5793098a7c29c6ef9c0d5a78f65205b90166144d
[openssl.git] / crypto / rand / rand_win.c
1 /* crypto/rand/rand_win.c */
2 /* Copyright (C) 1995-1998 Eric Young (eay@cryptsoft.com)
3  * All rights reserved.
4  *
5  * This package is an SSL implementation written
6  * by Eric Young (eay@cryptsoft.com).
7  * The implementation was written so as to conform with Netscapes SSL.
8  * 
9  * This library is free for commercial and non-commercial use as long as
10  * the following conditions are aheared to.  The following conditions
11  * apply to all code found in this distribution, be it the RC4, RSA,
12  * lhash, DES, etc., code; not just the SSL code.  The SSL documentation
13  * included with this distribution is covered by the same copyright terms
14  * except that the holder is Tim Hudson (tjh@cryptsoft.com).
15  * 
16  * Copyright remains Eric Young's, and as such any Copyright notices in
17  * the code are not to be removed.
18  * If this package is used in a product, Eric Young should be given attribution
19  * as the author of the parts of the library used.
20  * This can be in the form of a textual message at program startup or
21  * in documentation (online or textual) provided with the package.
22  * 
23  * Redistribution and use in source and binary forms, with or without
24  * modification, are permitted provided that the following conditions
25  * are met:
26  * 1. Redistributions of source code must retain the copyright
27  *    notice, this list of conditions and the following disclaimer.
28  * 2. Redistributions in binary form must reproduce the above copyright
29  *    notice, this list of conditions and the following disclaimer in the
30  *    documentation and/or other materials provided with the distribution.
31  * 3. All advertising materials mentioning features or use of this software
32  *    must display the following acknowledgement:
33  *    "This product includes cryptographic software written by
34  *     Eric Young (eay@cryptsoft.com)"
35  *    The word 'cryptographic' can be left out if the rouines from the library
36  *    being used are not cryptographic related :-).
37  * 4. If you include any Windows specific code (or a derivative thereof) from 
38  *    the apps directory (application code) you must include an acknowledgement:
39  *    "This product includes software written by Tim Hudson (tjh@cryptsoft.com)"
40  * 
41  * THIS SOFTWARE IS PROVIDED BY ERIC YOUNG ``AS IS'' AND
42  * ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
43  * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
44  * ARE DISCLAIMED.  IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
45  * FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
46  * DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
47  * OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
48  * HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
49  * LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
50  * OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
51  * SUCH DAMAGE.
52  * 
53  * The licence and distribution terms for any publically available version or
54  * derivative of this code cannot be changed.  i.e. this code cannot simply be
55  * copied and put under another distribution licence
56  * [including the GNU Public Licence.]
57  */
58 /* ====================================================================
59  * Copyright (c) 1998-2000 The OpenSSL Project.  All rights reserved.
60  *
61  * Redistribution and use in source and binary forms, with or without
62  * modification, are permitted provided that the following conditions
63  * are met:
64  *
65  * 1. Redistributions of source code must retain the above copyright
66  *    notice, this list of conditions and the following disclaimer. 
67  *
68  * 2. Redistributions in binary form must reproduce the above copyright
69  *    notice, this list of conditions and the following disclaimer in
70  *    the documentation and/or other materials provided with the
71  *    distribution.
72  *
73  * 3. All advertising materials mentioning features or use of this
74  *    software must display the following acknowledgment:
75  *    "This product includes software developed by the OpenSSL Project
76  *    for use in the OpenSSL Toolkit. (http://www.openssl.org/)"
77  *
78  * 4. The names "OpenSSL Toolkit" and "OpenSSL Project" must not be used to
79  *    endorse or promote products derived from this software without
80  *    prior written permission. For written permission, please contact
81  *    openssl-core@openssl.org.
82  *
83  * 5. Products derived from this software may not be called "OpenSSL"
84  *    nor may "OpenSSL" appear in their names without prior written
85  *    permission of the OpenSSL Project.
86  *
87  * 6. Redistributions of any form whatsoever must retain the following
88  *    acknowledgment:
89  *    "This product includes software developed by the OpenSSL Project
90  *    for use in the OpenSSL Toolkit (http://www.openssl.org/)"
91  *
92  * THIS SOFTWARE IS PROVIDED BY THE OpenSSL PROJECT ``AS IS'' AND ANY
93  * EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
94  * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
95  * PURPOSE ARE DISCLAIMED.  IN NO EVENT SHALL THE OpenSSL PROJECT OR
96  * ITS CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
97  * SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT
98  * NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES;
99  * LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
100  * HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,
101  * STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)
102  * ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED
103  * OF THE POSSIBILITY OF SUCH DAMAGE.
