added some trust model stuff
[gnupg.git] / cipher / random.c
1 /* random.c  -  random number generator
2  *      Copyright (c) 1997 by Werner Koch (dd9jn)
3  *
4  * This file is part of G10.
5  *
6  * G10 is free software; you can redistribute it and/or modify
7  * it under the terms of the GNU General Public License as published by
8  * the Free Software Foundation; either version 2 of the License, or
9  * (at your option) any later version.
10  *
11  * G10 is distributed in the hope that it will be useful,
12  * but WITHOUT ANY WARRANTY; without even the implied warranty of
13  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
14  * GNU General Public License for more details.
15  *
16  * You should have received a copy of the GNU General Public License
17  * along with this program; if not, write to the Free Software
18  * Foundation, Inc., 59 Temple Place - Suite 330, Boston, MA 02111-1307, USA
19  */
20
21 #include <config.h>
22 #include <stdio.h>
23 #include <stdlib.h>
24 #include <assert.h>
25 #include <errno.h>
26 #include <sys/time.h>
27 #include <sys/types.h>
28 #include <sys/stat.h>
29 #include <unistd.h>
30 #include <fcntl.h>
31 #include "util.h"
32 #include "cipher.h"
33 #include "ttyio.h"
34
35 struct cache {
36     int len;
37     byte buffer[100]; /* fixme: should be allocated with m_alloc_secure()*/
38 };
39
40 static struct cache cache[3];
41 #define MASK_LEVEL(a) do {if( a > 2 ) a = 2; else if( a < 0 ) a = 0; } while(0)
42
43
44 static void fill_buffer( byte *buffer, size_t length, int level );
45 static int quick_test;
46
47
48 int
49 quick_random_gen( int onoff )
50 {
51     int last = quick_test;
52     if( onoff != -1 )
53         quick_test = onoff;
54     return last;
55 }
56
57
58 /****************
59  * Fill the buffer with LENGTH bytes of cryptologic strong
60  * random bytes. level 0 is not very strong, 1 is strong enough
61  * for most usage, 2 is good for key generation stuff but may be very slow.
62  */
63 void
64 randomize_buffer( byte *buffer, size_t length, int level )
65 {
66     for( ; length; length-- )
67         *buffer++ = get_random_byte(level);
68 }
69
70
71 byte
72 get_random_byte( int level )
73 {
74     MASK_LEVEL(level);
75     if( !cache[level].len ) {
76         fill_buffer(cache[level].buffer, DIM(cache[level].buffer), level );
77         cache[level].len = DIM(cache[level].buffer);
78     }
79
80     return cache[level].buffer[--cache[level].len];
81 }
82
83
84
85 #ifdef HAVE_DEV_RANDOM
86
87 static int
88 open_device( const char *name, int minor )
89 {
90     int fd;
91     struct stat sb;
92
93     fd = open( name, O_RDONLY );
94     if( fd == -1 )
95         log_fatal("can't open %s: %s\n", name, strerror(errno) );
96     if( fstat( fd, &sb ) )
97         log_fatal("stat() off %s failed: %s\n", name, strerror(errno) );
98   #if defined(__sparc__) && defined(__linux__)
99     #warning something is wrong with UltraPenguin /dev/random
100   #else
101     if( !S_ISCHR(sb.st_mode) )
102         log_fatal("invalid random device!\n" );
103   #endif
104     return fd;
105 }
106
107
108 static void
109 fill_buffer( byte *buffer, size_t length, int level )
110 {
111     static int fd_urandom = -1;
112     static int fd_random = -1;
113     int fd;
114     int n;
115     int warn=0;
116
117     if( level == 2 && !quick_test ) {
118         if( fd_random == -1 )
119             fd_random = open_device( "/dev/random", 8 );
120         fd = fd_random;
121     }
122     else {
123         if( fd_urandom == -1 )
124             fd_urandom = open_device( "/dev/urandom", 9 );
125         fd = fd_urandom;
126     }
127
128
129     do {
130         fd_set rfds;
131         struct timeval tv;
132         int rc;
133
134         FD_ZERO(&rfds);
135         FD_SET(fd, &rfds);
136         tv.tv_sec = 3;
137         tv.tv_usec = 0;
138         if( !(rc=select(fd+1, &rfds, NULL, NULL, &tv)) ) {
139             if( !warn )
140                 tty_printf(
141 "\nNot enough random bytes available.  Please do some other work to give
142 the OS a chance to collect more entropy! (Need %d more bytes)\n", length );
143             warn = 1;
144             continue;
145         }
146         else if( rc == -1 ) {
147             tty_printf("select() error: %s\n", strerror(errno));
148             continue;
149         }
150
151         assert( length < 200 );
152         do {
153             n = read(fd, buffer, length );
154             if( n > length ) {
155                 log_error("bogus read from random device (n=%d)\n", n );
156                 n = length;
157             }
158         } while( n == -1 && errno == EINTR );
159         if( n == -1 )
160             log_fatal("read error on random device: %s\n", strerror(errno) );
161         assert( n <= length );
162         buffer += n;
163         length -= n;
164     } while( length );
165 }
166
167 #else /* not HAVE_DEV_RANDOM */
168
169
170 static void
171 fill_buffer( byte *buffer, size_t length, int level )
172 {
173     static int initialized=0;
174
175     if( !initialized ) {
176         log_info("warning: using insecure random number generator!!\n");
177         tty_printf("The random number generator is only a kludge to let\n"
178                    "it compile - it is in no way a strong RNG!\n\n"
179                    "DON'T USE ANY DATA GENERATED BY THIS PROGRAM!!\n\n");
180         initialized=1;
181         srand(make_timestamp()*getpid());
182     }
183
184     while( length-- )
185         *buffer++ = ((unsigned)(1 + (int) (256.0*rand()/(RAND_MAX+1.0)))-1);
186 }
187
188 #endif
189