-fixed handling of client requests
[oweals/gnunet.git] / src / rps / gnunet-service-rps.c
1 /*
2      This file is part of GNUnet.
3      Copyright (C)
4
5      GNUnet is free software; you can redistribute it and/or modify
6      it under the terms of the GNU General Public License as published
7      by the Free Software Foundation; either version 3, or (at your
8      option) any later version.
9
10      GNUnet is distributed in the hope that it will be useful, but
11      WITHOUT ANY WARRANTY; without even the implied warranty of
12      MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
13      General Public License for more details.
14
15      You should have received a copy of the GNU General Public License
16      along with GNUnet; see the file COPYING.  If not, write to the
17      Free Software Foundation, Inc., 59 Temple Place - Suite 330,
18      Boston, MA 02111-1307, USA.
19 */
20
21 /**
22  * @file rps/gnunet-service-rps.c
23  * @brief rps service implementation
24  * @author Julius Bünger
25  */
26 #include "platform.h"
27 #include "gnunet_util_lib.h"
28 #include "gnunet_cadet_service.h"
29 #include "gnunet_nse_service.h"
30 #include "rps.h"
31
32 #include "gnunet-service-rps_sampler.h"
33
34 #include <math.h>
35 #include <inttypes.h>
36
37 #define LOG(kind, ...) GNUNET_log(kind, __VA_ARGS__)
38
39 // TODO modify @brief in every file
40
41 // TODO check for overflows
42
43 // TODO align message structs
44
45 // (TODO api -- possibility of getting weak random peer immideately)
46
47 // TODO connect to friends
48
49 // TODO store peers somewhere
50
51 // TODO ignore list?
52
53 // hist_size_init, hist_size_max
54
55 /**
56  * Our configuration.
57  */
58 static const struct GNUNET_CONFIGURATION_Handle *cfg;
59
60 /**
61  * Our own identity.
62  */
63 static struct GNUNET_PeerIdentity own_identity;
64
65
66   struct GNUNET_PeerIdentity *
67 get_rand_peer_ignore_list (const struct GNUNET_PeerIdentity *peer_list, unsigned int size,
68                            const struct GNUNET_PeerIdentity *ignore_list, unsigned int ignore_size);
69
70
71 /***********************************************************************
72  * Housekeeping with peers
73 ***********************************************************************/
74
75 /**
76  * Struct used to store the context of a connected client.
77  */
78 struct client_ctx
79 {
80   /**
81    * The message queue to communicate with the client.
82    */
83   struct GNUNET_MQ_Handle *mq;
84 };
85
86 /**
87  * Used to keep track in what lists single peerIDs are.
88  */
89 enum PeerFlags
90 {
91   PULL_REPLY_PENDING   = 0x01,
92   IN_OTHER_GOSSIP_LIST = 0x02, // unneeded?
93   IN_OWN_SAMPLER_LIST  = 0x04, // unneeded?
94   IN_OWN_GOSSIP_LIST   = 0x08, // unneeded?
95
96   /**
97    * We set this bit when we can be sure the other peer is/was live.
98    */
99   VALID                = 0x10
100 };
101
102
103 /**
104  * Functions of this type can be used to be stored at a peer for later execution.
105  */
106 typedef void (* PeerOp) (void *cls, const struct GNUNET_PeerIdentity *peer);
107
108 /**
109  * Outstanding operation on peer consisting of callback and closure
110  */
111 struct PeerOutstandingOp
112 {
113   /**
114    * Callback
115    */
116   PeerOp op;
117
118   /**
119    * Closure
120    */
121   void *op_cls;
122 };
123
124
125 /**
126  * Struct used to keep track of other peer's status
127  *
128  * This is stored in a multipeermap.
129  */
130 struct PeerContext
131 {
132   /**
133    * In own gossip/sampler list, in other's gossip/sampler list
134    */
135   uint32_t peer_flags;
136
137   /**
138    * Message queue open to client
139    */
140   struct GNUNET_MQ_Handle *mq;
141
142   /**
143    * Channel open to client.
144    */
145   struct GNUNET_CADET_Channel *send_channel;
146
147   /**
148    * Channel open from client.
149    */
150   struct GNUNET_CADET_Channel *recv_channel; // unneeded?
151
152   /**
153    * Array of outstanding operations on this peer.
154    */
155   struct PeerOutstandingOp *outstanding_ops;
156
157   /**
158    * Number of outstanding operations.
159    */
160   unsigned int num_outstanding_ops;
161   //size_t num_outstanding_ops;
162
163   /**
164    * Handle to the callback given to cadet_ntfy_tmt_rdy()
165    *
166    * To be canceled on shutdown.
