Jeffrey Altman <jaltman@columbia.edu> sent me a patch that fixes the
[openssl.git] / crypto / rand / rand_win.c
1 /* crypto/rand/rand_win.c */
2 /* Copyright (C) 1995-1998 Eric Young (eay@cryptsoft.com)
3  * All rights reserved.
4  *
5  * This package is an SSL implementation written
6  * by Eric Young (eay@cryptsoft.com).
7  * The implementation was written so as to conform with Netscapes SSL.
8  * 
9  * This library is free for commercial and non-commercial use as long as
10  * the following conditions are aheared to.  The following conditions
11  * apply to all code found in this distribution, be it the RC4, RSA,
12  * lhash, DES, etc., code; not just the SSL code.  The SSL documentation
13  * included with this distribution is covered by the same copyright terms
14  * except that the holder is Tim Hudson (tjh@cryptsoft.com).
15  * 
16  * Copyright remains Eric Young's, and as such any Copyright notices in
17  * the code are not to be removed.
18  * If this package is used in a product, Eric Young should be given attribution
19  * as the author of the parts of the library used.
20  * This can be in the form of a textual message at program startup or
21  * in documentation (online or textual) provided with the package.
22  * 
23  * Redistribution and use in source and binary forms, with or without
24  * modification, are permitted provided that the following conditions
25  * are met:
26  * 1. Redistributions of source code must retain the copyright
27  *    notice, this list of conditions and the following disclaimer.
28  * 2. Redistributions in binary form must reproduce the above copyright
29  *    notice, this list of conditions and the following disclaimer in the
30  *    documentation and/or other materials provided with the distribution.
31  * 3. All advertising materials mentioning features or use of this software
32  *    must display the following acknowledgement:
33  *    "This product includes cryptographic software written by
34  *     Eric Young (eay@cryptsoft.com)"
35  *    The word 'cryptographic' can be left out if the rouines from the library
36  *    being used are not cryptographic related :-).
37  * 4. If you include any Windows specific code (or a derivative thereof) from 
38  *    the apps directory (application code) you must include an acknowledgement:
39  *    "This product includes software written by Tim Hudson (tjh@cryptsoft.com)"
40  * 
41  * THIS SOFTWARE IS PROVIDED BY ERIC YOUNG ``AS IS'' AND
42  * ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
43  * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
44  * ARE DISCLAIMED.  IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
45  * FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
46  * DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
47  * OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
48  * HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
49  * LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
50  * OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
51  * SUCH DAMAGE.
52  * 
53  * The licence and distribution terms for any publically available version or
54  * derivative of this code cannot be changed.  i.e. this code cannot simply be
55  * copied and put under another distribution licence
56  * [including the GNU Public Licence.]
57  */
58 /* ====================================================================
59  * Copyright (c) 1998-2000 The OpenSSL Project.  All rights reserved.
60  *
61  * Redistribution and use in source and binary forms, with or without
62  * modification, are permitted provided that the following conditions
63  * are met:
64  *
65  * 1. Redistributions of source code must retain the above copyright
66  *    notice, this list of conditions and the following disclaimer. 
67  *
68  * 2. Redistributions in binary form must reproduce the above copyright
69  *    notice, this list of conditions and the following disclaimer in
70  *    the documentation and/or other materials provided with the
71  *    distribution.
72  *
73  * 3. All advertising materials mentioning features or use of this
74  *    software must display the following acknowledgment:
75  *    "This product includes software developed by the OpenSSL Project
76  *    for use in the OpenSSL Toolkit. (http://www.openssl.org/)"
77  *
78  * 4. The names "OpenSSL Toolkit" and "OpenSSL Project" must not be used to
79  *    endorse or promote products derived from this software without
80  *    prior written permission. For written permission, please contact
81  *    openssl-core@openssl.org.
82  *
83  * 5. Products derived from this software may not be called "OpenSSL"
84  *    nor may "OpenSSL" appear in their names without prior written
85  *    permission of the OpenSSL Project.
86  *
87  * 6. Redistributions of any form whatsoever must retain the following
88  *    acknowledgment:
89  *    "This product includes software developed by the OpenSSL Project
90  *    for use in the OpenSSL Toolkit (http://www.openssl.org/)"
91  *
92  * THIS SOFTWARE IS PROVIDED BY THE OpenSSL PROJECT ``AS IS'' AND ANY
93  * EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
94  * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
95  * PURPOSE ARE DISCLAIMED.  IN NO EVENT SHALL THE OpenSSL PROJECT OR
96  * ITS CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
97  * SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT
98  * NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES;
99  * LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
100  * HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,
101  * STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)
102  * ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED
103  * OF THE POSSIBILITY OF SUCH DAMAGE.
