Move CRC32 routines to neug.c.
[gnuk/neug.git] / src / neug.c
1 /*
2  * neug.c - true random number generation
3  *
4  * Copyright (C) 2011, 2012, 2013, 2016, 2017
5  *               Free Software Initiative of Japan
6  * Author: NIIBE Yutaka <gniibe@fsij.org>
7  *
8  * This file is a part of NeuG, a True Random Number Generator
9  * implementation based on quantization error of ADC (for STM32F103).
10  *
11  * NeuG is free software: you can redistribute it and/or modify it
12  * under the terms of the GNU General Public License as published by
13  * the Free Software Foundation, either version 3 of the License, or
14  * (at your option) any later version.
15  *
16  * NeuG is distributed in the hope that it will be useful, but WITHOUT
17  * ANY WARRANTY; without even the implied warranty of MERCHANTABILITY
18  * or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU General Public
19  * License for more details.
20  *
21  * You should have received a copy of the GNU General Public License
22  * along with this program.  If not, see <http://www.gnu.org/licenses/>.
23  *
24  */
25
26 #include <stdint.h>
27 #include <string.h>
28 #include <chopstx.h>
29
30 #include "sys.h"
31 #include "neug.h"
32 #ifndef GNU_LINUX_EMULATION
33 #include "mcu/stm32f103.h"
34 #endif
35 #include "adc.h"
36 #include "sha256.h"
37
38 #ifdef GNU_LINUX_EMULATION
39 static const uint32_t crc32_table[256] = {
40   0x00000000, 0x04c11db7, 0x09823b6e, 0x0d4326d9, 0x130476dc, 0x17c56b6b,
41   0x1a864db2, 0x1e475005, 0x2608edb8, 0x22c9f00f, 0x2f8ad6d6, 0x2b4bcb61,
42   0x350c9b64, 0x31cd86d3, 0x3c8ea00a, 0x384fbdbd, 0x4c11db70, 0x48d0c6c7,
43   0x4593e01e, 0x4152fda9, 0x5f15adac, 0x5bd4b01b, 0x569796c2, 0x52568b75,
44   0x6a1936c8, 0x6ed82b7f, 0x639b0da6, 0x675a1011, 0x791d4014, 0x7ddc5da3,
45   0x709f7b7a, 0x745e66cd, 0x9823b6e0, 0x9ce2ab57, 0x91a18d8e, 0x95609039,
46   0x8b27c03c, 0x8fe6dd8b, 0x82a5fb52, 0x8664e6e5, 0xbe2b5b58, 0xbaea46ef,
47   0xb7a96036, 0xb3687d81, 0xad2f2d84, 0xa9ee3033, 0xa4ad16ea, 0xa06c0b5d,
48   0xd4326d90, 0xd0f37027, 0xddb056fe, 0xd9714b49, 0xc7361b4c, 0xc3f706fb,
49   0xceb42022, 0xca753d95, 0xf23a8028, 0xf6fb9d9f, 0xfbb8bb46, 0xff79a6f1,
50   0xe13ef6f4, 0xe5ffeb43, 0xe8bccd9a, 0xec7dd02d, 0x34867077, 0x30476dc0,
51   0x3d044b19, 0x39c556ae, 0x278206ab, 0x23431b1c, 0x2e003dc5, 0x2ac12072,
52   0x128e9dcf, 0x164f8078, 0x1b0ca6a1, 0x1fcdbb16, 0x018aeb13, 0x054bf6a4,
53   0x0808d07d, 0x0cc9cdca, 0x7897ab07, 0x7c56b6b0, 0x71159069, 0x75d48dde,
54   0x6b93dddb, 0x6f52c06c, 0x6211e6b5, 0x66d0fb02, 0x5e9f46bf, 0x5a5e5b08,
55   0x571d7dd1, 0x53dc6066, 0x4d9b3063, 0x495a2dd4, 0x44190b0d, 0x40d816ba,
56   0xaca5c697, 0xa864db20, 0xa527fdf9, 0xa1e6e04e, 0xbfa1b04b, 0xbb60adfc,