104  * ====================================================================
105  *
106  * This product includes cryptographic software written by Eric Young
107  * (eay@cryptsoft.com).  This product includes software written by Tim
108  * Hudson (tjh@cryptsoft.com).
109  *
110  */
111
112 #include "cryptlib.h"
113 #include <openssl/rand.h>
114 #include "rand_lcl.h"
115
116 #if defined(WINDOWS) || defined(WIN32)
117 #include <windows.h>
118 #ifndef _WIN32_WINNT
119 # define _WIN32_WINNT 0x0400
120 #endif
121 #include <wincrypt.h>
122 #include <tlhelp32.h>
123
124 /* Intel hardware RNG CSP -- available from
125  * http://developer.intel.com/design/security/rng/redist_license.htm
126  */
127 #define PROV_INTEL_SEC 22
128 #define INTEL_DEF_PROV "Intel Hardware Cryptographic Service Provider"
129
130 static void readtimer(void);
131 static void readscreen(void);
132
133 /* It appears like CURSORINFO, PCURSORINFO and LPCURSORINFO are only defined
134    when WINVER is 0x0500 and up, which currently only happens on Win2000.
135    Unfortunately, those are typedefs, so they're a little bit difficult to
136    detect properly.  On the other hand, the macro CURSOR_SHOWING is defined
137    within the same conditional, so it can be use to detect the absence of said
138    typedefs. */
139
140 #ifndef CURSOR_SHOWING
141 /*
142  * Information about the global cursor.
143  */
144 typedef struct tagCURSORINFO
145 {
146     DWORD   cbSize;
147     DWORD   flags;
148     HCURSOR hCursor;
149     POINT   ptScreenPos;
150 } CURSORINFO, *PCURSORINFO, *LPCURSORINFO;
151
152 #define CURSOR_SHOWING     0x00000001
153 #endif /* CURSOR_SHOWING */
154
155 typedef BOOL (WINAPI *CRYPTACQUIRECONTEXT)(HCRYPTPROV *, LPCTSTR, LPCTSTR,
156                                     DWORD, DWORD);
157 typedef BOOL (WINAPI *CRYPTGENRANDOM)(HCRYPTPROV, DWORD, BYTE *);
158 typedef BOOL (WINAPI *CRYPTRELEASECONTEXT)(HCRYPTPROV, DWORD);
159
160 typedef HWND (WINAPI *GETFOREGROUNDWINDOW)(VOID);
161 typedef BOOL (WINAPI *GETCURSORINFO)(PCURSORINFO);
162 typedef DWORD (WINAPI *GETQUEUESTATUS)(UINT);
163
164 typedef HANDLE (WINAPI *CREATETOOLHELP32SNAPSHOT)(DWORD, DWORD);
165 typedef BOOL (WINAPI *HEAP32FIRST)(LPHEAPENTRY32, DWORD, DWORD);
166 typedef BOOL (WINAPI *HEAP32NEXT)(LPHEAPENTRY32);
167 typedef BOOL (WINAPI *HEAP32LIST)(HANDLE, LPHEAPLIST32);
168 typedef BOOL (WINAPI *PROCESS32)(HANDLE, LPPROCESSENTRY32);
169 typedef BOOL (WINAPI *THREAD32)(HANDLE, LPTHREADENTRY32);
170 typedef BOOL (WINAPI *MODULE32)(HANDLE, LPMODULEENTRY32);
171
172 #include <lmcons.h>
173 #include <lmstats.h>
174 typedef NET_API_STATUS (NET_API_FUNCTION * NETSTATGET)
175         (LMSTR, LMSTR, DWORD, DWORD, LPBYTE*);
176 typedef NET_API_STATUS (NET_API_FUNCTION * NETFREE)(LPBYTE);
177
178 int RAND_poll(void)
179 {
180         MEMORYSTATUS m;
181         HCRYPTPROV hProvider = 0;
182         BYTE buf[64];
183         DWORD w;
184         HWND h;
185
186         HMODULE advapi, kernel, user, netapi;
187         CRYPTACQUIRECONTEXT acquire = 0;
188         CRYPTGENRANDOM gen = 0;
189         CRYPTRELEASECONTEXT release = 0;
190         NETSTATGET netstatget = 0;
191         NETFREE netfree = 0;
192
193         /* load functions dynamically - not available on all systems */
194         advapi = LoadLibrary("ADVAPI32.DLL");
195         kernel = LoadLibrary("KERNEL32.DLL");
196         user = LoadLibrary("USER32.DLL");
197         netapi = LoadLibrary("NETAPI32.DLL");
198
199         if (netapi)
200                 {
201                 netstatget = (NETSTATGET) GetProcAddress(netapi,"NetStatisticsGet");
202                 netfree = (NETFREE) GetProcAddress(netapi,"NetApiBufferFree");
203                 }
204
205         if (netstatget && netfree)
206                 {
207                 LPBYTE outbuf;
208                 /* NetStatisticsGet() is a Unicode only function */
209                 if (netstatget(NULL, L"LanmanWorkstation", 0, 0, &outbuf) == 0)
210                         {
211                         RAND_add(outbuf, sizeof(STAT_WORKSTATION_0), 0);
212                         netfree(outbuf);
213                         }
214                 if (netstatget(NULL, L"LanmanServer", 0, 0, &outbuf) == 0)
215                         {
216                         RAND_add(outbuf, sizeof(STAT_SERVER_0), 0);
217                         netfree(outbuf);