104  * ====================================================================
105  *
106  * This product includes cryptographic software written by Eric Young
107  * (eay@cryptsoft.com).  This product includes software written by Tim
108  * Hudson (tjh@cryptsoft.com).
109  *
110  */
111
112 #include "cryptlib.h"
113 #include <openssl/rand.h>
114 #include "rand_lcl.h"
115
116 #if defined(WINDOWS) || defined(WIN32)
117 #include <windows.h>
118 #ifndef _WIN32_WINNT
119 # define _WIN32_WINNT 0x0400
120 #endif
121 #include <wincrypt.h>
122 #include <tlhelp32.h>
123
124 /* Intel hardware RNG CSP -- available from
125  * http://developer.intel.com/design/security/rng/redist_license.htm
126  */
127 #define PROV_INTEL_SEC 22
128 #define INTEL_DEF_PROV "Intel Hardware Cryptographic Service Provider"
129
130 static void readtimer(void);
131 static void readscreen(void);
132
133 /* It appears like CURSORINFO, PCURSORINFO and LPCURSORINFO are only defined
134    when WINVER is 0x0500 and up, which currently only happens on Win2000.
135    Unfortunately, those are typedefs, so they're a little bit difficult to
136    detect properly.  On the other hand, the macro CURSOR_SHOWING is defined
137    within the same conditional, so it can be use to detect the absence of said
138    typedefs. */
139
140 #ifndef CURSOR_SHOWING
141 /*
142  * Information about the global cursor.
143  */
144 typedef struct tagCURSORINFO
145 {
146     DWORD   cbSize;
147     DWORD   flags;
148     HCURSOR hCursor;
149     POINT   ptScreenPos;
150 } CURSORINFO, *PCURSORINFO, *LPCURSORINFO;
151
152 #define CURSOR_SHOWING     0x00000001
153 #endif /* CURSOR_SHOWING */
154
155 typedef BOOL (WINAPI *CRYPTACQUIRECONTEXT)(HCRYPTPROV *, LPCTSTR, LPCTSTR,
156                                     DWORD, DWORD);
157 typedef BOOL (WINAPI *CRYPTGENRANDOM)(HCRYPTPROV, DWORD, BYTE *);
158 typedef BOOL (WINAPI *CRYPTRELEASECONTEXT)(HCRYPTPROV, DWORD);
159
160 typedef HWND (WINAPI *GETFOREGROUNDWINDOW)(VOID);
161 typedef BOOL (WINAPI *GETCURSORINFO)(PCURSORINFO);
162 typedef DWORD (WINAPI *GETQUEUESTATUS)(UINT);
163
164 typedef HANDLE (WINAPI *CREATETOOLHELP32SNAPSHOT)(DWORD, DWORD);
165 typedef BOOL (WINAPI *HEAP32FIRST)(LPHEAPENTRY32, DWORD, DWORD);
166 typedef BOOL (WINAPI *HEAP32NEXT)(LPHEAPENTRY32);
167 typedef BOOL (WINAPI *HEAP32LIST)(HANDLE, LPHEAPLIST32);
168 typedef BOOL (WINAPI *PROCESS32)(HANDLE, LPPROCESSENTRY32);
169 typedef BOOL (WINAPI *THREAD32)(HANDLE, LPTHREADENTRY32);
170 typedef BOOL (WINAPI *MODULE32)(HANDLE, LPMODULEENTRY32);
171
172 #include <lmcons.h>
173 #include <lmstats.h>
174 typedef NET_API_STATUS (NET_API_FUNCTION * NETSTATGET)
175         (LMSTR, LMSTR, DWORD, DWORD, LPBYTE*);
176 typedef NET_API_STATUS (NET_API_FUNCTION * NETFREE)(LPBYTE);
177
178 int RAND_poll(void)
179 {
180         MEMORYSTATUS m;
181         HCRYPTPROV hProvider = 0;
182         BYTE buf[64];
183         DWORD w;
184         HWND h;
185
186         HMODULE advapi, kernel, user, netapi;
187         CRYPTACQUIRECONTEXT acquire;
188         CRYPTGENRANDOM gen;
189         CRYPTRELEASECONTEXT release;
190         NETSTATGET netstatget;
191         NETFREE netfree;
192
193         /* load functions dynamically - not available on all systems */
194         advapi = GetModuleHandle("ADVAPI32.DLL");
195         kernel = GetModuleHandle("KERNEL32.DLL");
196         user = GetModuleHandle("USER32.DLL");
197         netapi = GetModuleHandle("NETAPI32.DLL");
198
199         if (netapi)
200                 {
201                 netstatget = (NETSTATGET) GetProcAddress(netapi,"NetStatisticsGet");
202                 netfree = (NETFREE) GetProcAddress(netapi,"NetApiBufferFree");
203                 }
204
205         if (netstatget && netfree)
206                 {
207                 LPBYTE outbuf;
208                 /* NetStatisticsGet() is a Unicode only function */
209                 if (netstatget(NULL, L"LanmanWorkstation", 0, 0, &outbuf) == 0)
210                         {
211                         RAND_add(outbuf, sizeof(STAT_WORKSTATION_0), 0);
212                         netfree(outbuf);
213                         }
214                 if (netstatget(NULL, L"LanmanServer", 0, 0, &outbuf) == 0)
215                         {
