) cipher algorithm"
482         select CRYPTO_ALGAPI
483         help
484           The CAST6 encryption algorithm (synonymous with CAST-256) is
485           described in RFC2612.
486
487 config CRYPTO_DES
488         tristate "DES and Triple DES EDE cipher algorithms"
489         select CRYPTO_ALGAPI
490         help
491           DES cipher algorithm (FIPS 46-2), and Triple DES EDE (FIPS 46-3).
492
493 config CRYPTO_FCRYPT
494         tristate "FCrypt cipher algorithm"
495         select CRYPTO_ALGAPI
496         select CRYPTO_BLKCIPHER
497         help
498           FCrypt algorithm used by RxRPC.
499
500 config CRYPTO_KHAZAD
501         tristate "Khazad cipher algorithm"
502         select CRYPTO_ALGAPI
503         help
504           Khazad cipher algorithm.
505
506           Khazad was a finalist in the initial NESSIE competition.  It is
507           an algorithm optimized for 64-bit processors with good performance
508           on 32-bit processors.  Khazad uses an 128 bit key size.
509
510           See also:
511           <http://planeta.terra.com.br/informatica/paulobarreto/KhazadPage.html>
512
513 config CRYPTO_SALSA20
514         tristate "Salsa20 stream cipher algorithm (EXPERIMENTAL)"
515         depends on EXPERIMENTAL
516         select CRYPTO_BLKCIPHER
517         help
518           Salsa20 stream cipher algorithm.
519
520           Salsa20 is a stream cipher submitted to eSTREAM, the ECRYPT
521           Stream Cipher Project. See <http://www.ecrypt.eu.org/stream/>
522
523           The Salsa20 stream cipher algorithm is designed by Daniel J.
524           Bernstein <djb@cr.yp.to>. See <http://cr.yp.to/snuffle.html>
525
526 config CRYPTO_SALSA20_586
527         tristate "Salsa20 stream cipher algorithm (i586) (EXPERIMENTAL)"
528         depends on (X86 || UML_X86) && !64BIT
529         depends on EXPERIMENTAL
530         select CRYPTO_BLKCIPHER
531         help
532           Salsa20 stream cipher algorithm.
533
534           Salsa20 is a stream cipher submitted to eSTREAM, the ECRYPT
535           Stream Cipher Project. See <http://www.ecrypt.eu.org/stream/>
536
537           The Salsa20 stream cipher algorithm is designed by Daniel J.
538           Bernstein <djb@cr.yp.to>. See <http://cr.yp.to/snuffle.html>
539
540 config CRYPTO_SALSA20_X86_64
541         tristate "Salsa20 stream cipher algorithm (x86_64) (EXPERIMENTAL)"
542         depends on (X86 || UML_X86) && 64BIT
543         depends on EXPERIMENTAL
544         select CRYPTO_BLKCIPHER
545         help
546           Salsa20 stream cipher algorithm.
547
548           Salsa20 is a stream cipher submitted to eSTREAM, the ECRYPT
549           Stream Cipher Project. See <http://www.ecrypt.eu.org/stream/>
550
551           The Salsa20 stream cipher algorithm is designed by Daniel J.
552           Bernstein <djb@cr.yp.to>. See <http://cr.yp.to/snuffle.html>
553
554 config CRYPTO_SEED
555         tristate "SEED cipher algorithm"
556         select CRYPTO_ALGAPI
557         help
558           SEED cipher algorithm (RFC4269).
559
560           SEED is a 128-bit symmetric key block cipher that has been
561           developed by KISA (Korea Information Security Agency) as a
562           national standard encryption algorithm of the Republic of Korea.
563           It is a 16 round block cipher with the key size of 128 bit.
564
565           See also:
566           <http://www.kisa.or.kr/kisa/seed/jsp/seed_eng.jsp>
567
568 config CRYPTO_SERPENT
569         tristate "Serpent cipher algorithm"
570         select CRYPTO_ALGAPI
571         help
572           Serpent cipher algorithm, by Anderson, Biham & Knudsen.
573
574           Keys are allowed to be from 0 to 256 bits in length, in steps
575           of 8 bits.  Also includes the 'Tnepres' algorithm, a reversed
576           variant of Serpent for compatibility with old kerneli.org code.
577
578           See also:
579           <http://www.cl.cam.ac.uk/~rja14/serpent.html>
580
581 config CRYPTO_TEA
582         tristate "TEA, XTEA and XETA cipher algorithms"
583         select CRYPTO_ALGAPI
584         help
585           TEA cipher algorithm.
586
587           Tiny Encryption Algorithm is a simple cipher that uses
588           many rounds for security.  It is very fast and uses
589           little memory.
590
591           Xtendend Tiny Encryption Algorithm is a modification to
592           the TEA algorithm to address a potential key weakness
593           in the TEA algorithm.
594
595           Xtendend Encryption Tiny Algorithm is a mis-implementation
596           of the XTEA algorithm for compatibility purposes.
597
598 config CRYPTO_TWOFISH
599         tristate "Twofish cipher algorithm"
600         select CRYPTO_ALGAPI
601         select CRYPTO_TWOFISH_COMMON
602         help
603           Twofish cipher algorithm.
604
605           Twofish was submitted as an AES (Advanced Encryption Standard)
606           candidate cipher by researchers at CounterPane Systems.  It is a
607           16 round block cipher supporting key sizes of 128, 192, and 256
608           bits.
609
610           See also:
611           <http://www.schneier.com/twofish.html>
612
613 config CRYPTO_TWOFISH_COMMON
614         tristate
615         help
616           Common parts of the Twofish cipher algorithm shared by the
617           generic c and the assembler implementations.
618
619 config CRYPTO_TWOFISH_586
620         tristate "Twofish cipher algorithms (i586)"
621         depends on (X86 || UML_X86) && !64BIT
622         select CRYPTO_ALGAPI
623         select CRYPTO_TWOFISH_COMMON
624         help
625           Twofish cipher algorithm.
626
627           Twofish was submitted as an AES (Advanced Encryption Standard)
628           candidate cipher by researchers at CounterPane Systems.  It is a
629           16 round block cipher supporting key sizes of 128, 192, and 256
630           bits.
631
632           See also:
633           <http://www.schneier.com/twofish.html>
634
635 config CRYPTO_TWOFISH_X86_64
636         tristate "Twofish cipher algorithm (x86_64)"
637         depends on (X86 || UML_X86) && 64BIT
638         select CRYPTO_ALGAPI
639         select CRYPTO_TWOFISH_COMMON
640         help
641           Twofish cipher algorithm (x86_64).
642
643           Twofish was submitted as an AES (Advanced Encryption Standard)
644           candidate cipher by researchers at CounterPane Systems.  It is a
645           16 round block cipher supporting key sizes of 128, 192, and 256
646           bits.
647
648           See also:
649           <http://www.schneier.com/twofish.html>
650
651 comment "Compression"
652
653 config CRYPTO_DEFLATE
654         tristate "Deflate compression algorithm"
655         select CRYPTO_ALGAPI
656         select ZLIB_INFLATE
657         select ZLIB_DEFLATE
658         help
659           This is the Deflate algorithm (RFC1951), specified for use in
660           IPSec with the IPCOMP protocol (RFC3173, RFC2394).
661
662           You will most probably want this if using IPSec.
663
664 config CRYPTO_LZO
665         tristate "LZO compression algorithm"
666         select CRYPTO_ALGAPI
667         select LZO_COMPRESS
668         select LZO_DECOMPRESS
669         help
670           This is the LZO algorithm.
671
672 source "drivers/crypto/Kconfig"
673
674 endif   # if CRYPTO