indent has problems with comments that are on the right hand side of a line.
[openssl.git] / crypto / rand / rand_win.c
1 /* crypto/rand/rand_win.c */
2 /* Copyright (C) 1995-1998 Eric Young (eay@cryptsoft.com)
3  * All rights reserved.
4  *
5  * This package is an SSL implementation written
6  * by Eric Young (eay@cryptsoft.com).
7  * The implementation was written so as to conform with Netscapes SSL.
8  * 
9  * This library is free for commercial and non-commercial use as long as
10  * the following conditions are aheared to.  The following conditions
11  * apply to all code found in this distribution, be it the RC4, RSA,
12  * lhash, DES, etc., code; not just the SSL code.  The SSL documentation
13  * included with this distribution is covered by the same copyright terms
14  * except that the holder is Tim Hudson (tjh@cryptsoft.com).
15  * 
16  * Copyright remains Eric Young's, and as such any Copyright notices in
17  * the code are not to be removed.
18  * If this package is used in a product, Eric Young should be given attribution
19  * as the author of the parts of the library used.
20  * This can be in the form of a textual message at program startup or
21  * in documentation (online or textual) provided with the package.
22  * 
23  * Redistribution and use in source and binary forms, with or without
24  * modification, are permitted provided that the following conditions
25  * are met:
26  * 1. Redistributions of source code must retain the copyright
27  *    notice, this list of conditions and the following disclaimer.
28  * 2. Redistributions in binary form must reproduce the above copyright
29  *    notice, this list of conditions and the following disclaimer in the
30  *    documentation and/or other materials provided with the distribution.
31  * 3. All advertising materials mentioning features or use of this software
32  *    must display the following acknowledgement:
33  *    "This product includes cryptographic software written by
34  *     Eric Young (eay@cryptsoft.com)"
35  *    The word 'cryptographic' can be left out if the rouines from the library
36  *    being used are not cryptographic related :-).
37  * 4. If you include any Windows specific code (or a derivative thereof) from 
38  *    the apps directory (application code) you must include an acknowledgement:
39  *    "This product includes software written by Tim Hudson (tjh@cryptsoft.com)"
40  * 
41  * THIS SOFTWARE IS PROVIDED BY ERIC YOUNG ``AS IS'' AND
42  * ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
43  * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
44  * ARE DISCLAIMED.  IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
45  * FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
46  * DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
47  * OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
48  * HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
49  * LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
50  * OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
51  * SUCH DAMAGE.
52  * 
53  * The licence and distribution terms for any publically available version or
54  * derivative of this code cannot be changed.  i.e. this code cannot simply be
55  * copied and put under another distribution licence
56  * [including the GNU Public Licence.]
57  */
58 /* ====================================================================
59  * Copyright (c) 1998-2000 The OpenSSL Project.  All rights reserved.
60  *
61  * Redistribution and use in source and binary forms, with or without
62  * modification, are permitted provided that the following conditions
63  * are met:
64  *
65  * 1. Redistributions of source code must retain the above copyright
66  *    notice, this list of conditions and the following disclaimer. 
67  *
68  * 2. Redistributions in binary form must reproduce the above copyright
69  *    notice, this list of conditions and the following disclaimer in
70  *    the documentation and/or other materials provided with the
71  *    distribution.
72  *
73  * 3. All advertising materials mentioning features or use of this
74  *    software must display the following acknowledgment:
75  *    "This product includes software developed by the OpenSSL Project
76  *    for use in the OpenSSL Toolkit. (http://www.openssl.org/)"
77  *
78  * 4. The names "OpenSSL Toolkit" and "OpenSSL Project" must not be used to
79  *    endorse or promote products derived from this software without
80  *    prior written permission. For written permission, please contact
81  *    openssl-core@openssl.org.
82  *
83  * 5. Products derived from this software may not be called "OpenSSL"
84  *    nor may "OpenSSL" appear in their names without prior written
85  *    permission of the OpenSSL Project.
