]> git.kernelconcepts.de Git - karo-tx-linux.git/commitdiff
syscalls-x86-add-__nr_kcmp-syscall-v8-comment-update-fix
authorAndrew Morton <akpm@linux-foundation.org>
Wed, 25 Apr 2012 01:04:53 +0000 (11:04 +1000)
committerStephen Rothwell <sfr@canb.auug.org.au>
Mon, 30 Apr 2012 05:17:43 +0000 (15:17 +1000)
tweak comment text

Cc: "H. Peter Anvin" <hpa@zytor.com>
Cc: Cyrill Gorcunov <gorcunov@openvz.org>
Signed-off-by: Andrew Morton <akpm@linux-foundation.org>
kernel/kcmp.c

index c1247da415707654bd54c2d8b1e4fdbfb57d1c1d..30b7b225306c6d425179cfcdf2beb249376a6cac 100644 (file)
 #include <asm/unistd.h>
 
 /*
- * We don't expose real in-memory order of objects for security
- * reasons, still the comparison results should be suitable for
- * sorting. Thus, we obfuscate kernel pointers values and compare
- * the production instead.
+ * We don't expose the real in-memory order of objects for security reasons.
+ * But still the comparison results should be suitable for sorting. So we
+ * obfuscate kernel pointers values and compare the production instead.
  *
- * The obfuscation is done in two steps. First -- we use xor on
- * kernel pointer with random value, which puts pointer into
- * a new position in reordered space. Second -- we multiply
- * the xor production with big odd random number to permute
- * bits even more (the odd multiplier guarantees that the product
- * is unique ever after the high bits are truncated, since any odd
- * number is relative prime to 2^n).
+ * The obfuscation is done in two steps. First we xor the kernel pointer with
+ * a random value, which puts pointer into a new position in a reordered space.
+ * Secondly we multiply the xor production with a large odd random number to
+ * permute its bits even more (the odd multiplier guarantees that the product
+ * is unique ever after the high bits are truncated, since any odd number is
+ * relative prime to 2^n).
  *
- * Note also the obfuscation itself is invisible to user-space
- * and if needed it can be changed to any suitable scheme.
+ * Note also that the obfuscation itself is invisible to userspace and if needed
+ * it can be changed to an alternate scheme.
  */
 static unsigned long cookies[KCMP_TYPES][2] __read_mostly;