167    */
168   struct GNUNET_CADET_TransmitHandle *is_live_task;
169
170   /**
171    * Identity of the peer
172    */
173   struct GNUNET_PeerIdentity peer_id;
174
175   /**
176    * This is pobably followed by 'statistical' data (when we first saw
177    * him, how did we get his ID, how many pushes (in a timeinterval),
178    * ...)
179    */
180 };
181
182 /***********************************************************************
183  * /Housekeeping with peers
184 ***********************************************************************/
185
186
187
188
189
190 /***********************************************************************
191  * Globals
192 ***********************************************************************/
193
194 /**
195  * Sampler used for the Brahms protocol itself.
196  */
197 static struct RPS_Sampler *prot_sampler;
198
199 /**
200  * Sampler used for the clients.
201  */
202 static struct RPS_Sampler *client_sampler;
203
204 /**
205  * Set of all peers to keep track of them.
206  */
207 static struct GNUNET_CONTAINER_MultiPeerMap *peer_map;
208
209
210 /**
211  * The gossiped list of peers.
212  */
213 static struct GNUNET_PeerIdentity *gossip_list;
214
215 /**
216  * Size of the gossiped list
217  */
218 //static unsigned int gossip_list_size;
219 static uint32_t gossip_list_size;
220
221
222 /**
223  * The size of sampler we need to be able to satisfy the client's need of
224  * random peers.
225  */
226 static unsigned int sampler_size_client_need;
227
228 /**
229  * The size of sampler we need to be able to satisfy the Brahms protocol's
230  * need of random peers.
231  *
232  * This is directly taken as the #gossip_list_size on update of the
233  * #gossip_list
234  *
235  * This is one minimum size the sampler grows to.
236  */
237 static unsigned int sampler_size_est_need;
238
239
240 /**
241  * Percentage of total peer number in the gossip list
242  * to send random PUSHes to
243  */
244 static float alpha;
245
246 /**
247  * Percentage of total peer number in the gossip list
248  * to send random PULLs to
249  */
250 static float beta;
251
252 /**
253  * The percentage gamma of history updates.
254  * Simply 1 - alpha - beta
255  */
256
257
258 /**
259  * Identifier for the main task that runs periodically.
260  */
261 static struct GNUNET_SCHEDULER_Task *do_round_task;
262
263 /**
264  * Time inverval the do_round task runs in.
265  */
266 static struct GNUNET_TIME_Relative round_interval;
267
268
269
270 /**
271  * List to store peers received through pushes temporary.
272  *
273  * TODO -> multipeermap
274  */
275 static struct GNUNET_PeerIdentity *push_list;
276
277 /**
278  * Size of the push_list;
279  */
280 static unsigned int push_list_size;
281 //size_t push_list_size;
282
283 /**
284  * List to store peers received through pulls temporary.
285  *
286  * TODO -> multipeermap
287  */
288 static struct GNUNET_PeerIdentity *pull_list;
289
290 /**
291  * Size of the pull_list;
292  */
293 static unsigned int pull_list_size;
294 //size_t pull_list_size;
295
296
297 /**
298  * Handler to NSE.
299  */
300 static struct GNUNET_NSE_Handle *nse;
301
302 /**
303  * Handler to CADET.
304  */
305 static struct GNUNET_CADET_Handle *cadet_handle;
306
307
308 /**
309  * Request counter.
310  *
311  * Only needed in the beginning to check how many of the 64 deltas
312  * we already have
313  */
314 static unsigned int req_counter;
315
316 /**
317  * Time of the last request we received.
318  *
319  * Used to compute the expected request rate.
320  */
321 static struct GNUNET_TIME_Absolute last_request;
322
323 /**
324  * Size of #request_deltas.
325  */
326 #define REQUEST_DELTAS_SIZE 64
327 static unsigned int request_deltas_size = REQUEST_DELTAS_SIZE;
328
329 /**
330  * Last 64 deltas between requests
331  */
332 static struct GNUNET_TIME_Relative request_deltas[REQUEST_DELTAS_SIZE];
333
334 /**
335  * The prediction of the rate of requests
336  */
337 static struct GNUNET_TIME_Relative  request_rate;
338
339
340 /**
341  * List with the peers we sent requests to.
342  */
343 struct GNUNET_PeerIdentity *pending_pull_reply_list;
344
345 /**
346  * Size of #pending_pull_reply_list.