216                         RAND_add(outbuf, sizeof(STAT_SERVER_0), 0);
217                         netfree(outbuf);
218                         }
219                 }
220
221         /* Read Performance Statistics from NT/2000 registry */
222         /* The size of the performance data can vary from call to call */
223         /* so we must guess the size of the buffer to use and increase */
224         /* its size if we get an ERROR_MORE_DATA return instead of     */
225         /* ERROR_SUCCESS.                                              */
226         {
227         LONG   rc=ERROR_MORE_DATA;
228         char * buf=NULL;
229         DWORD bufsz=0;
230         DWORD length;
231
232         while (rc == ERROR_MORE_DATA)
233                 {
234                 buf = realloc(buf,bufsz+8192);
235                 if (!buf)
236                         break;
237                 bufsz += 8192;
238
239                 length = bufsz;
240                 rc = RegQueryValueEx(HKEY_PERFORMANCE_DATA, "Global",
241                         NULL, NULL, buf, &length);
242                 }
243         if (rc == ERROR_SUCCESS)
244                 {
245                 RAND_add(&length, sizeof(length), 0);
246                 RAND_add(buf, length, 0);
247                 }
248         if ( buf )
249                 free(buf);
250         }
251
252         if (advapi)
253                 {
254                 acquire = (CRYPTACQUIRECONTEXT) GetProcAddress(advapi,
255                         "CryptAcquireContextA");
256                 gen = (CRYPTGENRANDOM) GetProcAddress(advapi,
257                         "CryptGenRandom");
258                 release = (CRYPTRELEASECONTEXT) GetProcAddress(advapi,
259                         "CryptReleaseContext");
260                 }
261
262         if (acquire && gen && release)
263                 {
264                 /* poll the CryptoAPI PRNG */
265                 if (acquire(&hProvider, 0, 0, PROV_RSA_FULL,
266                         CRYPT_VERIFYCONTEXT))
267                         {
268                         if (gen(hProvider, sizeof(buf), buf) != 0)
269                                 {
270                                 RAND_add(buf, sizeof(buf), 0);
271 #ifdef DEBUG
272                                 printf("randomness from PROV_RSA_FULL\n");
273 #endif
274                                 }
275                         release(hProvider, 0); 
276                         }
277                 
278                 /* poll the Pentium PRG with CryptoAPI */
279                 if (acquire(&hProvider, 0, INTEL_DEF_PROV, PROV_INTEL_SEC, 0))
280                         {
281                         if (gen(hProvider, sizeof(buf), buf) != 0)
282                                 {
283                                 RAND_add(buf, sizeof(buf), 0);
284 #ifdef DEBUG
285                                 printf("randomness from PROV_INTEL_SEC\n");
286 #endif
287                                 }
288                         release(hProvider, 0);
289                         }
290                 }
291
292         /* timer data */
293         readtimer();
294         
295         /* memory usage statistics */
296         GlobalMemoryStatus(&m);
297         RAND_add(&m, sizeof(m), 1);
298
299         /* process ID */
300         w = GetCurrentProcessId();
301         RAND_add(&w, sizeof(w), 0);
302
303         if (user)
304                 {
305                 GETCURSORINFO cursor;
306                 GETFOREGROUNDWINDOW win;
307                 GETQUEUESTATUS queue;
308
309                 win = (GETFOREGROUNDWINDOW) GetProcAddress(user, "GetForegroundWindow");
310                 cursor = (GETCURSORINFO) GetProcAddress(user, "GetCursorInfo");
311                 queue = (GETQUEUESTATUS) GetProcAddress(user, "GetQueueStatus");
312
313                 if (win)
314                 {
315                         /* window handle */
316                         h = win();
317                         RAND_add(&h, sizeof(h), 0);
318                 }
319
320                 if (cursor)
321                         {
322                         /* unfortunately, its not safe to call GetCursorInfo()
323                          * on NT4 even though it exists in SP3 (or SP6) and
324                          * higher.
