x86, random: Enable the RDSEED instruction
authorH. Peter Anvin <hpa@linux.intel.com>
Mon, 17 Mar 2014 23:36:27 +0000 (16:36 -0700)
committerTheodore Ts'o <tytso@mit.edu>
Thu, 20 Mar 2014 02:22:06 +0000 (22:22 -0400)
commitd20f78d252778e0fae8f8256e602bd682eb2185c
tree5f88e6bc17c69028085dc18d8252d5f3de9ee12b
parent46884442fc5bb81a896f7245bd850fde9b435509
x86, random: Enable the RDSEED instruction

Upcoming Intel silicon adds a new RDSEED instruction, which is similar
to RDRAND but provides a stronger guarantee: unlike RDRAND, RDSEED
will always reseed the PRNG from the true random number source between
each read.  Thus, the output of RDSEED is guaranteed to be 100%
entropic, unlike RDRAND which is only architecturally guaranteed to be
1/512 entropic (although in practice is much more.)

The RDSEED instruction takes the same time to execute as RDRAND, but
RDSEED unlike RDRAND can legitimately return failure (CF=0) due to
entropy exhaustion if too many threads on too many cores are hammering
the RDSEED instruction at the same time.  Therefore, we have to be
more conservative and only use it in places where we can tolerate
failures.

This patch introduces the primitives arch_get_random_seed_{int,long}()
but does not use it yet.

Signed-off-by: H. Peter Anvin <hpa@linux.intel.com>
Reviewed-by: Ingo Molnar <mingo@kernel.org>
Cc: Benjamin Herrenschmidt <benh@kernel.crashing.org>
Cc: Paul Mackerras <paulus@samba.org>
Cc: Michael Ellerman <michael@ellerman.id.au>
Signed-off-by: Theodore Ts'o <tytso@mit.edu>
arch/powerpc/include/asm/archrandom.h
arch/x86/include/asm/archrandom.h
include/linux/random.h
This page took 0.028485 seconds and 5 git commands to generate.