86  *
87  * 6. Redistributions of any form whatsoever must retain the following
88  *    acknowledgment:
89  *    "This product includes software developed by the OpenSSL Project
90  *    for use in the OpenSSL Toolkit (http://www.openssl.org/)"
91  *
92  * THIS SOFTWARE IS PROVIDED BY THE OpenSSL PROJECT ``AS IS'' AND ANY
93  * EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
94  * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
95  * PURPOSE ARE DISCLAIMED.  IN NO EVENT SHALL THE OpenSSL PROJECT OR
96  * ITS CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
97  * SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT
98  * NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES;
99  * LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
100  * HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,
101  * STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)
102  * ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED
103  * OF THE POSSIBILITY OF SUCH DAMAGE.
104  * ====================================================================
105  *
106  * This product includes cryptographic software written by Eric Young
107  * (eay@cryptsoft.com).  This product includes software written by Tim
108  * Hudson (tjh@cryptsoft.com).
109  *
110  */
111
112
113
114 #include "cryptlib.h"
115 #include <openssl/rand.h>
116 #include "rand_lcl.h"
117
118 #if defined(OPENSSL_SYS_WINDOWS) || defined(OPENSSL_SYS_WIN32)
119 #include <windows.h>
120 #ifndef _WIN32_WINNT
121 # define _WIN32_WINNT 0x0400
122 #endif
123 #include <wincrypt.h>
124 #include <tlhelp32.h>
125
126 /* Limit the time spent walking through the heap, processes, threads and modules to
127    a maximum of 1000 miliseconds each, unless CryptoGenRandom failed */
128 #define MAXDELAY 1000
129
130 /* Intel hardware RNG CSP -- available from
131  * http://developer.intel.com/design/security/rng/redist_license.htm
132  */
133 #define PROV_INTEL_SEC 22
134 #define INTEL_DEF_PROV L"Intel Hardware Cryptographic Service Provider"
135
136 static void readtimer(void);
137 static void readscreen(void);
138
139 /* It appears like CURSORINFO, PCURSORINFO and LPCURSORINFO are only defined
140    when WINVER is 0x0500 and up, which currently only happens on Win2000.
141    Unfortunately, those are typedefs, so they're a little bit difficult to
142    detect properly.  On the other hand, the macro CURSOR_SHOWING is defined
143    within the same conditional, so it can be use to detect the absence of said
144    typedefs. */
145
146 #ifndef CURSOR_SHOWING
147 /*
148  * Information about the global cursor.
149  */
150 typedef struct tagCURSORINFO
151 {
152     DWORD   cbSize;
153     DWORD   flags;
154     HCURSOR hCursor;
155     POINT   ptScreenPos;
156 } CURSORINFO, *PCURSORINFO, *LPCURSORINFO;
157
158 #define CURSOR_SHOWING     0x00000001
159 #endif /* CURSOR_SHOWING */
160
161 #if !defined(OPENSSL_SYS_WINCE)
162 typedef BOOL (WINAPI *CRYPTACQUIRECONTEXTW)(HCRYPTPROV *, LPCWSTR, LPCWSTR,
163                                     DWORD, DWORD);
164 typedef BOOL (WINAPI *CRYPTGENRANDOM)(HCRYPTPROV, DWORD, BYTE *);
165 typedef BOOL (WINAPI *CRYPTRELEASECONTEXT)(HCRYPTPROV, DWORD);
166
167 typedef HWND (WINAPI *GETFOREGROUNDWINDOW)(VOID);
168 typedef BOOL (WINAPI *GETCURSORINFO)(PCURSORINFO);
169 typedef DWORD (WINAPI *GETQUEUESTATUS)(UINT);
170
171 typedef HANDLE (WINAPI *CREATETOOLHELP32SNAPSHOT)(DWORD, DWORD);
172 typedef BOOL (WINAPI *CLOSETOOLHELP32SNAPSHOT)(HANDLE);
173 typedef BOOL (WINAPI *HEAP32FIRST)(LPHEAPENTRY32, DWORD, size_t);
174 typedef BOOL (WINAPI *HEAP32NEXT)(LPHEAPENTRY32);
175 typedef BOOL (WINAPI *HEAP32LIST)(HANDLE, LPHEAPLIST32);
176 typedef BOOL (WINAPI *PROCESS32)(HANDLE, LPPROCESSENTRY32);
177 typedef BOOL (WINAPI *THREAD32)(HANDLE, LPTHREADENTRY32);
178 typedef BOOL (WINAPI *MODULE32)(HANDLE, LPMODULEENTRY32);
179
180 #include <lmcons.h>
181 #include <lmstats.h>
182 #if 1
183 /* The NET API is Unicode only.  It requires the use of the UNICODE
184  * macro.  When UNICODE is defined LPTSTR becomes LPWSTR.  LMSTR was
185  * was added to the Platform SDK to allow the NET API to be used in
186  * non-Unicode applications provided that Unicode strings were still
187  * used for input.  LMSTR is defined as LPWSTR.