57   0xb6238b25, 0xb2e29692, 0x8aad2b2f, 0x8e6c3698, 0x832f1041, 0x87ee0df6,
58   0x99a95df3, 0x9d684044, 0x902b669d, 0x94ea7b2a, 0xe0b41de7, 0xe4750050,
59   0xe9362689, 0xedf73b3e, 0xf3b06b3b, 0xf771768c, 0xfa325055, 0xfef34de2,
60   0xc6bcf05f, 0xc27dede8, 0xcf3ecb31, 0xcbffd686, 0xd5b88683, 0xd1799b34,
61   0xdc3abded, 0xd8fba05a, 0x690ce0ee, 0x6dcdfd59, 0x608edb80, 0x644fc637,
62   0x7a089632, 0x7ec98b85, 0x738aad5c, 0x774bb0eb, 0x4f040d56, 0x4bc510e1,
63   0x46863638, 0x42472b8f, 0x5c007b8a, 0x58c1663d, 0x558240e4, 0x51435d53,
64   0x251d3b9e, 0x21dc2629, 0x2c9f00f0, 0x285e1d47, 0x36194d42, 0x32d850f5,
65   0x3f9b762c, 0x3b5a6b9b, 0x0315d626, 0x07d4cb91, 0x0a97ed48, 0x0e56f0ff,
66   0x1011a0fa, 0x14d0bd4d, 0x19939b94, 0x1d528623, 0xf12f560e, 0xf5ee4bb9,
67   0xf8ad6d60, 0xfc6c70d7, 0xe22b20d2, 0xe6ea3d65, 0xeba91bbc, 0xef68060b,
68   0xd727bbb6, 0xd3e6a601, 0xdea580d8, 0xda649d6f, 0xc423cd6a, 0xc0e2d0dd,
69   0xcda1f604, 0xc960ebb3, 0xbd3e8d7e, 0xb9ff90c9, 0xb4bcb610, 0xb07daba7,
70   0xae3afba2, 0xaafbe615, 0xa7b8c0cc, 0xa379dd7b, 0x9b3660c6, 0x9ff77d71,
71   0x92b45ba8, 0x9675461f, 0x8832161a, 0x8cf30bad, 0x81b02d74, 0x857130c3,
72   0x5d8a9099, 0x594b8d2e, 0x5408abf7, 0x50c9b640, 0x4e8ee645, 0x4a4ffbf2,
73   0x470cdd2b, 0x43cdc09c, 0x7b827d21, 0x7f436096, 0x7200464f, 0x76c15bf8,
74   0x68860bfd, 0x6c47164a, 0x61043093, 0x65c52d24, 0x119b4be9, 0x155a565e,
75   0x18197087, 0x1cd86d30, 0x029f3d35, 0x065e2082, 0x0b1d065b, 0x0fdc1bec,
76   0x3793a651, 0x3352bbe6, 0x3e119d3f, 0x3ad08088, 0x2497d08d, 0x2056cd3a,
77   0x2d15ebe3, 0x29d4f654, 0xc5a92679, 0xc1683bce, 0xcc2b1d17, 0xc8ea00a0,
78   0xd6ad50a5, 0xd26c4d12, 0xdf2f6bcb, 0xdbee767c, 0xe3a1cbc1, 0xe760d676,
79   0xea23f0af, 0xeee2ed18, 0xf0a5bd1d, 0xf464a0aa, 0xf9278673, 0xfde69bc4,
80   0x89b8fd09, 0x8d79e0be, 0x803ac667, 0x84fbdbd0, 0x9abc8bd5, 0x9e7d9662,
81   0x933eb0bb, 0x97ffad0c, 0xafb010b1, 0xab710d06, 0xa6322bdf, 0xa2f33668,
82   0xbcb4666d, 0xb8757bda, 0xb5365d03, 0xb1f740b4
83 };
84
85 static uint32_t crc;
86
87 void
88 crc32_reset (void)
89 {
90   crc = 0xffffffff;
91 }
92
93 void
94 crc32_step (uint32_t v)
95 {
96   crc = crc32_table[(crc ^ (v << 0))  >> 24] ^ (crc << 8);
97   crc = crc32_table[(crc ^ (v << 8))  >> 24] ^ (crc << 8);
98   crc = crc32_table[(crc ^ (v << 16)) >> 24] ^ (crc << 8);
99   crc = crc32_table[(crc ^ (v << 24)) >> 24] ^ (crc << 8);
100 }
101
102 uint32_t
103 crc32_get (void)
104 {
105   return crc;
106 }
107
108 uint32_t
109 rbit (uint32_t v)
110 {
111   v = ((v >> 1) & 0x55555555) | ((v & 0x55555555) << 1);
112   v = ((v >> 2) & 0x33333333) | ((v & 0x33333333) << 2);
113   v = ((v >> 4) & 0x0F0F0F0F) | ((v & 0x0F0F0F0F) << 4);
114   v = ((v >> 8) & 0x00FF00FF) | ((v & 0x00FF00FF) << 8);
