liyujie
2025-08-28 d9927380ed7c8366f762049be9f3fee225860833
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
// Copyright 2010 The Go Authors. All rights reserved.
// Use of this source code is governed by a BSD-style
// license that can be found in the LICENSE file.
 
// Windows cryptographically secure pseudorandom number
// generator.
 
package rand
 
import (
   "os"
   "sync"
   "sync/atomic"
   "syscall"
   "time"
)
 
// Implemented by using Windows CryptoAPI 2.0.
 
func init() { Reader = &rngReader{} }
 
// A rngReader satisfies reads by reading from the Windows CryptGenRandom API.
type rngReader struct {
   used int32 // atomic; whether this rngReader has been used
   prov syscall.Handle
   mu   sync.Mutex
}
 
func (r *rngReader) Read(b []byte) (n int, err error) {
   if atomic.CompareAndSwapInt32(&r.used, 0, 1) {
       // First use of randomness. Start timer to warn about
       // being blocked on entropy not being available.
       t := time.AfterFunc(60*time.Second, warnBlocked)
       defer t.Stop()
   }
   r.mu.Lock()
   if r.prov == 0 {
       const provType = syscall.PROV_RSA_FULL
       const flags = syscall.CRYPT_VERIFYCONTEXT | syscall.CRYPT_SILENT
       err := syscall.CryptAcquireContext(&r.prov, nil, nil, provType, flags)
       if err != nil {
           r.mu.Unlock()
           return 0, os.NewSyscallError("CryptAcquireContext", err)
       }
   }
   r.mu.Unlock()
 
   if len(b) == 0 {
       return 0, nil
   }
   err = syscall.CryptGenRandom(r.prov, uint32(len(b)), &b[0])
   if err != nil {
       return 0, os.NewSyscallError("CryptGenRandom", err)
   }
   return len(b), nil
}