188  */
189 typedef NET_API_STATUS (NET_API_FUNCTION * NETSTATGET)
190         (LPWSTR, LPWSTR, DWORD, DWORD, LPBYTE*);
191 typedef NET_API_STATUS (NET_API_FUNCTION * NETFREE)(LPBYTE);
192 #endif /* 1 */
193 #endif /* !OPENSSL_SYS_WINCE */
194
195 int RAND_poll(void)
196 {
197         MEMORYSTATUS m;
198         HCRYPTPROV hProvider = 0;
199         DWORD w;
200         int good = 0;
201
202
203 #if defined(OPENSSL_SYS_WINCE)
204 # if defined(_WIN32_WCE) && _WIN32_WCE>=300
205 /* Even though MSDN says _WIN32_WCE>=210, it doesn't seem to be available
206  * in commonly available implementations prior 300... */
207         {
208         BYTE buf[64];
209         /* poll the CryptoAPI PRNG */
210         /* The CryptoAPI returns sizeof(buf) bytes of randomness */
211         if (CryptAcquireContextW(&hProvider, NULL, NULL, PROV_RSA_FULL,
212                                 CRYPT_VERIFYCONTEXT))
213                 {
214                 if (CryptGenRandom(hProvider, sizeof(buf), buf))
215                         RAND_add(buf, sizeof(buf), sizeof(buf));
216                 CryptReleaseContext(hProvider, 0); 
217                 }
218         }
219 # endif
220 #else   /* OPENSSL_SYS_WINCE */
221         /*
222          * None of below libraries are present on Windows CE, which is
223          * why we #ifndef the whole section. This also excuses us from
224          * handling the GetProcAddress issue. The trouble is that in
225          * real Win32 API GetProcAddress is available in ANSI flavor
226          * only. In WinCE on the other hand GetProcAddress is a macro
227          * most commonly defined as GetProcAddressW, which accepts
228          * Unicode argument. If we were to call GetProcAddress under
229          * WinCE, I'd recommend to either redefine GetProcAddress as
230          * GetProcAddressA (there seem to be one in common CE spec) or
231          * implement own shim routine, which would accept ANSI argument
232          * and expand it to Unicode.
233          */
234         {
235         /* load functions dynamically - not available on all systems */
236         HMODULE advapi = LoadLibrary(TEXT("ADVAPI32.DLL"));
237         HMODULE kernel = LoadLibrary(TEXT("KERNEL32.DLL"));
238         HMODULE user = NULL;
239         HMODULE netapi = LoadLibrary(TEXT("NETAPI32.DLL"));
240         CRYPTACQUIRECONTEXTW acquire = NULL;
241         CRYPTGENRANDOM gen = NULL;
242         CRYPTRELEASECONTEXT release = NULL;
243         NETSTATGET netstatget = NULL;
244         NETFREE netfree = NULL;
245         BYTE buf[64];
246
247         if (netapi)
248                 {
249                 netstatget = (NETSTATGET) GetProcAddress(netapi,"NetStatisticsGet");
250                 netfree = (NETFREE) GetProcAddress(netapi,"NetApiBufferFree");
251                 }
252
253         if (netstatget && netfree)
254                 {
255                 LPBYTE outbuf;
256                 /* NetStatisticsGet() is a Unicode only function
257                  * STAT_WORKSTATION_0 contains 45 fields and STAT_SERVER_0
258                  * contains 17 fields.  We treat each field as a source of
259                  * one byte of entropy.