218                         }
219                 }
220
221         if (netapi)
222                 FreeLibrary(netapi);
223  
224         /* Read Performance Statistics from NT/2000 registry */
225         /* The size of the performance data can vary from call to call */
226         /* so we must guess the size of the buffer to use and increase */
227         /* its size if we get an ERROR_MORE_DATA return instead of     */
228         /* ERROR_SUCCESS.                                              */
229         {
230         LONG   rc=ERROR_MORE_DATA;
231         char * buf=NULL;
232         DWORD bufsz=0;
233         DWORD length;
234
235         while (rc == ERROR_MORE_DATA)
236                 {
237                 buf = realloc(buf,bufsz+8192);
238                 if (!buf)
239                         break;
240                 bufsz += 8192;
241
242                 length = bufsz;
243                 rc = RegQueryValueEx(HKEY_PERFORMANCE_DATA, "Global",
244                         NULL, NULL, buf, &length);
245                 }
246         if (rc == ERROR_SUCCESS)
247                 {
248                 RAND_add(&length, sizeof(length), 0);
249                 RAND_add(buf, length, 0);
250                 }
251         if ( buf )
252                 free(buf);
253         }
254
255         if (advapi)
256                 {
257                 acquire = (CRYPTACQUIRECONTEXT) GetProcAddress(advapi,
258                         "CryptAcquireContextA");
259                 gen = (CRYPTGENRANDOM) GetProcAddress(advapi,
260                         "CryptGenRandom");
261                 release = (CRYPTRELEASECONTEXT) GetProcAddress(advapi,
262                         "CryptReleaseContext");
263                 }
264
265         if (acquire && gen && release)
266                 {
267                 /* poll the CryptoAPI PRNG */
268                 if (acquire(&hProvider, 0, 0, PROV_RSA_FULL,
269                         CRYPT_VERIFYCONTEXT))
270                         {
271                         if (gen(hProvider, sizeof(buf), buf) != 0)
272                                 {
273                                 RAND_add(buf, sizeof(buf), 0);
274 #ifdef DEBUG
275                                 printf("randomness from PROV_RSA_FULL\n");
276 #endif
277                                 }
278                         release(hProvider, 0); 
279                         }
280                 
281                 /* poll the Pentium PRG with CryptoAPI */
282                 if (acquire(&hProvider, 0, INTEL_DEF_PROV, PROV_INTEL_SEC, 0))
283                         {
284                         if (gen(hProvider, sizeof(buf), buf) != 0)
285                                 {
286                                 RAND_add(buf, sizeof(buf), 0);
287 #ifdef DEBUG
288                                 printf("randomness from PROV_INTEL_SEC\n");
289 #endif
290                                 }
291                         release(hProvider, 0);
292                         }
293                 }
294
295         if (advapi)
296                 FreeLibrary(advapi);
297
298         /* timer data */
299         readtimer();
300         
301         /* memory usage statistics */
302         GlobalMemoryStatus(&m);
303         RAND_add(&m, sizeof(m), 1);
304
305         /* process ID */
306         w = GetCurrentProcessId();
307         RAND_add(&w, sizeof(w), 0);
308
309         if (user)
310                 {
311                 GETCURSORINFO cursor;
312                 GETFOREGROUNDWINDOW win;
313                 GETQUEUESTATUS queue;
314
315                 win = (GETFOREGROUNDWINDOW) GetProcAddress(user, "GetForegroundWindow");
316                 cursor = (GETCURSORINFO) GetProcAddress(user, "GetCursorInfo");
317                 queue = (GETQUEUESTATUS) GetProcAddress(user, "GetQueueStatus");
318
319                 if (win)
320                 {
321                         /* window handle */
322                         h = win();
323                         RAND_add(&h, sizeof(h), 0);
324                 }
325
326                 if (cursor)
327                         {
328                         /* unfortunately, its not safe to call GetCursorInfo()
329                          * on NT4 even though it exists in SP3 (or SP6) and
330                          * higher.
