random: make consistent use of buf and len
authorJason A. Donenfeld <Jason@zx2c4.com>
Fri, 13 May 2022 11:18:46 +0000 (13:18 +0200)
committerGreg Kroah-Hartman <gregkh@linuxfoundation.org>
Mon, 30 May 2022 07:29:17 +0000 (09:29 +0200)
commit a19402634c435a4eae226df53c141cdbb9922e7b upstream.

The current code was a mix of "nbytes", "count", "size", "buffer", "in",
and so forth. Instead, let's clean this up by naming input parameters
"buf" (or "ubuf") and "len", so that you always understand that you're
reading this variety of function argument.

Signed-off-by: Jason A. Donenfeld <Jason@zx2c4.com>
Signed-off-by: Greg Kroah-Hartman <gregkh@linuxfoundation.org>
drivers/char/random.c
include/linux/random.h

index 9611c90..0719c8d 100644 (file)
@@ -210,7 +210,7 @@ static void _warn_unseeded_randomness(const char *func_name, void *caller)
  *
  * There are a few exported interfaces for use by other drivers:
  *
- *     void get_random_bytes(void *buf, size_t nbytes)
+ *     void get_random_bytes(void *buf, size_t len)
  *     u32 get_random_u32()
  *     u64 get_random_u64()
  *     unsigned int get_random_int()
@@ -251,7 +251,7 @@ static DEFINE_PER_CPU(struct crng, crngs) = {
 };
 
 /* Used by crng_reseed() and crng_make_state() to extract a new seed from the input pool. */
-static void extract_entropy(void *buf, size_t nbytes);
+static void extract_entropy(void *buf, size_t len);
 
 /* This extracts a new crng key from the input pool. */
 static void crng_reseed(void)
@@ -405,24 +405,24 @@ static void crng_make_state(u32 chacha_state[CHACHA_STATE_WORDS],
        local_unlock_irqrestore(&crngs.lock, flags);
 }
 
-static void _get_random_bytes(void *buf, size_t nbytes)
+static void _get_random_bytes(void *buf, size_t len)
 {
        u32 chacha_state[CHACHA_STATE_WORDS];
        u8 tmp[CHACHA_BLOCK_SIZE];
-       size_t len;
+       size_t first_block_len;
 
-       if (!nbytes)
+       if (!len)
                return;
 
-       len = min_t(size_t, 32, nbytes);
-       crng_make_state(chacha_state, buf, len);
-       nbytes -= len;
-       buf += len;
+       first_block_len = min_t(size_t, 32, len);
+       crng_make_state(chacha_state, buf, first_block_len);
+       len -= first_block_len;
+       buf += first_block_len;
 
-       while (nbytes) {
-               if (nbytes < CHACHA_BLOCK_SIZE) {
+       while (len) {
+               if (len < CHACHA_BLOCK_SIZE) {
                        chacha20_block(chacha_state, tmp);
-                       memcpy(buf, tmp, nbytes);
+                       memcpy(buf, tmp, len);
                        memzero_explicit(tmp, sizeof(tmp));
                        break;
                }
@@ -430,7 +430,7 @@ static void _get_random_bytes(void *buf, size_t nbytes)
                chacha20_block(chacha_state, buf);
                if (unlikely(chacha_state[12] == 0))
                        ++chacha_state[13];
-               nbytes -= CHACHA_BLOCK_SIZE;
+               len -= CHACHA_BLOCK_SIZE;
                buf += CHACHA_BLOCK_SIZE;
        }
 
@@ -447,20 +447,20 @@ static void _get_random_bytes(void *buf, size_t nbytes)
  * wait_for_random_bytes() should be called and return 0 at least once
  * at any point prior.
  */
-void get_random_bytes(void *buf, size_t nbytes)
+void get_random_bytes(void *buf, size_t len)
 {
        warn_unseeded_randomness();
-       _get_random_bytes(buf, nbytes);
+       _get_random_bytes(buf, len);
 }
 EXPORT_SYMBOL(get_random_bytes);
 
-static ssize_t get_random_bytes_user(void __user *buf, size_t nbytes)
+static ssize_t get_random_bytes_user(void __user *ubuf, size_t len)
 {
-       size_t len, left, ret = 0;
+       size_t block_len, left, ret = 0;
        u32 chacha_state[CHACHA_STATE_WORDS];
        u8 output[CHACHA_BLOCK_SIZE];
 
-       if (!nbytes)
+       if (!len)
                return 0;
 