260                  */
261
262                 if (netstatget(NULL, L"LanmanWorkstation", 0, 0, &outbuf) == 0)
263                         {
264                         RAND_add(outbuf, sizeof(STAT_WORKSTATION_0), 45);
265                         netfree(outbuf);
266                         }
267                 if (netstatget(NULL, L"LanmanServer", 0, 0, &outbuf) == 0)
268                         {
269                         RAND_add(outbuf, sizeof(STAT_SERVER_0), 17);
270                         netfree(outbuf);
271                         }
272                 }
273
274         if (netapi)
275                 FreeLibrary(netapi);
276
277         /* It appears like this can cause an exception deep within ADVAPI32.DLL
278          * at random times on Windows 2000.  Reported by Jeffrey Altman.  
279          * Only use it on NT.
280          */
281
282         if (advapi)
283                 {
284                 /*
285                  * If it's available, then it's available in both ANSI
286                  * and UNICODE flavors even in Win9x, documentation says.
287                  * We favor Unicode...
288                  */
289                 acquire = (CRYPTACQUIRECONTEXTW) GetProcAddress(advapi,
290                         "CryptAcquireContextW");
291                 gen = (CRYPTGENRANDOM) GetProcAddress(advapi,
292                         "CryptGenRandom");
293                 release = (CRYPTRELEASECONTEXT) GetProcAddress(advapi,
294                         "CryptReleaseContext");
295                 }
296
297         if (acquire && gen && release)
298                 {
299                 /* poll the CryptoAPI PRNG */
300                 /* The CryptoAPI returns sizeof(buf) bytes of randomness */
301                 if (acquire(&hProvider, NULL, NULL, PROV_RSA_FULL,
302                         CRYPT_VERIFYCONTEXT))
303                         {
304                         if (gen(hProvider, sizeof(buf), buf) != 0)
305                                 {
306                                 RAND_add(buf, sizeof(buf), 0);
307                                 good = 1;
308 #if 0
309                                 printf("randomness from PROV_RSA_FULL\n");
310 #endif
311                                 }
312                         release(hProvider, 0); 
313                         }
314                 
315                 /* poll the Pentium PRG with CryptoAPI */
316                 if (acquire(&hProvider, 0, INTEL_DEF_PROV, PROV_INTEL_SEC, 0))
317                         {
318                         if (gen(hProvider, sizeof(buf), buf) != 0)
319                                 {
320                                 RAND_add(buf, sizeof(buf), sizeof(buf));
321                                 good = 1;
322 #if 0
323                                 printf("randomness from PROV_INTEL_SEC\n");
324 #endif
325                                 }
326                         release(hProvider, 0);
327                         }
328                 }
329
330         if (advapi)
331                 FreeLibrary(advapi);
332
333         if ((!check_winnt() ||
334              !OPENSSL_isservice()) &&
335             (user = LoadLibrary(TEXT("USER32.DLL"))))
336                 {
337                 GETCURSORINFO cursor;
338                 GETFOREGROUNDWINDOW win;
339                 GETQUEUESTATUS queue;
340
341                 win = (GETFOREGROUNDWINDOW) GetProcAddress(user, "GetForegroundWindow");
342                 cursor = (GETCURSORINFO) GetProcAddress(user, "GetCursorInfo");
343                 queue = (GETQUEUESTATUS) GetProcAddress(user, "GetQueueStatus");
344
345                 if (win)
346                         {
347                         /* window handle */
348                         HWND h = win();
349                         RAND_add(&h, sizeof(h), 0);
350                         }
351                 if (cursor)
352                         {
353                         /* unfortunately, its not safe to call GetCursorInfo()
354                          * on NT4 even though it exists in SP3 (or SP6) and
355                          * higher.