331                          */
332                         OSVERSIONINFO osverinfo ;
333                         osverinfo.dwOSVersionInfoSize = sizeof(OSVERSIONINFO) ;
334                         GetVersionEx( &osverinfo ) ;
335
336                         if ( osverinfo.dwPlatformId == VER_PLATFORM_WIN32_NT &&
337                                 osverinfo.dwMajorVersion < 5)
338                                 cursor = 0;
339                         }
340
341                 if (cursor)
342                         {
343                         /* cursor position */
344                         CURSORINFO ci;
345                         ci.cbSize = sizeof(CURSORINFO);
346                         if (cursor(&ci))
347                                 RAND_add(&ci, ci.cbSize, 0);
348                         }
349
350                 if (queue)
351                         {
352                         /* message queue status */
353                         w = queue(QS_ALLEVENTS);
354                         RAND_add(&w, sizeof(w), 0);
355                         }
356
357                 FreeLibrary(user);
358                 }
359
360         /* Toolhelp32 snapshot: enumerate processes, threads, modules and heap
361          * http://msdn.microsoft.com/library/psdk/winbase/toolhelp_5pfd.htm
362          * (Win 9x and 2000 only, not available on NT)
363          *
364          * This seeding method was proposed in Peter Gutmann, Software
365          * Generation of Practically Strong Random Numbers,
366          * http://www.usenix.org/publications/library/proceedings/sec98/gutmann.html
367      * revised version at http://www.cryptoengines.com/~peter/06_random.pdf
368          * (The assignment of entropy estimates below is arbitrary, but based
369          * on Peter's analysis the full poll appears to be safe. Additional
370          * interactive seeding is encouraged.)
371          */
372
373         if (kernel)
374                 {
375                 CREATETOOLHELP32SNAPSHOT snap;
376                 HANDLE handle;
377
378                 HEAP32FIRST heap_first;
379                 HEAP32NEXT heap_next;
380                 HEAP32LIST heaplist_first, heaplist_next;
381                 PROCESS32 process_first, process_next;
382                 THREAD32 thread_first, thread_next;
383                 MODULE32 module_first, module_next;
384
385                 HEAPLIST32 hlist;
386                 HEAPENTRY32 hentry;
387                 PROCESSENTRY32 p;
388                 THREADENTRY32 t;
389                 MODULEENTRY32 m;
390
391                 snap = (CREATETOOLHELP32SNAPSHOT)
392                   GetProcAddress(kernel, "CreateToolhelp32Snapshot");
393                 heap_first = (HEAP32FIRST) GetProcAddress(kernel, "Heap32First");
394                 heap_next = (HEAP32NEXT) GetProcAddress(kernel, "Heap32Next");
395                 heaplist_first = (HEAP32LIST) GetProcAddress(kernel, "Heap32ListFirst");
396                 heaplist_next = (HEAP32LIST) GetProcAddress(kernel, "Heap32ListNext");
397                 process_first = (PROCESS32) GetProcAddress(kernel, "Process32First");
398                 process_next = (PROCESS32) GetProcAddress(kernel, "Process32Next");
399                 thread_first = (THREAD32) GetProcAddress(kernel, "Thread32First");
400                 thread_next = (THREAD32) GetProcAddress(kernel, "Thread32Next");
401                 module_first = (MODULE32) GetProcAddress(kernel, "Module32First");
402                 module_next = (MODULE32) GetProcAddress(kernel, "Module32Next");
403
404                 if (snap && heap_first && heap_next && heaplist_first &&
405                         heaplist_next && process_first && process_next &&
406                         thread_first && thread_next && module_first &&
407                         module_next && (handle = snap(TH32CS_SNAPALL,0))
408                         != NULL)
409                         {
410                         /* heap list and heap walking */
411                         hlist.dwSize = sizeof(HEAPLIST32);              
412                         if (heaplist_first(handle, &hlist))
413                                 do
414                                         {
415                                         RAND_add(&hlist, hlist.dwSize, 0);
416                                         hentry.dwSize = sizeof(HEAPENTRY32);
417                                         if (heap_first(&hentry,
418                                                 hlist.th32ProcessID,
419                                                 hlist.th32HeapID))
420                                                 {
421                                                 int entrycnt = 50;
422                                                 do