        /*
@@ -474,8 +474,8 @@ static ssize_t get_random_bytes_user(void __user *buf, size_t nbytes)
         * use chacha_state after, so we can simply return those bytes to
         * the user directly.
         */
-       if (nbytes <= CHACHA_KEY_SIZE) {
-               ret = nbytes - copy_to_user(buf, &chacha_state[4], nbytes);
+       if (len <= CHACHA_KEY_SIZE) {
+               ret = len - copy_to_user(ubuf, &chacha_state[4], len);
                goto out_zero_chacha;
        }
 
@@ -484,17 +484,17 @@ static ssize_t get_random_bytes_user(void __user *buf, size_t nbytes)
                if (unlikely(chacha_state[12] == 0))
                        ++chacha_state[13];
 
-               len = min_t(size_t, nbytes, CHACHA_BLOCK_SIZE);
-               left = copy_to_user(buf, output, len);
+               block_len = min_t(size_t, len, CHACHA_BLOCK_SIZE);
+               left = copy_to_user(ubuf, output, block_len);
                if (left) {
-                       ret += len - left;
+                       ret += block_len - left;
                        break;
                }
 
-               buf += len;
-               ret += len;
-               nbytes -= len;
-               if (!nbytes)
+               ubuf += block_len;
+               ret += block_len;
+               len -= block_len;
+               if (!len)
                        break;
 
                BUILD_BUG_ON(PAGE_SIZE % CHACHA_BLOCK_SIZE != 0);
@@ -668,24 +668,24 @@ unsigned long randomize_page(unsigned long start, unsigned long range)
  * use. Use get_random_bytes() instead. It returns the number of
  * bytes filled in.
  */
-size_t __must_check get_random_bytes_arch(void *buf, size_t nbytes)
+size_t __must_check get_random_bytes_arch(void *buf, size_t len)
 {
-       size_t left = nbytes;
+       size_t left = len;
        u8 *p = buf;
 
        while (left) {
                unsigned long v;
-               size_t chunk = min_t(size_t, left, sizeof(unsigned long));
+               size_t block_len = min_t(size_t, left, sizeof(unsigned long));
 
                if (!arch_get_random_long(&v))
                        break;
 
-               memcpy(p, &v, chunk);
-               p += chunk;
-               left -= chunk;
+               memcpy(p, &v, block_len);
+               p += block_len;
+               left -= block_len;
        }
 
-       return nbytes - left;
+       return len - left;
 }
 EXPORT_SYMBOL(get_random_bytes_arch);
 
@@ -696,15 +696,15 @@ EXPORT_SYMBOL(get_random_bytes_arch);
  *
  * Callers may add entropy via:
  *
- *     static void mix_pool_bytes(const void *in, size_t nbytes)
+ *     static void mix_pool_bytes(const void *buf, size_t len)
  *
  * After which, if added entropy should be credited:
  *
- *     static void credit_init_bits(size_t nbits)
+ *     static void credit_init_bits(size_t bits)
  *
  * Finally, extract entropy via:
  *
- *     static void extract_entropy(void *buf, size_t nbytes)
+ *     static void extract_entropy(void *buf, size_t len)
  *
  **********************************************************************/
 
@@ -726,9 +726,9 @@ static struct {
        .lock = __SPIN_LOCK_UNLOCKED(input_pool.lock),
 };
 
-static void _mix_pool_bytes(const void *in, size_t nbytes)
+static void _mix_pool_bytes(const void *buf, size_t len)
 {
-       blake2s_update(&input_pool.hash, in, nbytes);
+       blake2s_update(&input_pool.hash, buf, len);
 }
 
 /*
@@ -736,12 +736,12 @@ static void _mix_pool_bytes(const void *in, size_t nbytes)
  * update the initialization bit counter; the caller should call
  * credit_init_bits if this is appropriate.
  */
-static void mix_pool_bytes(const void *in, size_t nbytes)
+static void mix_pool_bytes(const void *buf, size_t len)
 {
        unsigned long flags;
 
        spin_lock_irqsave(&input_pool.lock, flags);
-       _mix_pool_bytes(in, nbytes);
+       _mix_pool_bytes(buf, len);
        spin_unlock_irqrestore(&input_pool.lock, flags);
 }
 
