1*00b67f09SDavid van Moolenbroek /* $NetBSD: entropy_test.c,v 1.6 2014/12/10 04:37:53 christos Exp $ */
2*00b67f09SDavid van Moolenbroek
3*00b67f09SDavid van Moolenbroek /*
4*00b67f09SDavid van Moolenbroek * Copyright (C) 2004, 2005, 2007 Internet Systems Consortium, Inc. ("ISC")
5*00b67f09SDavid van Moolenbroek * Copyright (C) 2000, 2001 Internet Software Consortium.
6*00b67f09SDavid van Moolenbroek *
7*00b67f09SDavid van Moolenbroek * Permission to use, copy, modify, and/or distribute this software for any
8*00b67f09SDavid van Moolenbroek * purpose with or without fee is hereby granted, provided that the above
9*00b67f09SDavid van Moolenbroek * copyright notice and this permission notice appear in all copies.
10*00b67f09SDavid van Moolenbroek *
11*00b67f09SDavid van Moolenbroek * THE SOFTWARE IS PROVIDED "AS IS" AND ISC DISCLAIMS ALL WARRANTIES WITH
12*00b67f09SDavid van Moolenbroek * REGARD TO THIS SOFTWARE INCLUDING ALL IMPLIED WARRANTIES OF MERCHANTABILITY
13*00b67f09SDavid van Moolenbroek * AND FITNESS. IN NO EVENT SHALL ISC BE LIABLE FOR ANY SPECIAL, DIRECT,
14*00b67f09SDavid van Moolenbroek * INDIRECT, OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING FROM
15*00b67f09SDavid van Moolenbroek * LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE
16*00b67f09SDavid van Moolenbroek * OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE USE OR
17*00b67f09SDavid van Moolenbroek * PERFORMANCE OF THIS SOFTWARE.
18*00b67f09SDavid van Moolenbroek */
19*00b67f09SDavid van Moolenbroek
20*00b67f09SDavid van Moolenbroek /* Id: entropy_test.c,v 1.23 2007/06/19 23:46:59 tbox Exp */
21*00b67f09SDavid van Moolenbroek
22*00b67f09SDavid van Moolenbroek /*! \file */
23*00b67f09SDavid van Moolenbroek
24*00b67f09SDavid van Moolenbroek #include <config.h>
25*00b67f09SDavid van Moolenbroek
26*00b67f09SDavid van Moolenbroek #include <stdio.h>
27*00b67f09SDavid van Moolenbroek #include <stdlib.h>
28*00b67f09SDavid van Moolenbroek
29*00b67f09SDavid van Moolenbroek #include <isc/entropy.h>
30*00b67f09SDavid van Moolenbroek #include <isc/mem.h>
31*00b67f09SDavid van Moolenbroek #include <isc/util.h>
32*00b67f09SDavid van Moolenbroek #include <isc/string.h>
33*00b67f09SDavid van Moolenbroek
34*00b67f09SDavid van Moolenbroek static void
hex_dump(const char * msg,void * data,unsigned int length)35*00b67f09SDavid van Moolenbroek hex_dump(const char *msg, void *data, unsigned int length) {
36*00b67f09SDavid van Moolenbroek unsigned int len;
37*00b67f09SDavid van Moolenbroek unsigned char *base;
38*00b67f09SDavid van Moolenbroek isc_boolean_t first = ISC_TRUE;
39*00b67f09SDavid van Moolenbroek
40*00b67f09SDavid van Moolenbroek base = data;
41*00b67f09SDavid van Moolenbroek
42*00b67f09SDavid van Moolenbroek printf("DUMP of %d bytes: %s\n\t", length, msg);
43*00b67f09SDavid van Moolenbroek for (len = 0; len < length; len++) {