423                                                         RAND_add(&hentry,
424                                                                 hentry.dwSize, 0);
425                                                 while (heap_next(&hentry)
426                                                         && --entrycnt > 0);
427                                                 }
428                                         } while (heaplist_next(handle,
429                                                 &hlist));
430
431                         /* process walking */
432                         p.dwSize = sizeof(PROCESSENTRY32);
433                         if (process_first(handle, &p))
434                                 do
435                                         RAND_add(&p, p.dwSize, 0);
436                                 while (process_next(handle, &p));
437                         
438                         /* thread walking */
439                         t.dwSize = sizeof(THREADENTRY32);
440                         if (thread_first(handle, &t))
441                                 do
442                                         RAND_add(&t, t.dwSize, 0);
443                                 while (thread_next(handle, &t));
444                         
445                         /* module walking */
446                         m.dwSize = sizeof(MODULEENTRY32);
447                         if (module_first(handle, &m))
448                                 do
449                                         RAND_add(&m, m.dwSize, 1);
450                                 while (module_next(handle, &m));
451                         
452                         CloseHandle(handle);
453                         }
454
455                 FreeLibrary(kernel);
456                 }
457
458 #ifdef DEBUG
459         printf("Exiting RAND_poll\n");
460 #endif
461
462         return(1);
463 }
464
465 int RAND_event(UINT iMsg, WPARAM wParam, LPARAM lParam)
466         {
467         double add_entropy=0;
468
469         switch (iMsg)
470                 {
471         case WM_KEYDOWN:
472                         {
473                         static WPARAM key;
474                         if (key != wParam)
475                                 add_entropy = 0.05;
476                         key = wParam;
477                         }
478                         break;
479         case WM_MOUSEMOVE:
480                         {
481                         static int lastx,lasty,lastdx,lastdy;
482                         int x,y,dx,dy;
483
484                         x=LOWORD(lParam);
485                         y=HIWORD(lParam);
486                         dx=lastx-x;
487                         dy=lasty-y;
488                         if (dx != 0 && dy != 0 && dx-lastdx != 0 && dy-lastdy != 0)
489                                 add_entropy=.2;
490                         lastx=x, lasty=y;
491                         lastdx=dx, lastdy=dy;
492                         }
493                 break;
494                 }
495
496         readtimer();
497         RAND_add(&iMsg, sizeof(iMsg), add_entropy);
498         RAND_add(&wParam, sizeof(wParam), 0);
499         RAND_add(&lParam, sizeof(lParam), 0);
500  
501         return (RAND_status());
502         }
503
504
505 void RAND_screen(void) /* function available for backward compatibility */
506 {
507         RAND_poll();
508         readscreen();
509 }
510
511
512 /* feed timing information to the PRNG */
513 static void readtimer(void)
514 {
515         DWORD w, cyclecount;
516         LARGE_INTEGER l;
517         static int have_perfc = 1;
518 #ifndef __GNUC__
519         static int have_tsc = 1;
520
521         if (have_tsc) {
522           __try {
523             __asm {
524               rdtsc
525               mov cyclecount, eax
526               }
527             RAND_add(&cyclecount, sizeof(cyclecount), 1);
528           } __except(EXCEPTION_EXECUTE_HANDLER) {
529             have_tsc = 0;
530           }
531         }
532 #else
533 # define have_tsc 0
534 #endif
535
536         if (have_perfc) {
537           if (QueryPerformanceCounter(&l) == 0)
538             have_perfc = 0;
539           else
540             RAND_add(&l, sizeof(l), 0);
541         }
542
543         if (!have_tsc && !have_perfc) {
544           w = GetTickCount();
545           RAND_add(&w, sizeof(w), 0);
546         }
547 }
548
549 /* feed screen contents to PRNG */
550 /*****************************************************************************
551  *
552  * Created 960901 by Gertjan van Oosten, gertjan@West.NL, West Consulting B.V.
553  *
554  * Code adapted from
555  * <URL:http://www.microsoft.com/kb/developr/win_dk/q97193.htm>;
556  * the original copyright message is:
557  *
558  *   (C) Copyright Microsoft Corp. 1993.  All rights reserved.