115   v = ( v >> 16             ) | ( v               << 16);
116   return v;
117 }
118 #else
119 void
120 crc32_reset (void)
121 {
122   RCC->AHBENR |= RCC_AHBENR_CRCEN;
123   CRC->CR = CRC_CR_RESET;
124 }
125
126 void
127 crc32_step (uint32_t v)
128 {
129   CRC->DR = v;
130 }
131
132 uint32_t
133 crc32_get (void)
134 {
135   return CRC->DR;
136 }
137
138 uint32_t
139 rbit (uint32_t v)
140 {
141   uint32_t r;
142
143   asm ("rbit    %0, %1" : "=r" (r) : "r" (v));
144   return r;
145 }
146 #endif
147
148 static chopstx_mutex_t mode_mtx;
149 static chopstx_cond_t  mode_cond;
150
151 static sha256_context sha256_ctx_data;
152 static uint32_t sha256_output[SHA256_DIGEST_SIZE/sizeof (uint32_t)];
153
154 /*
155  * To be a full entropy source, the requirement is to have N samples
156  * for output of 256-bit, where:
157  *
158  *      N = (256 * 2) / <min-entropy of a sample>
159  *
160  * For example, N should be more than 103 for min-entropy = 5.0.
161  *
162  * On the other hand, in the section 6.2 "Full Entropy Source
163  * Requirements", it says:
164  *
165  *     At least twice the block size of the underlying cryptographic
166  *     primitive shall be provided as input to the conditioning
167  *     function to produce full entropy output.
168  *
169  * For us, cryptographic primitive is SHA-256 and its blocksize is
170  * 512-bit (64-byte), thus, N >= 128.
171  *
172  * We chose N=140.  Note that we have "additional bits" of 16-byte for
173  * last block (feedback from previous output of SHA-256) to feed
174  * hash_df function of SHA-256, together with sample data of 140-byte.
175  *
176  * N=140 corresponds to min-entropy >= 3.68.
177  *
178  */
179 #define NUM_NOISE_INPUTS 140
180
181 #define EP_ROUND_0 0 /* initial-five-byte and 3-byte, then 56-byte-input */
182 #define EP_ROUND_1 1 /* 64-byte-input */
183 #define EP_ROUND_2 2 /* 17-byte-input */
184 #define EP_ROUND_RAW      3 /* 32-byte-input */
185 #define EP_ROUND_RAW_DATA 4 /* 32-byte-input */
186
187 #define EP_ROUND_0_INPUTS 56
188 #define EP_ROUND_1_INPUTS 64
189 #define EP_ROUND_2_INPUTS 17
190 #define EP_ROUND_RAW_INPUTS 32
191 #define EP_ROUND_RAW_DATA_INPUTS 32
192
193 static uint8_t ep_round;
194
195 static void noise_source_continuous_test (uint8_t noise);
196 static void noise_source_continuous_test_word (uint8_t b0, uint8_t b1,
197                                                uint8_t b2, uint8_t b3);
198
199 /*
200  * Hash_df initial string:
201  *
202  *  Initial five bytes are:
203  *    1,          : counter = 1
204  *    0, 0, 1, 0  : no_of_bits_returned (in big endian)
205  *
206  *  Then, three-byte from noise source follows.
207  *
208  *  One-byte was used in the previous turn, and we have three bytes in
209  *  CRC32.
