]> git.ipfire.org Git - thirdparty/tor.git/commitdiff
Now that OpenSSL 0.9.8 is dead, crypto_seed_rng() needs no args
authorNick Mathewson <nickm@torproject.org>
Tue, 19 May 2015 20:17:03 +0000 (16:17 -0400)
committerNick Mathewson <nickm@torproject.org>
Wed, 20 May 2015 19:27:36 +0000 (15:27 -0400)
It needed an argument before because it wasn't safe to call
RAND_poll() on openssl 0.9.8c if you had already opened more fds
than would fit in fd_set.

src/common/crypto.c
src/common/crypto.h
src/or/main.c
src/test/bench.c
src/test/test_crypto.c
src/test/test_workqueue.c
src/test/testing_common.c
src/tools/tor-gencert.c

index 0feed1cf1b94c7638d285ce3f533dbd0d979936a..f980d7ecfc9795decc524eb24299ba8f652ce30c 100644 (file)
@@ -302,7 +302,7 @@ crypto_early_init(void)
 
     crypto_force_rand_ssleay();
 
-    if (crypto_seed_rng(1) < 0)
+    if (crypto_seed_rng() < 0)
       return -1;
     if (crypto_init_siphash_key() < 0)
       return -1;
@@ -384,7 +384,7 @@ crypto_global_init(int useAccel, const char *accelName, const char *accelDir)
     }
 
     if (crypto_force_rand_ssleay()) {
-      if (crypto_seed_rng(1) < 0)
+      if (crypto_seed_rng() < 0)
         return -1;
     }
 
@@ -2485,13 +2485,11 @@ crypto_strongest_rand(uint8_t *out, size_t out_len)
  * have not yet allocated a bunch of fds.  Return 0 on success, -1 on failure.
  */
 int
-crypto_seed_rng(int startup)
+crypto_seed_rng(void)
 {
   int rand_poll_ok = 0, load_entropy_ok = 0;
   uint8_t buf[ADD_ENTROPY];
 
-  (void) startup;
-
   /* OpenSSL has a RAND_poll function that knows about more kinds of
    * entropy than we do.  We'll try calling that, *and* calling our own entropy
    * functions.  If one succeeds, we'll accept the RNG as seeded. */
index d305bc17a0f21f5ccb6328f0480392193620c8e4..5a08045b059a20047c53b7833fc593b9bd0253ee 100644 (file)
@@ -251,7 +251,7 @@ int crypto_expand_key_material_rfc5869_sha256(
                                     uint8_t *key_out, size_t key_out_len);
 
 /* random numbers */
-int crypto_seed_rng(int startup);
+int crypto_seed_rng(void);
 MOCK_DECL(int,crypto_rand,(char *to, size_t n));
 int crypto_strongest_rand(uint8_t *out, size_t out_len);
 int crypto_rand_int(unsigned int max);
index 651291b57b5826862c14d3d0d095aad8a01d5fbc..3f785a2759fce398f8769d194423ab8be9cd2098 100644 (file)
@@ -1317,7 +1317,7 @@ run_scheduled_events(time_t now)
   if (time_to_add_entropy < now) {
     if (time_to_add_entropy) {
       /* We already seeded once, so don't die on failure. */
-      crypto_seed_rng(0);
+      crypto_seed_rng();
     }
 /** How often do we add more entropy to OpenSSL's RNG pool? */
 #define ENTROPY_INTERVAL (60*60)
index 6909e73ab5fbfc718d8ea474fd38ef2ea44d02f2..a74fc776fa77c50d14c00779f74afc32c12800c3 100644 (file)
@@ -624,7 +624,7 @@ main(int argc, const char **argv)
 
   reset_perftime();
 
-  crypto_seed_rng(1);
+  crypto_seed_rng();
   crypto_init_siphash_key();
   options = options_new();
   init_logging(1);
index e9fb8bf084ec494f67ea0e6d6d1c665153fa6f5d..5c263baf517ad8cb94f986243dd53c1ca01fadbe 100644 (file)
@@ -72,7 +72,7 @@ test_crypto_rng(void *arg)
 
   /* Try out RNG. */
   (void)arg;
-  tt_assert(! crypto_seed_rng(0));
+  tt_assert(! crypto_seed_rng());
   crypto_rand(data1, 100);
   crypto_rand(data2, 100);
   tt_mem_op(data1,OP_NE, data2,100);
index aaff5069bec251bc9b7e7a658b80d5b88f6f32cf..c524b2454ee8986a1d5d38e8058cd6a85ed4068b 100644 (file)
@@ -356,7 +356,7 @@ main(int argc, char **argv)
 
   init_logging(1);
   crypto_global_init(1, NULL, NULL);
-  crypto_seed_rng(1);
+  crypto_seed_rng();
 
   rq = replyqueue_new(as_flags);
   tor_assert(rq);
index 403c83bdd22f2fbac44365219e29be51852e0c95..e0c0046d71cd569cf367feea04870ccf397567c9 100644 (file)
@@ -270,7 +270,7 @@ main(int c, const char **v)
     return 1;
   }
   crypto_set_tls_dh_prime(NULL);
-  crypto_seed_rng(1);
+  crypto_seed_rng();
   rep_hist_init();
   network_init();
   setup_directory();
index c599822e07d2bc9a025123b159d05ba78cced494..b83682ae3d49a778ce0d2e6021bbf84fa1ee2da2 100644 (file)
@@ -532,7 +532,7 @@ main(int argc, char **argv)
     fprintf(stderr, "Couldn't initialize crypto library.\n");
     return 1;
   }
-  if (crypto_seed_rng(1)) {
+  if (crypto_seed_rng()) {
     fprintf(stderr, "Couldn't seed RNG.\n");
     goto done;
   }