Merge tag 'for-6.2/io_uring-next-2022-12-08' of git://git.kernel.dk/linux
[linux-2.6-microblaze.git] / drivers / char / Kconfig
index 0f378d2..30fe984 100644 (file)
@@ -423,40 +423,4 @@ config ADI
          and SSM (Silicon Secured Memory).  Intended consumers of this
          driver include crash and makedumpfile.
 
-config RANDOM_TRUST_CPU
-       bool "Initialize RNG using CPU RNG instructions"
-       default y
-       help
-         Initialize the RNG using random numbers supplied by the CPU's
-         RNG instructions (e.g. RDRAND), if supported and available. These
-         random numbers are never used directly, but are rather hashed into
-         the main input pool, and this happens regardless of whether or not
-         this option is enabled. Instead, this option controls whether the
-         they are credited and hence can initialize the RNG. Additionally,
-         other sources of randomness are always used, regardless of this
-         setting.  Enabling this implies trusting that the CPU can supply high
-         quality and non-backdoored random numbers.
-
-         Say Y here unless you have reason to mistrust your CPU or believe
-         its RNG facilities may be faulty. This may also be configured at
-         boot time with "random.trust_cpu=on/off".
-
-config RANDOM_TRUST_BOOTLOADER
-       bool "Initialize RNG using bootloader-supplied seed"
-       default y
-       help
-         Initialize the RNG using a seed supplied by the bootloader or boot
-         environment (e.g. EFI or a bootloader-generated device tree). This
-         seed is not used directly, but is rather hashed into the main input
-         pool, and this happens regardless of whether or not this option is
-         enabled. Instead, this option controls whether the seed is credited
-         and hence can initialize the RNG. Additionally, other sources of
-         randomness are always used, regardless of this setting. Enabling
-         this implies trusting that the bootloader can supply high quality and
-         non-backdoored seeds.
-
-         Say Y here unless you have reason to mistrust your bootloader or
-         believe its RNG facilities may be faulty. This may also be configured
-         at boot time with "random.trust_bootloader=on/off".
-
 endmenu