@@ -749,7 +749,7 @@ static void mix_pool_bytes(const void *in, size_t nbytes)
  * This is an HKDF-like construction for using the hashed collected entropy
  * as a PRF key, that's then expanded block-by-block.
  */
-static void extract_entropy(void *buf, size_t nbytes)
+static void extract_entropy(void *buf, size_t len)
 {
        unsigned long flags;
        u8 seed[BLAKE2S_HASH_SIZE], next_key[BLAKE2S_HASH_SIZE];
@@ -778,12 +778,12 @@ static void extract_entropy(void *buf, size_t nbytes)
        spin_unlock_irqrestore(&input_pool.lock, flags);
        memzero_explicit(next_key, sizeof(next_key));
 
-       while (nbytes) {
-               i = min_t(size_t, nbytes, BLAKE2S_HASH_SIZE);
+       while (len) {
+               i = min_t(size_t, len, BLAKE2S_HASH_SIZE);
                /* output = HASHPRF(seed, RDSEED || ++counter) */
                ++block.counter;
                blake2s(buf, (u8 *)&block, seed, i, sizeof(block), sizeof(seed));
-               nbytes -= i;
+               len -= i;
                buf += i;
        }
 
@@ -791,16 +791,16 @@ static void extract_entropy(void *buf, size_t nbytes)
        memzero_explicit(&block, sizeof(block));
 }
 
-static void credit_init_bits(size_t nbits)
+static void credit_init_bits(size_t bits)
 {
        static struct execute_work set_ready;
        unsigned int new, orig, add;
        unsigned long flags;
 
-       if (crng_ready() || !nbits)
+       if (crng_ready() || !bits)
                return;
 
-       add = min_t(size_t, nbits, POOL_BITS);
+       add = min_t(size_t, bits, POOL_BITS);
 
        do {
                orig = READ_ONCE(input_pool.init_bits);
@@ -836,13 +836,11 @@ static void credit_init_bits(size_t nbits)
  * The following exported functions are used for pushing entropy into
  * the above entropy accumulation routines:
  *
- *     void add_device_randomness(const void *buf, size_t size);
- *     void add_hwgenerator_randomness(const void *buffer, size_t count,
- *                                     size_t entropy);
- *     void add_bootloader_randomness(const void *buf, size_t size);
+ *     void add_device_randomness(const void *buf, size_t len);
+ *     void add_hwgenerator_randomness(const void *buf, size_t len, size_t entropy);
+ *     void add_bootloader_randomness(const void *buf, size_t len);
  *     void add_interrupt_randomness(int irq);
- *     void add_input_randomness(unsigned int type, unsigned int code,
- *                               unsigned int value);
+ *     void add_input_randomness(unsigned int type, unsigned int code, unsigned int value);
  *     void add_disk_randomness(struct gendisk *disk);
  *
  * add_device_randomness() adds data to the input pool that
@@ -906,7 +904,7 @@ int __init random_init(const char *command_line)
 {
        ktime_t now = ktime_get_real();
        unsigned int i, arch_bytes;
-       unsigned long rv;
+       unsigned long entropy;
 
 #if defined(LATENT_ENTROPY_PLUGIN)
        static const u8 compiletime_seed[BLAKE2S_BLOCK_SIZE] __initconst __latent_entropy;
@@ -914,13 +912,13 @@ int __init random_init(const char *command_line)
 #endif
 
        for (i = 0, arch_bytes = BLAKE2S_BLOCK_SIZE;
-            i < BLAKE2S_BLOCK_SIZE; i += sizeof(rv)) {
-               if (!arch_get_random_seed_long_early(&rv) &&
-                   !arch_get_random_long_early(&rv)) {
-                       rv = random_get_entropy();
-                       arch_bytes -= sizeof(rv);
+            i < BLAKE2S_BLOCK_SIZE; i += sizeof(entropy)) {
+               if (!arch_get_random_seed_long_early(&entropy) &&
+                   !arch_get_random_long_early(&entropy)) {
+                       entropy = random_get_entropy();
+                       arch_bytes -= sizeof(entropy);
                }
-               _mix_pool_bytes(&rv, sizeof(rv));
+               _mix_pool_bytes(&entropy, sizeof(entropy));
        }
        _mix_pool_bytes(&now, sizeof(now));
        _mix_pool_bytes(utsname(), sizeof(*(utsname())));
@@ -943,14 +941,14 @@ int __init random_init(const char *command_line)
  * the entropy pool having similar initial state across largely
  * identical devices.
  */
-void add_device_randomness(const void *buf, size_t size)
+void add_device_randomness(const void *buf, size_t len)
 {
        unsigned long entropy = random_get_entropy();
        unsigned long flags;
 
