* random.c (_gcry_random_initialize): New.
authorWerner Koch <wk@gnupg.org>
Thu, 19 Dec 2002 09:04:01 +0000 (09:04 +0000)
committerWerner Koch <wk@gnupg.org>
Thu, 19 Dec 2002 09:04:01 +0000 (09:04 +0000)
cipher/ChangeLog
cipher/cipher.c
cipher/random.c
cipher/random.h

index 73ebaf1..430e1ea 100644 (file)
@@ -1,3 +1,11 @@
+2002-12-19  Werner Koch  <wk@gnupg.org>
+
+       * random.c (_gcry_random_initialize): New.
+
+2002-12-16  Werner Koch  <wk@gnupg.org>
+
+       * cipher.c: Added a Tetetrust specific OID for 3DES.
+
 2002-12-12  Werner Koch  <wk@gnupg.org>
 
        * md.c: Added another oddball OIW OID (sha-1WithRSAEncryption).
index 2119fc9..42c2b1d 100644 (file)
@@ -61,6 +61,8 @@ static struct {
   { "2.16.840.1.101.3.4.1.43", GCRY_CIPHER_AES256, GCRY_CIPHER_MODE_OFB },
   { "2.16.840.1.101.3.4.1.44", GCRY_CIPHER_AES256, GCRY_CIPHER_MODE_CFB },
 
+  /* Teletrust specific OID for 3DES. */
+  { "1.3.36.3.1.3.2.1",        GCRY_CIPHER_3DES,   GCRY_CIPHER_MODE_CBC },
 
   {NULL}
 };
index 0659cc3..ce0f109 100644 (file)
@@ -153,6 +153,18 @@ initialize(void)
   _gcry_cipher_modules_constructor ();
 }
 
+/* Initialize this random subsystem.  This function memrely calls the
+   initialzies and does not do anything more.  Doing this is not
+   really required but when running in a threaded environment we might
+   get a race condition otherwise. */
+void
+_gcry_random_initialize ()
+{
+  if (!is_initialized)
+    initialize ();
+}
+
+
 static void
 burn_stack (int bytes)
 {
index 226f3cd..41b5f21 100644 (file)
@@ -25,6 +25,7 @@
 /*-- random.c --*/
 #define fast_random_poll() _gcry_fast_random_poll ()
 
+void _gcry_random_initialize (void);
 void _gcry_random_dump_stats(void);
 void _gcry_secure_random_alloc(void);
 int  _gcry_quick_random_gen( int onoff );