Renamed to GNUPG
[libgcrypt.git] / cipher / random.c
1 /* random.c  -  random number generator
2  *      Copyright (C) 1998 Free Software Foundation, Inc.
3  *
4  * This file is part of GNUPG.
5  *
6  * GNUPG is free software; you can redistribute it and/or modify
7  * it under the terms of the GNU General Public License as published by
8  * the Free Software Foundation; either version 2 of the License, or
9  * (at your option) any later version.
10  *
11  * GNUPG is distributed in the hope that it will be useful,
12  * but WITHOUT ANY WARRANTY; without even the implied warranty of
13  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
14  * GNU General Public License for more details.
15  *
16  * You should have received a copy of the GNU General Public License
17  * along with this program; if not, write to the Free Software
18  * Foundation, Inc., 59 Temple Place - Suite 330, Boston, MA 02111-1307, USA
19  */
20
21 #include <config.h>
22 #include <stdio.h>
23 #include <stdlib.h>
24 #include <assert.h>
25 #include <errno.h>
26 #include <sys/time.h>
27 #include <sys/types.h>
28 #include <sys/stat.h>
29 #include <string.h>
30 #include <unistd.h>
31 #include <fcntl.h>
32 #include "util.h"
33 #include "cipher.h"
34 #include "ttyio.h"
35 #include "i18n.h"
36
37 struct cache {
38     int len;
39     byte buffer[100]; /* fixme: should be allocated with m_alloc_secure()*/
40 };
41
42 static struct cache cache[3];
43 #define MASK_LEVEL(a) do {if( a > 2 ) a = 2; else if( a < 0 ) a = 0; } while(0)
44
45
46 static void fill_buffer( byte *buffer, size_t length, int level );
47 static int quick_test;
48
49
50 int
51 quick_random_gen( int onoff )
52 {
53     int last = quick_test;
54     if( onoff != -1 )
55         quick_test = onoff;
56   #ifndef HAVE_DEV_RANDOM
57     last = 1; /* insecure RNG */
58   #endif
59     return last;
60 }
61
62
63 /****************
64  * Fill the buffer with LENGTH bytes of cryptologic strong
65  * random bytes. level 0 is not very strong, 1 is strong enough
66  * for most usage, 2 is good for key generation stuff but may be very slow.
67  */
68 void
69 randomize_buffer( byte *buffer, size_t length, int level )
70 {
71     for( ; length; length-- )
72         *buffer++ = get_random_byte(level);
73 }
74
75
76 byte
77 get_random_byte( int level )
78 {
79     MASK_LEVEL(level);
80     if( !cache[level].len ) {
81         fill_buffer(cache[level].buffer, DIM(cache[level].buffer), level );
82         cache[level].len = DIM(cache[level].buffer);
83     }
84
85     return cache[level].buffer[--cache[level].len];
86 }
87
88
89
90 #ifdef HAVE_DEV_RANDOM
91
92 static int
93 open_device( const char *name, int minor )
94 {
95     int fd;
96     struct stat sb;
97
98     fd = open( name, O_RDONLY );
99     if( fd == -1 )
100         log_fatal("can't open %s: %s\n", name, strerror(errno) );
101     if( fstat( fd, &sb ) )
102         log_fatal("stat() off %s failed: %s\n", name, strerror(errno) );
103   #if defined(__sparc__) && defined(__linux__)
104     #warning something is wrong with UltraPenguin /dev/random
105   #else
106     if( !S_ISCHR(sb.st_mode) )
107         log_fatal("invalid random device!\n" );
108   #endif
109     return fd;
110 }
111
112
113 static void
114 fill_buffer( byte *buffer, size_t length, int level )
115 {
116     static int fd_urandom = -1;
117     static int fd_random = -1;
118     int fd;
119     int n;
120     int warn=0;
121
122     if( level == 2 && !quick_test ) {
123         if( fd_random == -1 )
124             fd_random = open_device( "/dev/random", 8 );
125         fd = fd_random;
126     }
127     else {
128         if( fd_urandom == -1 )
129             fd_urandom = open_device( "/dev/urandom", 9 );
130         fd = fd_urandom;
131     }
132
133
134     do {
135         fd_set rfds;
136         struct timeval tv;
137         int rc;
138
139         FD_ZERO(&rfds);
140         FD_SET(fd, &rfds);
141         tv.tv_sec = 3;
142         tv.tv_usec = 0;
143         if( !(rc=select(fd+1, &rfds, NULL, NULL, &tv)) ) {
144             if( !warn )
145                 tty_printf( _(
146 "\n"
147 "Not enough random bytes available.  Please do some other work to give\n"
148 "the OS a chance to collect more entropy! (Need %d more bytes)\n"), length );
149             warn = 1;
150             continue;
151         }
152         else if( rc == -1 ) {
153             tty_printf("select() error: %s\n", strerror(errno));
154             continue;
155         }
156
157         assert( length < 200 );
158         do {
159             n = read(fd, buffer, length );
160             if( n > length ) {
161                 log_error("bogus read from random device (n=%d)\n", n );
162                 n = length;
163             }
164         } while( n == -1 && errno == EINTR );
165         if( n == -1 )
166             log_fatal("read error on random device: %s\n", strerror(errno) );
167         assert( n <= length );
168         buffer += n;
169         length -= n;
170     } while( length );
171 }
172
173 #else /* not HAVE_DEV_RANDOM */
174
175
176 #ifndef RAND_MAX   /* for SunOS */
177   #define RAND_MAX 32767
178 #endif
179
180 static void
181 fill_buffer( byte *buffer, size_t length, int level )
182 {
183     static int initialized=0;
184
185     if( !initialized ) {
186         log_info(_("warning: using insecure random number generator!!\n"));
187         tty_printf(_("The random number generator is only a kludge to let\n"
188                    "it compile - it is in no way a strong RNG!\n\n"
189                    "DON'T USE ANY DATA GENERATED BY THIS PROGRAM!!\n\n"));
190         initialized=1;
191       #ifdef HAVE_RAND
192         srand(make_timestamp()*getpid());
193       #else
194         srandom(make_timestamp()*getpid());
195       #endif
196     }
197
198   #ifdef HAVE_RAND
199     while( length-- )
200         *buffer++ = ((unsigned)(1 + (int) (256.0*rand()/(RAND_MAX+1.0)))-1);
201   #else
202     while( length-- )
203         *buffer++ = ((unsigned)(1 + (int) (256.0*random()/(RAND_MAX+1.0)))-1);
204   #endif
205 }
206
207 #endif
208