347  */
348 uint32_t pending_pull_reply_list_size;
349
350
351 /**
352  * Number of history update tasks.
353  */
354 uint32_t num_hist_update_tasks;
355
356
357 /**
358  * Closure used to pass the client and the id to the callback
359  * that replies to a client's request
360  */
361 struct ReplyCls
362 {
363   /**
364    * The identifier of the request
365    */
366   uint32_t id;
367
368   /**
369    * The client handle to send the reply to
370    */
371   struct GNUNET_SERVER_Client *client;
372 };
373
374
375 #ifdef ENABLE_MALICIOUS
376 /**
377  * Type of malicious peer
378  *
379  * 0 Don't act malicious at all - Default
380  * 1 Try to maximise representation
381  * 2 Try to partition the network
382  */
383 uint32_t mal_type = 0;
384
385 /**
386  * Other malicious peers
387  */
388 static struct GNUNET_PeerIdentity *mal_peers = NULL;
389
390 /**
391  * Hashmap of malicious peers used as set.
392  * Used to more efficiently check whether we know that peer.
393  */
394 static struct GNUNET_CONTAINER_MultiPeerMap *mal_peer_set = NULL;
395
396 /**
397  * Number of other malicious peers
398  */
399 static uint32_t num_mal_peers = 0;
400
401
402 /**
403  * If type is 2 This struct is used to store the attacked peers in a DLL
404  */
405 struct AttackedPeer
406 {
407   /**
408    * DLL
409    */
410   struct AttackedPeer *next;
411   struct AttackedPeer *prev;
412
413   /**
414    * PeerID
415    */
416   struct GNUNET_PeerIdentity peer_id;
417 };
418
419 /**
420  * If type is 2 this is the DLL of attacked peers
421  */
422 static struct AttackedPeer *att_peers_head = NULL;
423 static struct AttackedPeer *att_peers_tail = NULL;
424
425 /**
426  * This index is used to point to an attacked peer to
427  * implement the round-robin-ish way to select attacked peers.
428  */
429 static struct AttackedPeer *att_peer_index = NULL;
430
431 /**
432  * Hashmap of attacked peers used as set.
433  * Used to more efficiently check whether we know that peer.
434  */
435 static struct GNUNET_CONTAINER_MultiPeerMap *att_peer_set = NULL;
436
437 /**
438  * Number of attacked peers
439  */
440 static uint32_t num_attacked_peers = 0;
441
442
443 /**
444  * If type is 1 this is the attacked peer
445  */
446 static struct GNUNET_PeerIdentity attacked_peer;
447
448 /**
449  * The limit of PUSHes we can send in one round.
450  * This is an assumption of the Brahms protocol and either implemented
451  * via proof of work
452  * or
453  * assumend to be the bandwidth limitation.
454  */
455 static uint32_t push_limit = 10000;
456 #endif /* ENABLE_MALICIOUS */
457
458
459 /***********************************************************************
460  * /Globals
461 ***********************************************************************/
462
463
464
465
466
467
468 /***********************************************************************
469  * Util functions
470 ***********************************************************************/
471
472 /**
473  * Set a peer flag of given peer context.
474  */
475 #define set_peer_flag(peer_ctx, mask) (peer_ctx->peer_flags |= mask)
476
477 /**
478  * Get peer flag of given peer context.
479  */
480 #define get_peer_flag(peer_ctx, mask) (peer_ctx->peer_flags & mask ? GNUNET_YES : GNUNET_NO)
481
482 /**
483  * Unset flag of given peer context.
484  */
485 #define unset_peer_flag(peer_ctx, mask) (peer_ctx->peer_flags &= (~mask))
486
487 /**
488  * Compute the minimum of two ints
489  */
490 #define min(x, y) ((x < y) ? x : y)
491
492 /**
493  * Clean the send channel of a peer
494  */
495 void
496 peer_clean (const struct GNUNET_PeerIdentity *peer);
497
498
499 /**
500  * Check if peer is already in peer array.
501  */
502   int
503 in_arr (const struct GNUNET_PeerIdentity *array,
504         unsigned int arr_size,
505         const struct GNUNET_PeerIdentity *peer)
506 {
507   GNUNET_assert (NULL != peer);
508
509   if (0 == arr_size)
510     return GNUNET_NO;
511
512   GNUNET_assert (NULL != array);
513
514   unsigned int i;
515
516   for (i = 0; i < arr_size ; i++)
517     if (0 == GNUNET_CRYPTO_cmp_peer_identity (&array[i], peer))
518       return GNUNET_YES;
519   return GNUNET_NO;
520 }
521
522
523 /**
524  * Print peerlist to log.