44*00b67f09SDavid van Moolenbroek if (len % 16 == 0 && !first)
45*00b67f09SDavid van Moolenbroek printf("\n\t");
46*00b67f09SDavid van Moolenbroek printf("%02x ", base[len]);
47*00b67f09SDavid van Moolenbroek first = ISC_FALSE;
48*00b67f09SDavid van Moolenbroek }
49*00b67f09SDavid van Moolenbroek printf("\n");
50*00b67f09SDavid van Moolenbroek }
51*00b67f09SDavid van Moolenbroek
52*00b67f09SDavid van Moolenbroek static void
CHECK(const char * msg,isc_result_t result)53*00b67f09SDavid van Moolenbroek CHECK(const char *msg, isc_result_t result) {
54*00b67f09SDavid van Moolenbroek if (result != ISC_R_SUCCESS) {
55*00b67f09SDavid van Moolenbroek printf("FAILURE: %s: %s\n", msg, isc_result_totext(result));
56*00b67f09SDavid van Moolenbroek exit(1);
57*00b67f09SDavid van Moolenbroek }
58*00b67f09SDavid van Moolenbroek }
59*00b67f09SDavid van Moolenbroek
60*00b67f09SDavid van Moolenbroek int
main(int argc,char ** argv)61*00b67f09SDavid van Moolenbroek main(int argc, char **argv) {
62*00b67f09SDavid van Moolenbroek isc_mem_t *mctx;
63*00b67f09SDavid van Moolenbroek unsigned char buffer[512];
64*00b67f09SDavid van Moolenbroek isc_entropy_t *ent;
65*00b67f09SDavid van Moolenbroek unsigned int returned;
66*00b67f09SDavid van Moolenbroek unsigned int flags;
67*00b67f09SDavid van Moolenbroek isc_result_t result;
68*00b67f09SDavid van Moolenbroek
69*00b67f09SDavid van Moolenbroek UNUSED(argc);
70*00b67f09SDavid van Moolenbroek UNUSED(argv);
71*00b67f09SDavid van Moolenbroek
72*00b67f09SDavid van Moolenbroek mctx = NULL;
73*00b67f09SDavid van Moolenbroek CHECK("isc_mem_create()",
74*00b67f09SDavid van Moolenbroek isc_mem_create(0, 0, &mctx));
75*00b67f09SDavid van Moolenbroek
76*00b67f09SDavid van Moolenbroek ent = NULL;
77*00b67f09SDavid van Moolenbroek CHECK("isc_entropy_create()",
78*00b67f09SDavid van Moolenbroek isc_entropy_create(mctx, &ent));
79*00b67f09SDavid van Moolenbroek
80*00b67f09SDavid van Moolenbroek isc_entropy_stats(ent, stderr);
81*00b67f09SDavid van Moolenbroek
82*00b67f09SDavid van Moolenbroek #if 1
83*00b67f09SDavid van Moolenbroek CHECK("isc_entropy_createfilesource() 1",
84*00b67f09SDavid van Moolenbroek isc_entropy_createfilesource(ent, "/dev/random"));
85*00b67f09SDavid van Moolenbroek CHECK("isc_entropy_createfilesource() 2",
86*00b67f09SDavid van Moolenbroek isc_entropy_createfilesource(ent, "/dev/random"));
87*00b67f09SDavid van Moolenbroek #else
88*00b67f09SDavid van Moolenbroek CHECK("isc_entropy_createfilesource() 3",
89*00b67f09SDavid van Moolenbroek isc_entropy_createfilesource(ent, "/tmp/foo"));
90*00b67f09SDavid van Moolenbroek #endif
91*00b67f09SDavid van Moolenbroek
92*00b67f09SDavid van Moolenbroek fprintf(stderr,
93*00b67f09SDavid van Moolenbroek "Reading 32 bytes of GOOD random data only, partial OK\n");
94*00b67f09SDavid van Moolenbroek