356                          */
357                         if (check_winnt() && !check_win_minplat(5))
358                                 cursor = 0;
359                         }
360                 if (cursor)
361                         {
362                         /* cursor position */
363                         /* assume 2 bytes of entropy */
364                         CURSORINFO ci;
365                         ci.cbSize = sizeof(CURSORINFO);
366                         if (cursor(&ci))
367                                 RAND_add(&ci, ci.cbSize, 2);
368                         }
369
370                 if (queue)
371                         {
372                         /* message queue status */
373                         /* assume 1 byte of entropy */
374                         w = queue(QS_ALLEVENTS);
375                         RAND_add(&w, sizeof(w), 1);
376                         }
377
378                 FreeLibrary(user);
379                 }
380
381         /*-
382          * Toolhelp32 snapshot: enumerate processes, threads, modules and heap
383          * http://msdn.microsoft.com/library/psdk/winbase/toolhelp_5pfd.htm
384          * (Win 9x and 2000 only, not available on NT)
385          *
386          * This seeding method was proposed in Peter Gutmann, Software
387          * Generation of Practically Strong Random Numbers,
388          * http://www.usenix.org/publications/library/proceedings/sec98/gutmann.html
389          * revised version at http://www.cryptoengines.com/~peter/06_random.pdf
390          * (The assignment of entropy estimates below is arbitrary, but based
391          * on Peter's analysis the full poll appears to be safe. Additional
392          * interactive seeding is encouraged.)
393          */
394
395         if (kernel)
396                 {
397                 CREATETOOLHELP32SNAPSHOT snap;
398                 CLOSETOOLHELP32SNAPSHOT close_snap;
399                 HANDLE handle;
400
401                 HEAP32FIRST heap_first;
402                 HEAP32NEXT heap_next;
403                 HEAP32LIST heaplist_first, heaplist_next;
404                 PROCESS32 process_first, process_next;
405                 THREAD32 thread_first, thread_next;
406                 MODULE32 module_first, module_next;
407
408                 HEAPLIST32 hlist;
409                 HEAPENTRY32 hentry;
410                 PROCESSENTRY32 p;
411                 THREADENTRY32 t;
412                 MODULEENTRY32 m;
413                 DWORD starttime = 0;
414
415                 snap = (CREATETOOLHELP32SNAPSHOT)
416                         GetProcAddress(kernel, "CreateToolhelp32Snapshot");
417                 close_snap = (CLOSETOOLHELP32SNAPSHOT)
418                         GetProcAddress(kernel, "CloseToolhelp32Snapshot");
419                 heap_first = (HEAP32FIRST) GetProcAddress(kernel, "Heap32First");
420                 heap_next = (HEAP32NEXT) GetProcAddress(kernel, "Heap32Next");
421                 heaplist_first = (HEAP32LIST) GetProcAddress(kernel, "Heap32ListFirst");
422                 heaplist_next = (HEAP32LIST) GetProcAddress(kernel, "Heap32ListNext");
423                 process_first = (PROCESS32) GetProcAddress(kernel, "Process32First");
424                 process_next = (PROCESS32) GetProcAddress(kernel, "Process32Next");
425                 thread_first = (THREAD32) GetProcAddress(kernel, "Thread32First");
426                 thread_next = (THREAD32) GetProcAddress(kernel, "Thread32Next");
427                 module_first = (MODULE32) GetProcAddress(kernel, "Module32First");
428                 module_next = (MODULE32) GetProcAddress(kernel, "Module32Next");
429
430                 if (snap && heap_first && heap_next && heaplist_first &&
431                         heaplist_next && process_first && process_next &&
432                         thread_first && thread_next && module_first &&
433                         module_next && (handle = snap(TH32CS_SNAPALL,0))
434                         != INVALID_HANDLE_VALUE)
435                         {
436                         /* heap list and heap walking */
437                         /* HEAPLIST32 contains 3 fields that will change with
438                          * each entry.  Consider each field a source of 1 byte
439                          * of entropy.