210  */
211 static void ep_fill_initial_string (void)
212 {
213   uint32_t v = crc32_get ();
214   uint8_t b1, b2, b3;
215
216   b3 = v >> 24;
217   b2 = v >> 16;
218   b1 = v >> 8;
219
220   noise_source_continuous_test (b1);
221   noise_source_continuous_test (b2);
222   noise_source_continuous_test (b3);
223
224   adc_buf[0] = 0x01000001;
225   adc_buf[1] = (v & 0xffffff00);
226 }
227
228 static void ep_init (int mode)
229 {
230   if (mode == NEUG_MODE_RAW)
231     {
232       ep_round = EP_ROUND_RAW;
233       adc_start_conversion (0, EP_ROUND_RAW_INPUTS);
234     }
235   else if (mode == NEUG_MODE_RAW_DATA)
236     {
237       ep_round = EP_ROUND_RAW_DATA;
238       adc_start_conversion (0, EP_ROUND_RAW_DATA_INPUTS / 4);
239     }
240   else
241     {
242       ep_round = EP_ROUND_0;
243       ep_fill_initial_string ();
244       adc_start_conversion (2, EP_ROUND_0_INPUTS);
245     }
246 }
247
248
249 static void ep_fill_wbuf_v (int i, int test, uint32_t v)
250 {
251   if (test)
252     {
253       uint8_t b0, b1, b2, b3;
254
255       b3 = v >> 24;
256       b2 = v >> 16;
257       b1 = v >> 8;
258       b0 = v;
259
260       noise_source_continuous_test_word (b0, b1, b2, b3);
261     }
262
263   sha256_ctx_data.wbuf[i] = v;
264 }
265
266 /* Here, we assume a little endian architecture.  */
267 static int ep_process (int mode)
268 {
269   int i, n;
270   uint32_t v;
271
272   if (ep_round == EP_ROUND_0)
273     {
274       sha256_start (&sha256_ctx_data);
275       sha256_ctx_data.wbuf[0] = adc_buf[0];
276       sha256_ctx_data.wbuf[1] = adc_buf[1];
277       for (i = 0; i < EP_ROUND_0_INPUTS / 4; i++)
278         {
279           crc32_step (adc_buf[i*4 + 2]);
280           crc32_step (adc_buf[i*4 + 3]);
281           crc32_step (adc_buf[i*4 + 4]);
282           crc32_step (adc_buf[i*4 + 5]);
283           v = crc32_get ();
284           ep_fill_wbuf_v (i+2, 1, v);
285         }
286
287       adc_start_conversion (0, EP_ROUND_1_INPUTS);
288       sha256_process (&sha256_ctx_data);
289       ep_round++;
290       return 0;
291     }
292   else if (ep_round == EP_ROUND_1)
293     {
294       for (i = 0; i < EP_ROUND_1_INPUTS / 4; i++)
295         {
296           crc32_step (adc_buf[i*4]);
297           crc32_step (adc_buf[i*4 + 1]);
298           crc32_step (adc_buf[i*4 + 2]);
299           crc32_step (adc_buf[i*4 + 3]);
300           v = crc32_get ();
301           ep_fill_wbuf_v (i, 1, v);
302         }
303
304       adc_start_conversion (0, EP_ROUND_2_INPUTS + 3);
305       sha256_process (&sha256_ctx_data);
306       ep_round++;
307       return 0;
308     }
309   else if (ep_round == EP_ROUND_2)
310     {
311       for (i = 0; i < EP_ROUND_2_INPUTS / 4; i++)
312         {
313           crc32_step (adc_buf[i*4]);
314           crc32_step (adc_buf[i*4 + 1]);
315           crc32_step (adc_buf[i*4 + 2]);
316           crc32_step (adc_buf[i*4 + 3]);
317           v = crc32_get ();
318           ep_fill_wbuf_v (i, 1, v);
319         }
320
321       crc32_step (adc_buf[i*4]);
322       crc32_step (adc_buf[i*4 + 1]);
323       crc32_step (adc_buf[i*4 + 2]);
324       crc32_step (adc_buf[i*4 + 3]);
325       v = crc32_get () & 0xff;   /* First byte of CRC32 is used here.  */
326       noise_source_continuous_test (v);
327       sha256_ctx_data.wbuf[i] = v;
328       ep_init (NEUG_MODE_CONDITIONED); /* The rest three-byte of
329                                           CRC32 is used here.  */
330       n = SHA256_DIGEST_SIZE / 2;
331       memcpy (((uint8_t *)sha256_ctx_data.wbuf) + EP_ROUND_2_INPUTS,
332               sha256_output, n);
333       sha256_ctx_data.total[0] = 5 + NUM_NOISE_INPUTS + n;
334       sha256_finish (&sha256_ctx_data, (uint8_t *)sha256_output);
