added more stuff
[libgcrypt.git] / cipher / random.c
1 /* random.c  -  random number generator
2  *      Copyright (c) 1997 by Werner Koch (dd9jn)
3  *
4  * This file is part of G10.
5  *
6  * G10 is free software; you can redistribute it and/or modify
7  * it under the terms of the GNU General Public License as published by
8  * the Free Software Foundation; either version 2 of the License, or
9  * (at your option) any later version.
10  *
11  * G10 is distributed in the hope that it will be useful,
12  * but WITHOUT ANY WARRANTY; without even the implied warranty of
13  * MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
14  * GNU General Public License for more details.
15  *
16  * You should have received a copy of the GNU General Public License
17  * along with this program; if not, write to the Free Software
18  * Foundation, Inc., 59 Temple Place - Suite 330, Boston, MA 02111-1307, USA
19  */
20
21 #include <config.h>
22 #include <stdio.h>
23 #include <stdlib.h>
24 #include <assert.h>
25 #include <errno.h>
26 #include <sys/time.h>
27 #include <sys/types.h>
28 #include <sys/stat.h>
29 #include <unistd.h>
30 #include <fcntl.h>
31 #include "util.h"
32 #include "cipher.h"
33
34 struct cache {
35     int len;
36     byte buffer[100]; /* fixme: should be allocated with m_alloc_secure()*/
37 };
38
39 static struct cache cache[3];
40 #define MASK_LEVEL(a) do {if( a > 2 ) a = 2; else if( a < 0 ) a = 0; } while(0)
41
42
43 static int open_device( const char *name, int minor );
44 static void fill_buffer( byte *buffer, size_t length, int level );
45
46 /****************
47  * Fill the buffer with LENGTH bytes of cryptologic strong
48  * random bytes. level 0 is not very strong, 1 is strong enough
49  * for most usage, 2 is good for key generation stuff but may be very slow.
50  */
51 void
52 randomize_buffer( byte *buffer, size_t length, int level )
53 {
54     for( ; length; length-- )
55         *buffer++ = get_random_byte(level);
56 }
57
58
59 byte
60 get_random_byte( int level )
61 {
62     MASK_LEVEL(level);
63     if( !cache[level].len ) {
64         fill_buffer(cache[level].buffer, DIM(cache[level].buffer), level );
65         cache[level].len = DIM(cache[level].buffer);
66     }
67
68     return cache[level].buffer[--cache[level].len];
69 }
70
71
72
73
74 static int
75 open_device( const char *name, int minor )
76 {
77     int fd;
78     struct stat sb;
79
80     fd = open( name, O_RDONLY );
81     if( fd == -1 )
82         log_fatal("can't open %s: %s\n", name, strerror(errno) );
83     if( fstat( fd, &sb ) )
84         log_fatal("stat() off %s failed: %s\n", name, strerror(errno) );
85     if( !S_ISCHR(sb.st_mode)
86       #ifdef __linux__
87         || (sb.st_rdev >> 8) != 1
88         || (sb.st_rdev & 0xff) != minor
89       #endif
90       )
91         log_fatal("invalid random device!\n" );
92     return fd;
93 }
94
95
96 static void
97 fill_buffer( byte *buffer, size_t length, int level )
98 {
99     FILE *fp;
100     static int fd_urandom = -1;
101     static int fd_random = -1;
102     int fd;
103     int n;
104     int warn=0;
105
106     if( level == 2 ) {
107         if( fd_random == -1 )
108             fd_random = open_device( "/dev/random", 8 );
109         fd = fd_random;
110     }
111     else {
112         if( fd_urandom == -1 )
113             fd_urandom = open_device( "/dev/urandom", 9 );
114         fd = fd_urandom;
115     }
116
117
118     do {
119         fd_set rfds;
120         struct timeval tv;
121         int rc;
122
123         FD_ZERO(&rfds);
124         FD_SET(fd, &rfds);
125         tv.tv_sec = 3;
126         tv.tv_usec = 0;
127         if( !(rc=select(fd+1, &rfds, NULL, NULL, &tv)) ) {
128             if( !warn )
129                 tty_printf(
130 "\nNot enough random bytes available.  Please do some other work to give
131 the OS a chance to collect more entropy! (Need %d more bytes)\n", length );
132             warn = 1;
133             continue;
134         }
135         else if( rc == -1 ) {
136             tty_printf("select() error: %s\n", strerror(errno));
137             continue;
138         }
139
140         assert( length < 200 );
141         do {
142             n = read(fd, buffer, length );
143         } while( n == -1 && errno == EINTR );
144         if( n == -1 )
145             log_fatal("read error on random device: %s\n", strerror(errno) );
146         assert( n <= length );
147         buffer += n;
148         length -= n;
149     } while( length );
150 }
151