325                          */
326                         OSVERSIONINFO osverinfo ;
327                         osverinfo.dwOSVersionInfoSize = sizeof(OSVERSIONINFO) ;
328                         GetVersionEx( &osverinfo ) ;
329
330                         if ( osverinfo.dwPlatformId == VER_PLATFORM_WIN32_NT &&
331                                 osverinfo.dwMajorVersion < 5)
332                                 cursor = 0;
333                         }
334
335                 if (cursor)
336                         {
337                         /* cursor position */
338                         CURSORINFO ci;
339                         ci.cbSize = sizeof(CURSORINFO);
340                         if (cursor(&ci))
341                                 RAND_add(&ci, ci.cbSize, 0);
342                         }
343
344                 if (queue)
345                         {
346                         /* message queue status */
347                         w = queue(QS_ALLEVENTS);
348                         RAND_add(&w, sizeof(w), 0);
349                         }
350                 }
351
352         /* Toolhelp32 snapshot: enumerate processes, threads, modules and heap
353          * http://msdn.microsoft.com/library/psdk/winbase/toolhelp_5pfd.htm
354          * (Win 9x and 2000 only, not available on NT)
355          *
356          * This seeding method was proposed in Peter Gutmann, Software
357          * Generation of Practically Strong Random Numbers,
358          * http://www.usenix.org/publications/library/proceedings/sec98/gutmann.html
359      * revised version at http://www.cryptoengines.com/~peter/06_random.pdf
360          * (The assignment of entropy estimates below is arbitrary, but based
361          * on Peter's analysis the full poll appears to be safe. Additional
362          * interactive seeding is encouraged.)
363          */
364
365         if (kernel)
366                 {
367                 CREATETOOLHELP32SNAPSHOT snap;
368                 HANDLE handle;
369
370                 HEAP32FIRST heap_first;
371                 HEAP32NEXT heap_next;
372                 HEAP32LIST heaplist_first, heaplist_next;
373                 PROCESS32 process_first, process_next;
374                 THREAD32 thread_first, thread_next;
375                 MODULE32 module_first, module_next;
376
377                 HEAPLIST32 hlist;
378                 HEAPENTRY32 hentry;
379                 PROCESSENTRY32 p;
380                 THREADENTRY32 t;
381                 MODULEENTRY32 m;
382
383                 snap = (CREATETOOLHELP32SNAPSHOT)
384                   GetProcAddress(kernel, "CreateToolhelp32Snapshot");
385                 heap_first = (HEAP32FIRST) GetProcAddress(kernel, "Heap32First");
386                 heap_next = (HEAP32NEXT) GetProcAddress(kernel, "Heap32Next");
387                 heaplist_first = (HEAP32LIST) GetProcAddress(kernel, "Heap32ListFirst");
388                 heaplist_next = (HEAP32LIST) GetProcAddress(kernel, "Heap32ListNext");
389                 process_first = (PROCESS32) GetProcAddress(kernel, "Process32First");
390                 process_next = (PROCESS32) GetProcAddress(kernel, "Process32Next");
391                 thread_first = (THREAD32) GetProcAddress(kernel, "Thread32First");
392                 thread_next = (THREAD32) GetProcAddress(kernel, "Thread32Next");
393                 module_first = (MODULE32) GetProcAddress(kernel, "Module32First");
394                 module_next = (MODULE32) GetProcAddress(kernel, "Module32Next");
395
396                 if (snap && heap_first && heap_next && heaplist_first &&
397                         heaplist_next && process_first && process_next &&
398                         thread_first && thread_next && module_first &&
399                         module_next && (handle = snap(TH32CS_SNAPALL,0))
400                         != NULL)
401                         {
402                         /* heap list and heap walking */
403                         hlist.dwSize = sizeof(HEAPLIST32);              
404                         if (heaplist_first(handle, &hlist))
405                                 do
406                                         {
407                                         RAND_add(&hlist, hlist.dwSize, 0);
408                                         hentry.dwSize = sizeof(HEAPENTRY32);
409                                         if (heap_first(&hentry,
410                                                 hlist.th32ProcessID,
411                                                 hlist.th32HeapID))
412                                                 {
413                                                 int entrycnt = 50;
414                                                 do