440                          * HEAPENTRY32 contains 5 fields that will change with 
441                          * each entry.  Consider each field a source of 1 byte
442                          * of entropy.
443                          */
444                         ZeroMemory(&hlist, sizeof(HEAPLIST32));
445                         hlist.dwSize = sizeof(HEAPLIST32);              
446                         if (good) starttime = GetTickCount();
447 #ifdef _MSC_VER
448                         if (heaplist_first(handle, &hlist))
449                                 {
450                                 /*
451                                    following discussion on dev ML, exception on WinCE (or other Win
452                                    platform) is theoretically of unknown origin; prevent infinite
453                                    loop here when this theoretical case occurs; otherwise cope with
454                                    the expected (MSDN documented) exception-throwing behaviour of
455                                    Heap32Next() on WinCE.
456
457                                    based on patch in original message by Tanguy Fautré (2009/03/02)
458                                    Subject: RAND_poll() and CreateToolhelp32Snapshot() stability
459                              */
460                                 int ex_cnt_limit = 42; 
461                                 do
462                                         {
463                                         RAND_add(&hlist, hlist.dwSize, 3);
464                                         __try
465                                                 {
466                                                 ZeroMemory(&hentry, sizeof(HEAPENTRY32));
467                                         hentry.dwSize = sizeof(HEAPENTRY32);
468                                         if (heap_first(&hentry,
469                                                 hlist.th32ProcessID,
470                                                 hlist.th32HeapID))
471                                                 {
472                                                 int entrycnt = 80;
473                                                 do
474                                                         RAND_add(&hentry,
475                                                                 hentry.dwSize, 5);
476                                                 while (heap_next(&hentry)
477                                                 && (!good || (GetTickCount()-starttime)<MAXDELAY)
478                                                         && --entrycnt > 0);
479                                                 }
480                                                 }
481                                         __except (EXCEPTION_EXECUTE_HANDLER)
482                                                 {
483                                                         /* ignore access violations when walking the heap list */
484                                                         ex_cnt_limit--;
485                                                 }
486                                         } while (heaplist_next(handle, &hlist) 
487                                                 && (!good || (GetTickCount()-starttime)<MAXDELAY)
488                                                 && ex_cnt_limit > 0);
489                                 }
490
491 #else
492                         if (heaplist_first(handle, &hlist))
493                                 {
494                                 do
495                                         {
496                                         RAND_add(&hlist, hlist.dwSize, 3);
497                                         hentry.dwSize = sizeof(HEAPENTRY32);
498                                         if (heap_first(&hentry,
499                                                 hlist.th32ProcessID,
500                                                 hlist.th32HeapID))
501                                                 {
502                                                 int entrycnt = 80;
503                                                 do
504                                                         RAND_add(&hentry,
505                                                                 hentry.dwSize, 5);
506                                                 while (heap_next(&hentry)
507                                                         && --entrycnt > 0);
508                                                 }
509                                         } while (heaplist_next(handle, &hlist) 
510                                                 && (!good || (GetTickCount()-starttime)<MAXDELAY));
511                                 }
512 #endif
513
514                         /* process walking */
515                         /* PROCESSENTRY32 contains 9 fields that will change
516                          * with each entry.  Consider each field a source of
517                          * 1 byte of entropy.
518                          */
519                         p.dwSize = sizeof(PROCESSENTRY32);
520                 
521                         if (good) starttime = GetTickCount();
522                         if (process_first(handle, &p))
523                                 do
524                                         RAND_add(&p, p.dwSize, 9);
525                                 while (process_next(handle, &p) && (!good || (GetTickCount()-starttime)<MAXDELAY));
526
527                         /* thread walking */
528                         /* THREADENTRY32 contains 6 fields that will change
529                          * with each entry.  Consider each field a source of
530                          * 1 byte of entropy.