335       return SHA256_DIGEST_SIZE / sizeof (uint32_t);
336     }
337   else if (ep_round == EP_ROUND_RAW)
338     {
339       for (i = 0; i < EP_ROUND_RAW_INPUTS / 4; i++)
340         {
341           crc32_step (adc_buf[i*4]);
342           crc32_step (adc_buf[i*4 + 1]);
343           crc32_step (adc_buf[i*4 + 2]);
344           crc32_step (adc_buf[i*4 + 3]);
345           v = crc32_get ();
346           ep_fill_wbuf_v (i, 1, v);
347         }
348
349       ep_init (mode);
350       return EP_ROUND_RAW_INPUTS / 4;
351     }
352   else if (ep_round == EP_ROUND_RAW_DATA)
353     {
354       for (i = 0; i < EP_ROUND_RAW_DATA_INPUTS / 4; i++)
355         {
356           v = adc_buf[i];
357           ep_fill_wbuf_v (i, 0, v);
358         }
359
360       ep_init (mode);
361       return EP_ROUND_RAW_DATA_INPUTS / 4;
362     }
363
364   return 0;
365 }
366
367
368 static const uint32_t *ep_output (int mode)
369 {
370   if (mode)
371     return sha256_ctx_data.wbuf;
372   else
373     return sha256_output;
374 }
375 \f
376 #define REPETITION_COUNT           1
377 #define ADAPTIVE_PROPORTION_64     2
378 #define ADAPTIVE_PROPORTION_4096   4
379
380 uint8_t neug_err_state;
381 uint16_t neug_err_cnt;
382 uint16_t neug_err_cnt_rc;
383 uint16_t neug_err_cnt_p64;
384 uint16_t neug_err_cnt_p4k;
385
386 uint16_t neug_rc_max;
387 uint16_t neug_p64_max;
388 uint16_t neug_p4k_max;
389
390 static void noise_source_cnt_max_reset (void)
391 {
392   neug_err_cnt = neug_err_cnt_rc = neug_err_cnt_p64 = neug_err_cnt_p4k = 0;
393   neug_rc_max = neug_p64_max = neug_p4k_max = 0;
394 }
395
396 static void noise_source_error_reset (void)
397 {
398   neug_err_state = 0;
399 }
400
401 static void noise_source_error (uint32_t err)
402 {
403   neug_err_state |= err;
404   neug_err_cnt++;
405
406   if ((err & REPETITION_COUNT))
407     neug_err_cnt_rc++;
408   if ((err & ADAPTIVE_PROPORTION_64))
409     neug_err_cnt_p64++;
410   if ((err & ADAPTIVE_PROPORTION_4096))
411     neug_err_cnt_p4k++;
412 }
413
414 /*
415  * For health tests, we assume that the device noise source has
416  * min-entropy >= 4.2.  Observing raw data stream (before CRC-32) has
417  * more than 4.2 bit/byte entropy.  When the data stream after CRC-32
418  * filter will be less than 4.2 bit/byte entropy, that must be
419  * something wrong.  Note that even we observe < 4.2, we still have
420  * some margin, since we use NUM_NOISE_INPUTS=140.
421  *
422  */
423
424 /* Cuttoff = 9, when min-entropy = 4.2, W= 2^-30 */
425 /* ceiling of (1+30/4.2) */
426 #define REPITITION_COUNT_TEST_CUTOFF 9
427
428 static uint8_t rct_a;
429 static uint8_t rct_b;
430
431 static void repetition_count_test (uint8_t sample)
432 {
433   if (rct_a == sample)
434     {
435       rct_b++;
436       if (rct_b >= REPITITION_COUNT_TEST_CUTOFF)
437         noise_source_error (REPETITION_COUNT);
438       if (rct_b > neug_rc_max)
439         neug_rc_max = rct_b;
440    }
441   else
442     {
443       rct_a = sample;
444       rct_b = 1;
445     }
446 }
447
448 static void repetition_count_test_word (uint8_t b0, uint8_t b1,
449                                         uint8_t b2, uint8_t b3)
450 {
451   if (rct_a == b0)
452     rct_b++;
453   else
454     {
455       rct_a = b0;
456       rct_b = 1;
457     }
458
459   if (rct_a == b1)
460     rct_b++;
461   else
462     {
463       rct_a = b1;
464       rct_b = 1;
465     }
466
467   if (rct_a == b2)
468     rct_b++;
469   else
470     {
471       rct_a = b2;
472       rct_b = 1;
473     }
474
475   if (rct_a == b3)
476     rct_b++;
477   else
478     {
479       rct_a = b3;
480       rct_b = 1;
481     }
482
483   if (rct_b >= REPITITION_COUNT_TEST_CUTOFF)