415                                                         RAND_add(&hentry,
416                                                                 hentry.dwSize, 0);
417                                                 while (heap_next(&hentry)
418                                                         && --entrycnt > 0);
419                                                 }
420                                         } while (heaplist_next(handle,
421                                                 &hlist));
422
423                         /* process walking */
424                         p.dwSize = sizeof(PROCESSENTRY32);
425                         if (process_first(handle, &p))
426                                 do
427                                         RAND_add(&p, p.dwSize, 0);
428                                 while (process_next(handle, &p));
429                         
430                         /* thread walking */
431                         t.dwSize = sizeof(THREADENTRY32);
432                         if (thread_first(handle, &t))
433                                 do
434                                         RAND_add(&t, t.dwSize, 0);
435                                 while (thread_next(handle, &t));
436                         
437                         /* module walking */
438                         m.dwSize = sizeof(MODULEENTRY32);
439                         if (module_first(handle, &m))
440                                 do
441                                         RAND_add(&m, m.dwSize, 1);
442                                 while (module_next(handle, &m));
443                         
444                         CloseHandle(handle);
445                         }
446                 }
447
448 #ifdef DEBUG
449         printf("Exiting RAND_poll\n");
450 #endif
451
452         return(1);
453 }
454
455 int RAND_event(UINT iMsg, WPARAM wParam, LPARAM lParam)
456         {
457         double add_entropy=0;
458
459         switch (iMsg)
460                 {
461         case WM_KEYDOWN:
462                         {
463                         static WPARAM key;
464                         if (key != wParam)
465                                 add_entropy = 0.05;
466                         key = wParam;
467                         }
468                         break;
469         case WM_MOUSEMOVE:
470                         {
471                         static int lastx,lasty,lastdx,lastdy;
472                         int x,y,dx,dy;
473
474                         x=LOWORD(lParam);
475                         y=HIWORD(lParam);
476                         dx=lastx-x;
477                         dy=lasty-y;
478                         if (dx != 0 && dy != 0 && dx-lastdx != 0 && dy-lastdy != 0)
479                                 add_entropy=.2;
480                         lastx=x, lasty=y;
481                         lastdx=dx, lastdy=dy;
482                         }
483                 break;
484                 }
485
486         readtimer();
487         RAND_add(&iMsg, sizeof(iMsg), add_entropy);
488         RAND_add(&wParam, sizeof(wParam), 0);
489         RAND_add(&lParam, sizeof(lParam), 0);
490  
491         return (RAND_status());
492         }
493
494
495 void RAND_screen(void) /* function available for backward compatibility */
496 {
497         RAND_poll();
498         readscreen();
499 }
500
501
502 /* feed timing information to the PRNG */
503 static void readtimer(void)
504 {
505         DWORD w, cyclecount;
506         LARGE_INTEGER l;
507         static int have_perfc = 1;
508 #ifndef __GNUC__
509         static int have_tsc = 1;
510
511         if (have_tsc) {
512           __try {
513             __asm {
514               rdtsc
515               mov cyclecount, eax
516               }
517             RAND_add(&cyclecount, sizeof(cyclecount), 1);
518           } __except(EXCEPTION_EXECUTE_HANDLER) {
519             have_tsc = 0;
520           }
521         }
522 #else
523 # define have_tsc 0
524 #endif
525
526         if (have_perfc) {
527           if (QueryPerformanceCounter(&l) == 0)
528             have_perfc = 0;
529           else
530             RAND_add(&l, sizeof(l), 0);
531         }
532
533         if (!have_tsc && !have_perfc) {
534           w = GetTickCount();
535           RAND_add(&w, sizeof(w), 0);
536         }
537 }
538
539 /* feed screen contents to PRNG */
540 /*****************************************************************************
541  *
542  * Created 960901 by Gertjan van Oosten, gertjan@West.NL, West Consulting B.V.
543  *
544  * Code adapted from
545  * <URL:http://www.microsoft.com/kb/developr/win_dk/q97193.htm>;
546  * the original copyright message is:
547  *
548  *   (C) Copyright Microsoft Corp. 1993.  All rights reserved.