531                          */
532                         t.dwSize = sizeof(THREADENTRY32);
533                         if (good) starttime = GetTickCount();
534                         if (thread_first(handle, &t))
535                                 do
536                                         RAND_add(&t, t.dwSize, 6);
537                                 while (thread_next(handle, &t) && (!good || (GetTickCount()-starttime)<MAXDELAY));
538
539                         /* module walking */
540                         /* MODULEENTRY32 contains 9 fields that will change
541                          * with each entry.  Consider each field a source of
542                          * 1 byte of entropy.
543                          */
544                         m.dwSize = sizeof(MODULEENTRY32);
545                         if (good) starttime = GetTickCount();
546                         if (module_first(handle, &m))
547                                 do
548                                         RAND_add(&m, m.dwSize, 9);
549                                 while (module_next(handle, &m)
550                                                 && (!good || (GetTickCount()-starttime)<MAXDELAY));
551                         if (close_snap)
552                                 close_snap(handle);
553                         else
554                                 CloseHandle(handle);
555
556                         }
557
558                 FreeLibrary(kernel);
559                 }
560         }
561 #endif /* !OPENSSL_SYS_WINCE */
562
563         /* timer data */
564         readtimer();
565         
566         /* memory usage statistics */
567         GlobalMemoryStatus(&m);
568         RAND_add(&m, sizeof(m), 1);
569
570         /* process ID */
571         w = GetCurrentProcessId();
572         RAND_add(&w, sizeof(w), 1);
573
574 #if 0
575         printf("Exiting RAND_poll\n");
576 #endif
577
578         return(1);
579 }
580
581 int RAND_event(UINT iMsg, WPARAM wParam, LPARAM lParam)
582         {
583         double add_entropy=0;
584
585         switch (iMsg)
586                 {
587         case WM_KEYDOWN:
588                         {
589                         static WPARAM key;
590                         if (key != wParam)
591                                 add_entropy = 0.05;
592                         key = wParam;
593                         }
594                         break;
595         case WM_MOUSEMOVE:
596                         {
597                         static int lastx,lasty,lastdx,lastdy;
598                         int x,y,dx,dy;
599
600                         x=LOWORD(lParam);
601                         y=HIWORD(lParam);
602                         dx=lastx-x;
603                         dy=lasty-y;
604                         if (dx != 0 && dy != 0 && dx-lastdx != 0 && dy-lastdy != 0)
605                                 add_entropy=.2;
606                         lastx=x, lasty=y;
607                         lastdx=dx, lastdy=dy;
608                         }
609                 break;
610                 }
611
612         readtimer();
613         RAND_add(&iMsg, sizeof(iMsg), add_entropy);
614         RAND_add(&wParam, sizeof(wParam), 0);
615         RAND_add(&lParam, sizeof(lParam), 0);
616  
617         return (RAND_status());
618         }
619
620
621 void RAND_screen(void) /* function available for backward compatibility */
622 {
623         RAND_poll();
624         readscreen();
625 }
626
627
628 /* feed timing information to the PRNG */
629 static void readtimer(void)
630 {
631         DWORD w;
632         LARGE_INTEGER l;
633         static int have_perfc = 1;
634 #if defined(_MSC_VER) && defined(_M_X86)
635         static int have_tsc = 1;
636         DWORD cyclecount;
637
638         if (have_tsc) {
639           __try {
640             __asm {
641               _emit 0x0f
642               _emit 0x31
643               mov cyclecount, eax
644               }
645             RAND_add(&cyclecount, sizeof(cyclecount), 1);
646           } __except(EXCEPTION_EXECUTE_HANDLER) {
647             have_tsc = 0;
648           }
649         }
650 #else
651 # define have_tsc 0
652 #endif
653
654         if (have_perfc) {
655           if (QueryPerformanceCounter(&l) == 0)
656             have_perfc = 0;
657           else
658             RAND_add(&l, sizeof(l), 0);
659         }
660
661         if (!have_tsc && !have_perfc) {
662           w = GetTickCount();
663           RAND_add(&w, sizeof(w), 0);
664         }
665 }
666
667 /* feed screen contents to PRNG */
668 /*****************************************************************************
669  *
670  * Created 960901 by Gertjan van Oosten, gertjan@West.NL, West Consulting B.V.