484     noise_source_error (REPETITION_COUNT);
485   if (rct_b > neug_rc_max)
486     neug_rc_max = rct_b;
487 }
488
489 /* Cuttoff = 18, when min-entropy = 4.2, W= 2^-30 */
490 /* With R, qbinom(1-2^-30,64,2^-4.2) */
491 #define ADAPTIVE_PROPORTION_64_TEST_CUTOFF 18
492
493 static uint8_t ap64t_a;
494 static uint8_t ap64t_b;
495 static uint8_t ap64t_s;
496
497 static void adaptive_proportion_64_test (uint8_t sample)
498 {
499   if (ap64t_s++ >= 64)
500     {
501       ap64t_a = sample;
502       ap64t_s = 1;
503       ap64t_b = 0;
504     }
505   else
506     if (ap64t_a == sample)
507       {
508         ap64t_b++;
509         if (ap64t_b > ADAPTIVE_PROPORTION_64_TEST_CUTOFF)
510           noise_source_error (ADAPTIVE_PROPORTION_64);
511         if (ap64t_b > neug_p64_max)
512           neug_p64_max = ap64t_b;
513       }
514 }
515
516 static void adaptive_proportion_64_test_word (uint8_t b0, uint8_t b1,
517                                               uint8_t b2, uint8_t b3)
518 {
519   if (ap64t_s >= 64)
520     {
521       ap64t_a = b0;
522       ap64t_s = 4;
523       ap64t_b = 0;
524     }
525   else
526     {
527       ap64t_s += 4;
528
529       if (ap64t_a == b0)
530         ap64t_b++;
531     }
532
533   if (ap64t_a == b1)
534     ap64t_b++;
535
536   if (ap64t_a == b2)
537     ap64t_b++;
538
539   if (ap64t_a == b3)
540     ap64t_b++;
541
542   if (ap64t_b > ADAPTIVE_PROPORTION_64_TEST_CUTOFF)
543     noise_source_error (ADAPTIVE_PROPORTION_64);
544   if (ap64t_b > neug_p64_max)
545     neug_p64_max = ap64t_b;
546 }
547
548 /* Cuttoff = 315, when min-entropy = 4.2, W= 2^-30 */
549 /* With R, qbinom(1-2^-30,4096,2^-4.2) */
550 #define ADAPTIVE_PROPORTION_4096_TEST_CUTOFF 315
551
552 static uint8_t ap4096t_a;
553 static uint16_t ap4096t_b;
554 static uint16_t ap4096t_s;
555
556 static void adaptive_proportion_4096_test (uint8_t sample)
557 {
558   if (ap4096t_s++ >= 4096)
559     {
560       ap4096t_a = sample;
561       ap4096t_s = 1;
562       ap4096t_b = 0;
563     }
564   else
565     if (ap4096t_a == sample)
566       {
567         ap4096t_b++;
568         if (ap4096t_b > ADAPTIVE_PROPORTION_4096_TEST_CUTOFF)
569           noise_source_error (ADAPTIVE_PROPORTION_4096);
570         if (ap4096t_b > neug_p4k_max)
571           neug_p4k_max = ap4096t_b;
572       }
573 }
574
575 static void adaptive_proportion_4096_test_word (uint8_t b0, uint8_t b1,
576                                                 uint8_t b2, uint8_t b3)
577 {
578   if (ap4096t_s >= 4096)
579     {
580       ap4096t_a = b0;
581       ap4096t_s = 4;
582       ap4096t_b = 0;
583     }
584   else
585     {
586       ap4096t_s += 4;
587
588       if (ap4096t_a == b0)
589         ap4096t_b++;
590     }
591
592   if (ap4096t_a == b1)
593     ap4096t_b++;
594
595   if (ap4096t_a == b2)
596         ap4096t_b++;
597
598   if (ap4096t_a == b3)
599     ap4096t_b++;
600
601   if (ap4096t_b > ADAPTIVE_PROPORTION_4096_TEST_CUTOFF)
602     noise_source_error (ADAPTIVE_PROPORTION_4096);
603   if (ap4096t_b > neug_p4k_max)
604     neug_p4k_max = ap4096t_b;
605 }
606
607
608 static void noise_source_continuous_test (uint8_t noise)
609 {
610   repetition_count_test (noise);
611   adaptive_proportion_64_test (noise);
612   adaptive_proportion_4096_test (noise);
613 }
614
615 static void noise_source_continuous_test_word (uint8_t b0, uint8_t b1,
616                                                uint8_t b2, uint8_t b3)
617 {
618   repetition_count_test_word (b0, b1, b2, b3);
619   adaptive_proportion_64_test_word (b0, b1, b2, b3);
620   adaptive_proportion_4096_test_word (b0, b1, b2, b3);
621 }
622 \f
623 /*
624  * Ring buffer, filled by generator, consumed by neug_get routine.