        spin_lock_irqsave(&input_pool.lock, flags);
        _mix_pool_bytes(&entropy, sizeof(entropy));
-       _mix_pool_bytes(buf, size);
+       _mix_pool_bytes(buf, len);
        spin_unlock_irqrestore(&input_pool.lock, flags);
 }
 EXPORT_SYMBOL(add_device_randomness);
@@ -960,10 +958,9 @@ EXPORT_SYMBOL(add_device_randomness);
  * Those devices may produce endless random bits and will be throttled
  * when our pool is full.
  */
-void add_hwgenerator_randomness(const void *buffer, size_t count,
-                               size_t entropy)
+void add_hwgenerator_randomness(const void *buf, size_t len, size_t entropy)
 {
-       mix_pool_bytes(buffer, count);
+       mix_pool_bytes(buf, len);
        credit_init_bits(entropy);
 
        /*
@@ -979,11 +976,11 @@ EXPORT_SYMBOL_GPL(add_hwgenerator_randomness);
  * Handle random seed passed by bootloader, and credit it if
  * CONFIG_RANDOM_TRUST_BOOTLOADER is set.
  */
-void add_bootloader_randomness(const void *buf, size_t size)
+void add_bootloader_randomness(const void *buf, size_t len)
 {
-       mix_pool_bytes(buf, size);
+       mix_pool_bytes(buf, len);
        if (trust_bootloader)
-               credit_init_bits(size * 8);
+               credit_init_bits(len * 8);
 }
 EXPORT_SYMBOL_GPL(add_bootloader_randomness);
 
@@ -1183,8 +1180,7 @@ static void add_timer_randomness(struct timer_rand_state *state, unsigned int nu
                credit_init_bits(bits);
 }
 
-void add_input_randomness(unsigned int type, unsigned int code,
-                         unsigned int value)
+void add_input_randomness(unsigned int type, unsigned int code, unsigned int value)
 {
        static unsigned char last_value;
        static struct timer_rand_state input_timer_state = { INITIAL_JIFFIES };
@@ -1303,8 +1299,7 @@ static void try_to_generate_entropy(void)
  *
  **********************************************************************/
 
-SYSCALL_DEFINE3(getrandom, char __user *, buf, size_t, count, unsigned int,
-               flags)
+SYSCALL_DEFINE3(getrandom, char __user *, ubuf, size_t, len, unsigned int, flags)
 {
        if (flags & ~(GRND_NONBLOCK | GRND_RANDOM | GRND_INSECURE))
                return -EINVAL;
@@ -1316,8 +1311,8 @@ SYSCALL_DEFINE3(getrandom, char __user *, buf, size_t, count, unsigned int,
        if ((flags & (GRND_INSECURE | GRND_RANDOM)) == (GRND_INSECURE | GRND_RANDOM))
                return -EINVAL;
 
-       if (count > INT_MAX)
-               count = INT_MAX;
+       if (len > INT_MAX)
+               len = INT_MAX;
 
        if (!crng_ready() && !(flags & GRND_INSECURE)) {
                int ret;
@@ -1328,7 +1323,7 @@ SYSCALL_DEFINE3(getrandom, char __user *, buf, size_t, count, unsigned int,
                if (unlikely(ret))
                        return ret;
        }
-       return get_random_bytes_user(buf, count);
+       return get_random_bytes_user(ubuf, len);
 }
 
 static __poll_t random_poll(struct file *file, poll_table *wait)
@@ -1337,21 +1332,21 @@ static __poll_t random_poll(struct file *file, poll_table *wait)
        return crng_ready() ? EPOLLIN | EPOLLRDNORM : EPOLLOUT | EPOLLWRNORM;
 }
 
-static int write_pool(const char __user *ubuf, size_t count)
+static int write_pool(const char __user *ubuf, size_t len)
 {
-       size_t len;
+       size_t block_len;
        int ret = 0;
        u8 block[BLAKE2S_BLOCK_SIZE];
 
-       while (count) {
-               len = min(count, sizeof(block));
-               if (copy_from_user(block, ubuf, len)) {
+       while (len) {
+               block_len = min(len, sizeof(block));
+               if (copy_from_user(block, ubuf, block_len)) {
                        ret = -EFAULT;
                        goto out;
                }
-               count -= len;
-               ubuf += len;
-               mix_pool_bytes(block, len);
+               len -= block_len;
+               ubuf += block_len;
+               mix_pool_bytes(block, block_len);
                cond_resched();
        }
 