95*00b67f09SDavid van Moolenbroek flags = 0;
96*00b67f09SDavid van Moolenbroek flags |= ISC_ENTROPY_GOODONLY;
97*00b67f09SDavid van Moolenbroek flags |= ISC_ENTROPY_PARTIAL;
98*00b67f09SDavid van Moolenbroek result = isc_entropy_getdata(ent, buffer, 32, &returned, flags);
99*00b67f09SDavid van Moolenbroek if (result == ISC_R_NOENTROPY) {
100*00b67f09SDavid van Moolenbroek fprintf(stderr, "No entropy.\n");
101*00b67f09SDavid van Moolenbroek goto any;
102*00b67f09SDavid van Moolenbroek }
103*00b67f09SDavid van Moolenbroek hex_dump("good data only:", buffer, returned);
104*00b67f09SDavid van Moolenbroek
105*00b67f09SDavid van Moolenbroek any:
106*00b67f09SDavid van Moolenbroek isc_entropy_stats(ent, stderr);
107*00b67f09SDavid van Moolenbroek CHECK("isc_entropy_getdata() pseudorandom",
108*00b67f09SDavid van Moolenbroek isc_entropy_getdata(ent, buffer, 128, NULL, 0));
109*00b67f09SDavid van Moolenbroek hex_dump("pseudorandom data", buffer, 128);
110*00b67f09SDavid van Moolenbroek
111*00b67f09SDavid van Moolenbroek isc_entropy_stats(ent, stderr);
112*00b67f09SDavid van Moolenbroek flags = 0;
113*00b67f09SDavid van Moolenbroek flags |= ISC_ENTROPY_GOODONLY;
114*00b67f09SDavid van Moolenbroek flags |= ISC_ENTROPY_BLOCKING;
115*00b67f09SDavid van Moolenbroek result = isc_entropy_getdata(ent, buffer, sizeof(buffer), &returned,
116*00b67f09SDavid van Moolenbroek flags);
117*00b67f09SDavid van Moolenbroek CHECK("good data only, blocking mode", result);
118*00b67f09SDavid van Moolenbroek hex_dump("blocking mode data", buffer, sizeof(buffer));
119*00b67f09SDavid van Moolenbroek
120*00b67f09SDavid van Moolenbroek {
121*00b67f09SDavid van Moolenbroek isc_entropy_t *entcopy1 = NULL;
122*00b67f09SDavid van Moolenbroek isc_entropy_t *entcopy2 = NULL;
123*00b67f09SDavid van Moolenbroek isc_entropy_t *entcopy3 = NULL;
124*00b67f09SDavid van Moolenbroek
125*00b67f09SDavid van Moolenbroek isc_entropy_attach(ent, &entcopy1);
126*00b67f09SDavid van Moolenbroek isc_entropy_attach(ent, &entcopy2);
127*00b67f09SDavid van Moolenbroek isc_entropy_attach(ent, &entcopy3);
128*00b67f09SDavid van Moolenbroek
129*00b67f09SDavid van Moolenbroek isc_entropy_stats(ent, stderr);
130*00b67f09SDavid van Moolenbroek
131*00b67f09SDavid van Moolenbroek isc_entropy_detach(&entcopy1);
132*00b67f09SDavid van Moolenbroek isc_entropy_detach(&entcopy2);
133*00b67f09SDavid van Moolenbroek isc_entropy_detach(&entcopy3);
134*00b67f09SDavid van Moolenbroek }
135*00b67f09SDavid van Moolenbroek
136*00b67f09SDavid van Moolenbroek isc_entropy_detach(&ent);
137*00b67f09SDavid van Moolenbroek isc_mem_stats(mctx, stderr);
138*00b67f09SDavid van Moolenbroek isc_mem_destroy(&mctx);
139*00b67f09SDavid van Moolenbroek
140*00b67f09SDavid van Moolenbroek return (0);
141*00b67f09SDavid van Moolenbroek }
142*00b67f09SDavid van Moolenbroek
143