625  */
626 struct rng_rb {
627   uint32_t *buf;
628   chopstx_mutex_t m;
629   chopstx_cond_t data_available;
630   chopstx_cond_t space_available;
631   uint8_t head, tail;
632   uint8_t size;
633   unsigned int full :1;
634   unsigned int empty :1;
635 };
636
637 static void rb_init (struct rng_rb *rb, uint32_t *p, uint8_t size)
638 {
639   rb->buf = p;
640   rb->size = size;
641   chopstx_mutex_init (&rb->m);
642   chopstx_cond_init (&rb->data_available);
643   chopstx_cond_init (&rb->space_available);
644   rb->head = rb->tail = 0;
645   rb->full = 0;
646   rb->empty = 1;
647 }
648
649 static void rb_add (struct rng_rb *rb, uint32_t v)
650 {
651   rb->buf[rb->tail++] = v;
652   if (rb->tail == rb->size)
653     rb->tail = 0;
654   if (rb->tail == rb->head)
655     rb->full = 1;
656   rb->empty = 0;
657 }
658
659 static uint32_t rb_del (struct rng_rb *rb)
660 {
661   uint32_t v = rb->buf[rb->head++];
662
663   if (rb->head == rb->size)
664     rb->head = 0;
665   if (rb->head == rb->tail)
666     rb->empty = 1;
667   rb->full = 0;
668
669   return v;
670 }
671
672 uint8_t neug_mode;
673 static int rng_should_terminate;
674 static chopstx_t rng_thread;
675
676
677 /**
678  * @brief Random number generation thread.
679  */
680 static void *
681 rng (void *arg)
682 {
683   struct rng_rb *rb = (struct rng_rb *)arg;
684   int mode = neug_mode;
685
686   rng_should_terminate = 0;
687   chopstx_mutex_init (&mode_mtx);
688   chopstx_cond_init (&mode_cond);
689
690   /* Enable ADCs */
691   adc_start ();
692
693   ep_init (mode);
694   while (!rng_should_terminate)
695     {
696       int err;
697       int n;
698
699       err = adc_wait_completion ();
700
701       chopstx_mutex_lock (&mode_mtx);
702       if (err || mode != neug_mode)
703         {
704           mode = neug_mode;
705
706           noise_source_cnt_max_reset ();
707
708           /* Discarding data available, re-initiate from the start.  */
709           ep_init (mode);
710           chopstx_cond_signal (&mode_cond);
711           chopstx_mutex_unlock (&mode_mtx);
712           continue;
713         }
714       else
715         chopstx_mutex_unlock (&mode_mtx);
716
717       if ((n = ep_process (mode)))
718         {
719           int i;
720           const uint32_t *vp;
721
722           if (neug_err_state != 0
723               && (mode == NEUG_MODE_CONDITIONED || mode == NEUG_MODE_RAW))
724             {
725               /* Don't use the result and do it again.  */
726               noise_source_error_reset ();
727               continue;
728             }
729
730           vp = ep_output (mode);
731
732           chopstx_mutex_lock (&rb->m);
733           while (rb->full)
734             chopstx_cond_wait (&rb->space_available, &rb->m);
735
736           for (i = 0; i < n; i++)
737             {
738               rb_add (rb, *vp++);
739               if (rb->full)
740                 break;
741             }
742
743           chopstx_cond_signal (&rb->data_available);
744           chopstx_mutex_unlock (&rb->m);
745         }
746     }
747
748   adc_stop ();
749
750   return NULL;
751 }
752
753 static struct rng_rb the_ring_buffer;
754
755 #ifdef GNU_LINUX_EMULATION
756 static char __process2_stack_base__[4096];
757 #define STACK_SIZE_RNG (sizeof __process2_stack_base__)
758 #else
759 extern uint8_t __process2_stack_base__[], __process2_stack_size__[];
760 #define STACK_SIZE_RNG ((uintptr_t)__process2_stack_size__)
761 #endif
762
763 #define STACK_ADDR_RNG ((uintptr_t)__process2_stack_base__)
764 #define PRIO_RNG 2
765
766 /**
767  * @brief Initialize NeuG.