671  *
672  * Code adapted from
673  * <URL:http://support.microsoft.com/default.aspx?scid=kb;[LN];97193>;
674  * the original copyright message is:
675  *
676  *   (C) Copyright Microsoft Corp. 1993.  All rights reserved.
677  *
678  *   You have a royalty-free right to use, modify, reproduce and
679  *   distribute the Sample Files (and/or any modified version) in
680  *   any way you find useful, provided that you agree that
681  *   Microsoft has no warranty obligations or liability for any
682  *   Sample Application Files which are modified.
683  */
684
685 static void readscreen(void)
686 {
687 #if !defined(OPENSSL_SYS_WINCE) && !defined(OPENSSL_SYS_WIN32_CYGWIN)
688   HDC           hScrDC;         /* screen DC */
689   HBITMAP       hBitmap;        /* handle for our bitmap */
690   BITMAP        bm;             /* bitmap properties */
691   unsigned int  size;           /* size of bitmap */
692   char          *bmbits;        /* contents of bitmap */
693   int           w;              /* screen width */
694   int           h;              /* screen height */
695   int           y;              /* y-coordinate of screen lines to grab */
696   int           n = 16;         /* number of screen lines to grab at a time */
697   BITMAPINFOHEADER bi;          /* info about the bitmap */
698
699   if (check_winnt() && OPENSSL_isservice()>0)
700     return;
701
702   /* Get a reference to the screen DC */
703   hScrDC = GetDC(NULL);
704
705   /* Get screen resolution */
706   w = GetDeviceCaps(hScrDC, HORZRES);
707   h = GetDeviceCaps(hScrDC, VERTRES);
708
709   /* Create a bitmap compatible with the screen DC */
710   hBitmap = CreateCompatibleBitmap(hScrDC, w, n);
711
712   /* Get bitmap properties */
713   GetObject(hBitmap, sizeof(BITMAP), (LPSTR)&bm);
714   size = (unsigned int)bm.bmWidthBytes * bm.bmHeight * bm.bmPlanes;
715
716   bi.biSize = sizeof(BITMAPINFOHEADER);
717   bi.biWidth = bm.bmWidth;
718   bi.biHeight = bm.bmHeight;
719   bi.biPlanes = bm.bmPlanes;
720   bi.biBitCount = bm.bmBitsPixel;
721   bi.biCompression = BI_RGB;
722   bi.biSizeImage = 0;
723   bi.biXPelsPerMeter = 0;
724   bi.biYPelsPerMeter = 0;
725   bi.biClrUsed = 0;
726   bi.biClrImportant = 0;
727
728   bmbits = OPENSSL_malloc(size);
729   if (bmbits) {
730     /* Now go through the whole screen, repeatedly grabbing n lines */
731     for (y = 0; y < h-n; y += n)
732         {
733         unsigned char md[MD_DIGEST_LENGTH];
734
735         /* Copy the bits of the current line range into the buffer */
736         GetDIBits(hScrDC, hBitmap, y, n,
737                   bmbits, (BITMAPINFO *)&bi, DIB_RGB_COLORS);
738
739         /* Get the hash of the bitmap */
740         MD(bmbits,size,md);
741
742         /* Seed the random generator with the hash value */
743         RAND_add(md, MD_DIGEST_LENGTH, 0);
744         }
745
746     OPENSSL_free(bmbits);
747   }
748
749   /* Clean up */
750   DeleteObject(hBitmap);
751   ReleaseDC(NULL, hScrDC);
752 #endif /* !OPENSSL_SYS_WINCE */
753 }
754
755 #endif