549  *
550  *   You have a royalty-free right to use, modify, reproduce and
551  *   distribute the Sample Files (and/or any modified version) in
552  *   any way you find useful, provided that you agree that
553  *   Microsoft has no warranty obligations or liability for any
554  *   Sample Application Files which are modified.
555  */
556
557 static void readscreen(void)
558 {
559   HDC           hScrDC;         /* screen DC */
560   HDC           hMemDC;         /* memory DC */
561   HBITMAP       hBitmap;        /* handle for our bitmap */
562   HBITMAP       hOldBitmap;     /* handle for previous bitmap */
563   BITMAP        bm;             /* bitmap properties */
564   unsigned int  size;           /* size of bitmap */
565   char          *bmbits;        /* contents of bitmap */
566   int           w;              /* screen width */
567   int           h;              /* screen height */
568   int           y;              /* y-coordinate of screen lines to grab */
569   int           n = 16;         /* number of screen lines to grab at a time */
570
571   /* Create a screen DC and a memory DC compatible to screen DC */
572   hScrDC = CreateDC("DISPLAY", NULL, NULL, NULL);
573   hMemDC = CreateCompatibleDC(hScrDC);
574
575   /* Get screen resolution */
576   w = GetDeviceCaps(hScrDC, HORZRES);
577   h = GetDeviceCaps(hScrDC, VERTRES);
578
579   /* Create a bitmap compatible with the screen DC */
580   hBitmap = CreateCompatibleBitmap(hScrDC, w, n);
581
582   /* Select new bitmap into memory DC */
583   hOldBitmap = SelectObject(hMemDC, hBitmap);
584
585   /* Get bitmap properties */
586   GetObject(hBitmap, sizeof(BITMAP), (LPSTR)&bm);
587   size = (unsigned int)bm.bmWidthBytes * bm.bmHeight * bm.bmPlanes;
588
589   bmbits = OPENSSL_malloc(size);
590   if (bmbits) {
591     /* Now go through the whole screen, repeatedly grabbing n lines */
592     for (y = 0; y < h-n; y += n)
593         {
594         unsigned char md[MD_DIGEST_LENGTH];
595
596         /* Bitblt screen DC to memory DC */
597         BitBlt(hMemDC, 0, 0, w, n, hScrDC, 0, y, SRCCOPY);
598
599         /* Copy bitmap bits from memory DC to bmbits */
600         GetBitmapBits(hBitmap, size, bmbits);
601
602         /* Get the hash of the bitmap */
603         MD(bmbits,size,md);
604
605         /* Seed the random generator with the hash value */
606         RAND_add(md, MD_DIGEST_LENGTH, 0);
607         }
608
609     OPENSSL_free(bmbits);
610   }
611
612   /* Select old bitmap back into memory DC */
613   hBitmap = SelectObject(hMemDC, hOldBitmap);
614
615   /* Clean up */
616   DeleteObject(hBitmap);
617   DeleteDC(hMemDC);
618   DeleteDC(hScrDC);
619 }
620
621 #else /* Unix version */
622
623 #include <time.h>
624
625 int RAND_poll(void)
626 {
627         unsigned long l;
628         pid_t curr_pid = getpid();
629 #ifdef DEVRANDOM
630         FILE *fh;
631 #endif
632
633 #ifdef DEVRANDOM
634         /* Use a random entropy pool device. Linux, FreeBSD and OpenBSD
635          * have this. Use /dev/urandom if you can as /dev/random may block
636          * if it runs out of random entries.  */
637
638         if ((fh = fopen(DEVRANDOM, "r")) != NULL)
639                 {
640                 unsigned char tmpbuf[ENTROPY_NEEDED];
641                 int n;
642                 
643                 setvbuf(fh, NULL, _IONBF, 0);
644                 n=fread((unsigned char *)tmpbuf,1,ENTROPY_NEEDED,fh);
645                 fclose(fh);
646                 RAND_add(tmpbuf,sizeof tmpbuf,n);
647                 memset(tmpbuf,0,n);
648                 }
649 #endif
650
651         /* put in some default random data, we need more than just this */
652         l=curr_pid;
653         RAND_add(&l,sizeof(l),0);
654         l=getuid();
655         RAND_add(&l,sizeof(l),0);
656
657         l=time(NULL);
658         RAND_add(&l,sizeof(l),0);
659
660 #ifdef DEVRANDOM
661         return 1;
662 #endif
663         return 0;
664 }
665
666 #endif