768  */
769 void
770 neug_init (uint32_t *buf, uint8_t size)
771 {
772   const uint32_t *u = (const uint32_t *)unique_device_id ();
773   struct rng_rb *rb = &the_ring_buffer;
774   int i;
775
776   crc32_reset ();
777
778   /*
779    * This initialization ensures that it generates different sequence
780    * even if all physical conditions are same.
781    */
782   for (i = 0; i < 3; i++)
783     crc32_step (*u++);
784
785   neug_mode = NEUG_MODE_CONDITIONED;
786   rb_init (rb, buf, size);
787
788   rng_thread = chopstx_create (PRIO_RNG, STACK_ADDR_RNG, STACK_SIZE_RNG,
789                                rng, rb);
790 }
791
792 /**
793  * @breif Flush random bytes.
794  */
795 void
796 neug_flush (void)
797 {
798   struct rng_rb *rb = &the_ring_buffer;
799
800   chopstx_mutex_lock (&rb->m);
801   while (!rb->empty)
802     (void)rb_del (rb);
803   chopstx_cond_signal (&rb->space_available);
804   chopstx_mutex_unlock (&rb->m);
805 }
806
807
808 /**
809  * @brief  Wakes up RNG thread to generate random numbers.
810  */
811 void
812 neug_kick_filling (void)
813 {
814   struct rng_rb *rb = &the_ring_buffer;
815
816   chopstx_mutex_lock (&rb->m);
817   if (!rb->full)
818     chopstx_cond_signal (&rb->space_available);
819   chopstx_mutex_unlock (&rb->m);
820 }
821
822 /**
823  * @brief  Get random word (32-bit) from NeuG.
824  * @detail With NEUG_KICK_FILLING, it wakes up RNG thread.
825  *         With NEUG_NO_KICK, it doesn't wake up RNG thread automatically,
826  *         it is needed to call neug_kick_filling later.
827  */
828 uint32_t
829 neug_get (int kick)
830 {
831   struct rng_rb *rb = &the_ring_buffer;
832   uint32_t v;
833
834   chopstx_mutex_lock (&rb->m);
835   while (rb->empty)
836     chopstx_cond_wait (&rb->data_available, &rb->m);
837   v = rb_del (rb);
838   if (kick)
839     chopstx_cond_signal (&rb->space_available);
840   chopstx_mutex_unlock (&rb->m);
841
842   return v;
843 }
844
845 int
846 neug_get_nonblock (uint32_t *p)
847 {
848   struct rng_rb *rb = &the_ring_buffer;
849   int r = 0;
850
851   chopstx_mutex_lock (&rb->m);
852   if (rb->empty)
853     {
854       r = -1;
855       chopstx_cond_signal (&rb->space_available);
856     }
857   else
858     *p = rb_del (rb);
859   chopstx_mutex_unlock (&rb->m);
860
861   return r;
862 }
863
864 int neug_consume_random (void (*proc) (uint32_t, int))
865 {
866   int i = 0;
867   struct rng_rb *rb = &the_ring_buffer;
868
869   chopstx_mutex_lock (&rb->m);
870   while (!rb->empty)
871     {
872       uint32_t v;
873
874       v = rb_del (rb);
875       proc (v, i);
876       i++;
877     }
878   chopstx_cond_signal (&rb->space_available);
879   chopstx_mutex_unlock (&rb->m);
880
881   return i;
882 }
883
884 void
885 neug_wait_full (void)
886 {
887   struct rng_rb *rb = &the_ring_buffer;
888
889   chopstx_mutex_lock (&rb->m);
890   while (!rb->full)
891     chopstx_cond_wait (&rb->data_available, &rb->m);
892   chopstx_mutex_unlock (&rb->m);
893 }
894
895 void
896 neug_fini (void)
897 {
898   rng_should_terminate = 1;
899   neug_get (1);
900   chopstx_join (rng_thread, NULL);
901 }
902
903 void
904 neug_mode_select (uint8_t mode)
905 {
906   if (neug_mode == mode)
907     return;
908
909   neug_wait_full ();
910
911   chopstx_mutex_lock (&mode_mtx);
912   neug_mode = mode;
913   neug_flush ();
914   chopstx_cond_wait (&mode_cond, &mode_mtx);
915   chopstx_mutex_unlock (&mode_mtx);
916
917   neug_wait_full ();
918   neug_flush ();
919 }