random: Symbol name cleanup for random-drbg.c.
[libgcrypt.git] / random / random-daemon.c
index 0b79e5c..8ea4df2 100644 (file)
@@ -28,7 +28,6 @@
    sensitive data.
  */
 
-
 #include <config.h>
 #include <stdio.h>
 #include <stdlib.h>
@@ -41,7 +40,6 @@
 
 #include "g10lib.h"
 #include "random.h"
-#include "ath.h"
 
 \f
 
 #define RANDOM_DAEMON_SOCKET "/var/run/libgcrypt/S.gcryptrnd"
 
 /* The lock serializing access to the daemon.  */
-static ath_mutex_t daemon_lock = ATH_MUTEX_INITIALIZER;
+GPGRT_LOCK_DEFINE (daemon_lock);
 
 /* The socket connected to the daemon.  */
-static int daemon_socket = -1; 
+static int daemon_socket = -1;
 
 /* Creates a socket connected to the daemon.  On success, store the
    socket fd in *SOCK.  Returns error code.  */
@@ -78,7 +76,7 @@ connect_to_socket (const char *socketname, int *sock)
     }
 
   /* Set up address.  */
-  srvr_addr = gcry_malloc (sizeof *srvr_addr); 
+  srvr_addr = gcry_malloc (sizeof *srvr_addr);
   if (! srvr_addr)
     {
       log_error ("malloc failed: %s\n", strerror (errno));
@@ -90,7 +88,7 @@ connect_to_socket (const char *socketname, int *sock)
   if (strlen (socketname) + 1 >= sizeof (srvr_addr->sun_path))
     {
       log_error ("socket name `%s' too long\n", socketname);
-      err = gcry_error (GPG_ERR_INTERNAL); /* FIXME? */
+      err = gcry_error (GPG_ERR_ENAMETOOLONG);
       goto out;
     }
   strcpy (srvr_addr->sun_path, socketname);
@@ -128,16 +126,7 @@ connect_to_socket (const char *socketname, int *sock)
 void
 _gcry_daemon_initialize_basics (void)
 {
-  static int initialized;
-  int err;
-
-  if (!initialized)
-    {
-      initialized = 1;
-      err = ath_mutex_init (&daemon_lock);
-      if (err)
-        log_fatal ("failed to create the daemon lock: %s\n", strerror (err) );
-    }
+  /* Not anymore required.  */
 }
 
 
@@ -148,7 +137,7 @@ static int
 writen (int fd, const void *buffer, size_t length)
 {
   ssize_t n;
-      
+
   while (length)
     {
       do
@@ -171,7 +160,7 @@ readn (int fd, void *buf, size_t buflen, size_t *ret_nread)
   size_t nleft = buflen;
   int nread;
   char *p;
-  
+
   p = buf;
   while (nleft > 0)
     {
@@ -180,7 +169,7 @@ readn (int fd, void *buf, size_t buflen, size_t *ret_nread)
         {
           if (nread == EINTR)
             nread = 0;
-          else 
+          else
             return -1;
         }
       else if (!nread)
@@ -212,7 +201,7 @@ call_daemon (const char *socketname,
   if (!req_nbytes)
     return 0;
 
-  ath_mutex_lock (&daemon_lock);
+  gpgrt_lock_lock (&daemon_lock);
 
   /* Open the socket if that has not been done. */
   if (!initialized)
@@ -224,7 +213,7 @@ call_daemon (const char *socketname,
         {
           daemon_socket = -1;
           log_info ("not using random daemon\n");
-          ath_mutex_unlock (&daemon_lock);
+          gpgrt_lock_unlock (&daemon_lock);
           return err;
         }
     }
@@ -232,7 +221,7 @@ call_daemon (const char *socketname,
   /* Check that we have a valid socket descriptor. */
   if ( daemon_socket == -1 )
     {
-      ath_mutex_unlock (&daemon_lock);
+      gpgrt_lock_unlock (&daemon_lock);
       return gcry_error (GPG_ERR_INTERNAL);
     }
 
@@ -262,14 +251,14 @@ call_daemon (const char *socketname,
          err = gcry_error_from_errno (errno);
          break;
        }
-       
+
       /* Retrieve response.  */
 
       rc = readn (daemon_socket, buf, 2, &nread);
       if (rc == -1)
        {
          err = gcry_error_from_errno (errno);
-         log_error ("read error: %s\n", gcry_strerror (err));
+         log_error ("read error: %s\n", _gcry_strerror (err));
          break;
        }
       if (nread && buf[0])
@@ -285,7 +274,7 @@ call_daemon (const char *socketname,
          break;
        }
 
-      /*      if (1)*/                 /* FIXME, verbose */
+      /*      if (1)*/                 /* Do this in verbose mode? */
       /*       log_info ("received response with %d bytes of data\n", buf[1]);*/
 
       if (buf[1] < nbytes)
@@ -307,10 +296,10 @@ call_daemon (const char *socketname,
       if (rc == -1)
        {
          err = gcry_error_from_errno (errno);
-         log_error ("read error: %s\n", gcry_strerror (err));
+         log_error ("read error: %s\n", _gcry_strerror (err));
          break;
        }
-      
+
       if (nread != nbytes)
        {
          log_error ("too little random data read\n");
@@ -324,7 +313,7 @@ call_daemon (const char *socketname,
     }
   while (req_nbytes);
 
-  ath_mutex_unlock (&daemon_lock);
+  gpgrt_lock_unlock (&daemon_lock);
 
   return err;
 }
@@ -333,7 +322,7 @@ call_daemon (const char *socketname,
    support GCRY_STRONG_RANDOM and GCRY_VERY_STRONG_RANDOM here.
    Return 0 on success. */
 int
-_gcry_daemon_randomize (const char *socketname, 
+_gcry_daemon_randomize (const char *socketname,
                         void *buffer, size_t length,
                         enum gcry_random_level level)
 {
@@ -344,17 +333,4 @@ _gcry_daemon_randomize (const char *socketname,
   return err ? -1 : 0;
 }
 
-
-/* Internal function to fill BUFFER with NBYTES of data usable for a
-   nonce.  Returns 0 on success. */
-int
-_gcry_daemon_create_nonce (const char *socketname, void *buffer, size_t length)
-{
-  gcry_error_t err;
-
-  err = call_daemon (socketname, buffer, length, 1, 0);
-
-  return err ? -1 : 0;
-}
-
 /* END */