@@ -1360,20 +1355,20 @@ out:
        return ret;
 }
 
-static ssize_t random_write(struct file *file, const char __user *buffer,
-                           size_t count, loff_t *ppos)
+static ssize_t random_write(struct file *file, const char __user *ubuf,
+                           size_t len, loff_t *ppos)
 {
        int ret;
 
-       ret = write_pool(buffer, count);
+       ret = write_pool(ubuf, len);
        if (ret)
                return ret;
 
-       return (ssize_t)count;
+       return (ssize_t)len;
 }
 
-static ssize_t urandom_read(struct file *file, char __user *buf, size_t nbytes,
-                           loff_t *ppos)
+static ssize_t urandom_read(struct file *file, char __user *ubuf,
+                           size_t len, loff_t *ppos)
 {
        static int maxwarn = 10;
 
@@ -1383,22 +1378,22 @@ static ssize_t urandom_read(struct file *file, char __user *buf, size_t nbytes,
                else if (ratelimit_disable || __ratelimit(&urandom_warning)) {
                        --maxwarn;
                        pr_notice("%s: uninitialized urandom read (%zd bytes read)\n",
-                                 current->comm, nbytes);
+                                 current->comm, len);
                }
        }
 
-       return get_random_bytes_user(buf, nbytes);
+       return get_random_bytes_user(ubuf, len);
 }
 
-static ssize_t random_read(struct file *file, char __user *buf, size_t nbytes,
-                          loff_t *ppos)
+static ssize_t random_read(struct file *file, char __user *ubuf,
+                          size_t len, loff_t *ppos)
 {
        int ret;
 
        ret = wait_for_random_bytes();
        if (ret != 0)
                return ret;
-       return get_random_bytes_user(buf, nbytes);
+       return get_random_bytes_user(ubuf, len);
 }
 
 static long random_ioctl(struct file *f, unsigned int cmd, unsigned long arg)
@@ -1523,7 +1518,7 @@ static u8 sysctl_bootid[UUID_SIZE];
  * UUID. The difference is in whether table->data is NULL; if it is,
  * then a new UUID is generated and returned to the user.
  */
-static int proc_do_uuid(struct ctl_table *table, int write, void *buffer,
+static int proc_do_uuid(struct ctl_table *table, int write, void *buf,
                        size_t *lenp, loff_t *ppos)
 {
        u8 tmp_uuid[UUID_SIZE], *uuid;
@@ -1550,14 +1545,14 @@ static int proc_do_uuid(struct ctl_table *table, int write, void *buffer,
        }
 
        snprintf(uuid_string, sizeof(uuid_string), "%pU", uuid);
-       return proc_dostring(&fake_table, 0, buffer, lenp, ppos);
+       return proc_dostring(&fake_table, 0, buf, lenp, ppos);
 }
 
 /* The same as proc_dointvec, but writes don't change anything. */
-static int proc_do_rointvec(struct ctl_table *table, int write, void *buffer,
+static int proc_do_rointvec(struct ctl_table *table, int write, void *buf,
                            size_t *lenp, loff_t *ppos)
 {
-       return write ? 0 : proc_dointvec(table, 0, buffer, lenp, ppos);
+       return write ? 0 : proc_dointvec(table, 0, buf, lenp, ppos);
 }
 
 extern struct ctl_table random_table[];
index 0416b39..d6ef6cf 100644 (file)
 
 struct notifier_block;
 
-void add_device_randomness(const void *, size_t);
-void add_bootloader_randomness(const void *, size_t);
+void add_device_randomness(const void *buf, size_t len);
+void add_bootloader_randomness(const void *buf, size_t len);
 void add_input_randomness(unsigned int type, unsigned int code,
                          unsigned int value) __latent_entropy;
 void add_interrupt_randomness(int irq) __latent_entropy;
-void add_hwgenerator_randomness(const void *buffer, size_t count, size_t entropy);
+void add_hwgenerator_randomness(const void *buf, size_t len, size_t entropy);
 
 #if defined(LATENT_ENTROPY_PLUGIN) && !defined(__CHECKER__)
 static inline void add_latent_entropy(void)
@@ -28,8 +28,8 @@ static inline void add_latent_entropy(void)
 static inline void add_latent_entropy(void) { }
 #endif
 
-void get_random_bytes(void *buf, size_t nbytes);
-size_t __must_check get_random_bytes_arch(void *buf, size_t nbytes);
+void get_random_bytes(void *buf, size_t len);
+size_t __must_check get_random_bytes_arch(void *buf, size_t len);
 u32 get_random_u32(void);
 u64 get_random_u64(void);
 static inline unsigned int get_random_int(void)