share rand_pool between libcrypto and providers
[openssl.git] / providers / implementations / include / prov / rand_pool.h
1 /*
2  * Copyright 1995-2020 The OpenSSL Project Authors. All Rights Reserved.
3  *
4  * Licensed under the Apache License 2.0 (the "License").  You may not use
5  * this file except in compliance with the License.  You can obtain a copy
6  * in the file LICENSE in the source distribution or at
7  * https://www.openssl.org/source/license.html
8  */
9
10 #ifndef OSSL_PROVIDER_RAND_POOL_H
11 # define OSSL_PROVIDER_RAND_POOL_H
12
13 # include <stdio.h>
14 # include <openssl/rand_drbg.h>
15
16 /*
17  * Maximum allocation size for RANDOM_POOL buffers
18  *
19  * The max_len value for the buffer provided to the rand_drbg_get_entropy()
20  * callback is currently 2^31 bytes (2 gigabytes), if a derivation function
21  * is used. Since this is much too large to be allocated, the rand_pool_new()
22  * function chooses more modest values as default pool length, bounded
23  * by RAND_POOL_MIN_LENGTH and RAND_POOL_MAX_LENGTH
24  *
25  * The choice of the RAND_POOL_FACTOR is large enough such that the
26  * RAND_POOL can store a random input which has a lousy entropy rate of
27  * 8/256 (= 0.03125) bits per byte. This input will be sent through the
28  * derivation function which 'compresses' the low quality input into a
29  * high quality output.
30  *
31  * The factor 1.5 below is the pessimistic estimate for the extra amount
32  * of entropy required when no get_nonce() callback is defined.
33  */
34 # define RAND_POOL_FACTOR        256
35 # define RAND_POOL_MAX_LENGTH    (RAND_POOL_FACTOR * \
36                                   3 * (RAND_DRBG_STRENGTH / 16))
37 /*
38  *                             = (RAND_POOL_FACTOR * \
39  *                                1.5 * (RAND_DRBG_STRENGTH / 8))
40  */
41
42 /*
43  * Initial allocation minimum.
44  *
45  * There is a distinction between the secure and normal allocation minimums.
46  * Ideally, the secure allocation size should be a power of two.  The normal
47  * allocation size doesn't have any such restriction.
48  *
49  * The secure value is based on 128 bits of secure material, which is 16 bytes.
50  * Typically, the DRBGs will set a minimum larger than this so optimal
51  * allocation ought to take place (for full quality seed material).
52  *
53  * The normal value has been chosen by noticing that the rand_drbg_get_nonce
54  * function is usually the largest of the built in allocation (twenty four
55  * bytes and then appending another sixteen bytes).  This means the buffer ends
56  * with 40 bytes.  The value of forty eight is comfortably above this which
57  * allows some slack in the platform specific values used.
58  */
59 # define RAND_POOL_MIN_ALLOCATION(secure) ((secure) ? 16 : 48)
60
61 /*
62  * The 'random pool' acts as a dumb container for collecting random
63  * input from various entropy sources. It is the callers duty to 1) initialize
64  * the random pool, 2) pass it to the polling callbacks, 3) seed the RNG, and
65  * 4) cleanup the random pool again.
66  *
67  * The random pool contains no locking mechanism because its scope and
68  * lifetime is intended to be restricted to a single stack frame.
69  */
70 typedef struct rand_pool_st {
71     unsigned char *buffer;  /* points to the beginning of the random pool */
72     size_t len; /* current number of random bytes contained in the pool */
73
74     int attached;  /* true pool was attached to existing buffer */
75     int secure;    /* 1: allocated on the secure heap, 0: otherwise */
76
77     size_t min_len; /* minimum number of random bytes requested */
78     size_t max_len; /* maximum number of random bytes (allocated buffer size) */
79     size_t alloc_len; /* current number of bytes allocated */
80     size_t entropy; /* current entropy count in bits */
81     size_t entropy_requested; /* requested entropy count in bits */
82 } RAND_POOL;
83
84 RAND_POOL *rand_pool_new(int entropy_requested, int secure,
85                          size_t min_len, size_t max_len);
86 RAND_POOL *rand_pool_attach(const unsigned char *buffer, size_t len,
87                             size_t entropy);
88 void rand_pool_free(RAND_POOL *pool);
89
90 const unsigned char *rand_pool_buffer(RAND_POOL *pool);
91 unsigned char *rand_pool_detach(RAND_POOL *pool);
92 void rand_pool_reattach(RAND_POOL *pool, unsigned char *buffer);
93
94 size_t rand_pool_entropy(RAND_POOL *pool);
95 size_t rand_pool_length(RAND_POOL *pool);
96
97 size_t rand_pool_entropy_available(RAND_POOL *pool);
98 size_t rand_pool_entropy_needed(RAND_POOL *pool);
99 /* |entropy_factor| expresses how many bits of data contain 1 bit of entropy */
100 size_t rand_pool_bytes_needed(RAND_POOL *pool, unsigned int entropy_factor);
101 size_t rand_pool_bytes_remaining(RAND_POOL *pool);
102
103 int rand_pool_add(RAND_POOL *pool,
104                   const unsigned char *buffer, size_t len, size_t entropy);
105 unsigned char *rand_pool_add_begin(RAND_POOL *pool, size_t len);
106 int rand_pool_add_end(RAND_POOL *pool, size_t len, size_t entropy);
107
108 #endif /* OSSL_PROVIDER_RAND_POOL_H */