559  *
560  *   You have a royalty-free right to use, modify, reproduce and
561  *   distribute the Sample Files (and/or any modified version) in
562  *   any way you find useful, provided that you agree that
563  *   Microsoft has no warranty obligations or liability for any
564  *   Sample Application Files which are modified.
565  */
566
567 static void readscreen(void)
568 {
569   HDC           hScrDC;         /* screen DC */
570   HDC           hMemDC;         /* memory DC */
571   HBITMAP       hBitmap;        /* handle for our bitmap */
572   HBITMAP       hOldBitmap;     /* handle for previous bitmap */
573   BITMAP        bm;             /* bitmap properties */
574   unsigned int  size;           /* size of bitmap */
575   char          *bmbits;        /* contents of bitmap */
576   int           w;              /* screen width */
577   int           h;              /* screen height */
578   int           y;              /* y-coordinate of screen lines to grab */
579   int           n = 16;         /* number of screen lines to grab at a time */
580
581   /* Create a screen DC and a memory DC compatible to screen DC */
582   hScrDC = CreateDC("DISPLAY", NULL, NULL, NULL);
583   hMemDC = CreateCompatibleDC(hScrDC);
584
585   /* Get screen resolution */
586   w = GetDeviceCaps(hScrDC, HORZRES);
587   h = GetDeviceCaps(hScrDC, VERTRES);
588
589   /* Create a bitmap compatible with the screen DC */
590   hBitmap = CreateCompatibleBitmap(hScrDC, w, n);
591
592   /* Select new bitmap into memory DC */
593   hOldBitmap = SelectObject(hMemDC, hBitmap);
594
595   /* Get bitmap properties */
596   GetObject(hBitmap, sizeof(BITMAP), (LPSTR)&bm);
597   size = (unsigned int)bm.bmWidthBytes * bm.bmHeight * bm.bmPlanes;
598
599   bmbits = OPENSSL_malloc(size);
600   if (bmbits) {
601     /* Now go through the whole screen, repeatedly grabbing n lines */
602     for (y = 0; y < h-n; y += n)
603         {
604         unsigned char md[MD_DIGEST_LENGTH];
605
606         /* Bitblt screen DC to memory DC */
607         BitBlt(hMemDC, 0, 0, w, n, hScrDC, 0, y, SRCCOPY);
608
609         /* Copy bitmap bits from memory DC to bmbits */
610         GetBitmapBits(hBitmap, size, bmbits);
611
612         /* Get the hash of the bitmap */
613         MD(bmbits,size,md);
614
615         /* Seed the random generator with the hash value */
616         RAND_add(md, MD_DIGEST_LENGTH, 0);
617         }
618
619     OPENSSL_free(bmbits);
620   }
621
622   /* Select old bitmap back into memory DC */
623   hBitmap = SelectObject(hMemDC, hOldBitmap);
624
625   /* Clean up */
626   DeleteObject(hBitmap);
627   DeleteDC(hMemDC);
628   DeleteDC(hScrDC);
629 }
630
631 #else /* Unix version */
632
633 #include <time.h>
634
635 int RAND_poll(void)
636 {
637         unsigned long l;
638         pid_t curr_pid = getpid();
639 #ifdef DEVRANDOM
640         FILE *fh;
641 #endif
642
643 #ifdef DEVRANDOM
644         /* Use a random entropy pool device. Linux, FreeBSD and OpenBSD
645          * have this. Use /dev/urandom if you can as /dev/random may block
646          * if it runs out of random entries.  */
647
648         if ((fh = fopen(DEVRANDOM, "r")) != NULL)
649                 {
650                 unsigned char tmpbuf[ENTROPY_NEEDED];
651                 int n;
652                 
653                 setvbuf(fh, NULL, _IONBF, 0);
654                 n=fread((unsigned char *)tmpbuf,1,ENTROPY_NEEDED,fh);
655                 fclose(fh);
656                 RAND_add(tmpbuf,sizeof tmpbuf,n);
657                 memset(tmpbuf,0,n);
658                 }
659 #endif
660
661         /* put in some default random data, we need more than just this */
662         l=curr_pid;
663         RAND_add(&l,sizeof(l),0);
664         l=getuid();
665         RAND_add(&l,sizeof(l),0);
666
667         l=time(NULL);
668         RAND_add(&l,sizeof(l),0);
669
670 #ifdef DEVRANDOM
671         return 1;
672 #endif
673         return 0;
674 }
675
676 #endif