525  */
526 void
527 print_peer_list (struct GNUNET_PeerIdentity *list, unsigned int len)
528 {
529   unsigned int i;
530
531   LOG (GNUNET_ERROR_TYPE_DEBUG,
532        "Printing peer list of length %u at %p:\n",
533        len,
534        list);
535   for (i = 0 ; i < len ; i++)
536   {
537     LOG (GNUNET_ERROR_TYPE_DEBUG,
538          "%u. peer: %s\n",
539          i, GNUNET_i2s (&list[i]));
540   }
541 }
542
543
544 /**
545  * Remove peer from list.
546  */
547   void
548 rem_from_list (struct GNUNET_PeerIdentity **peer_list,
549                unsigned int *list_size,
550                const struct GNUNET_PeerIdentity *peer)
551 {
552   unsigned int i;
553   struct GNUNET_PeerIdentity *tmp;
554
555   tmp = *peer_list;
556
557   LOG (GNUNET_ERROR_TYPE_DEBUG,
558        "Removing peer %s from list at %p\n",
559        GNUNET_i2s (peer),
560        tmp);
561
562   for ( i = 0 ; i < *list_size ; i++ )
563   {
564     if (0 == GNUNET_CRYPTO_cmp_peer_identity (&tmp[i], peer))
565     {
566       if (i < *list_size -1)
567       { /* Not at the last entry -- shift peers left */
568         memcpy (&tmp[i], &tmp[i +1],
569                 ((*list_size) - i -1) * sizeof (struct GNUNET_PeerIdentity));
570       }
571       /* Remove last entry (should be now useless PeerID) */
572       GNUNET_array_grow (tmp, *list_size, (*list_size) -1);
573     }
574   }
575   *peer_list = tmp;
576 }
577
578 /**
579  * Get random peer from the given list but don't return one from the @a ignore_list.
580  */
581   struct GNUNET_PeerIdentity *
582 get_rand_peer_ignore_list (const struct GNUNET_PeerIdentity *peer_list,
583                            uint32_t list_size,
584                            const struct GNUNET_PeerIdentity *ignore_list,
585                            uint32_t ignore_size)
586 {
587   uint32_t r_index;
588   uint32_t tmp_size;
589   struct GNUNET_PeerIdentity *tmp_peer_list;
590   struct GNUNET_PeerIdentity *peer;
591
592   GNUNET_assert (NULL != peer_list);
593   if (0 == list_size)
594     return NULL;
595
596   tmp_size = 0;
597   tmp_peer_list = NULL;
598   GNUNET_array_grow (tmp_peer_list, tmp_size, list_size);
599   memcpy (tmp_peer_list,
600           peer_list,
601           list_size * sizeof (struct GNUNET_PeerIdentity));
602   peer = GNUNET_new (struct GNUNET_PeerIdentity);
603
604   /**;
605    * Choose the r_index of the peer we want to return
606    * at random from the interval of the gossip list
607    */
608   r_index = GNUNET_CRYPTO_random_u64 (GNUNET_CRYPTO_QUALITY_STRONG,
609                                       tmp_size);
610   *peer = tmp_peer_list[r_index];
611
612   while (in_arr (ignore_list, ignore_size, peer))
613   {
614     rem_from_list (&tmp_peer_list, &tmp_size, peer);
615
616     print_peer_list (tmp_peer_list, tmp_size);
617
618     if (0 == tmp_size)
619     {
620       GNUNET_free (peer);
621       return NULL;
622     }
623
624     /**;
625      * Choose the r_index of the peer we want to return
626      * at random from the interval of the gossip list
627      */
628     r_index = GNUNET_CRYPTO_random_u64 (GNUNET_CRYPTO_QUALITY_STRONG,
629                                         tmp_size);
630     *peer = tmp_peer_list[r_index];
631   }
632
633
634   GNUNET_array_grow (tmp_peer_list, tmp_size, 0);
635
636   return peer;
637 }
638
639
640 /**
641  * Get the context of a peer. If not existing, create.
642  */
643   struct PeerContext *
644 get_peer_ctx (struct GNUNET_CONTAINER_MultiPeerMap *peer_map,
645               const struct GNUNET_PeerIdentity *peer)
646 {
647   struct PeerContext *ctx;
648
649   if ( GNUNET_YES == GNUNET_CONTAINER_multipeermap_contains (peer_map, peer))
650   {
651     ctx = GNUNET_CONTAINER_multipeermap_get (peer_map, peer);
652   }
653   else
654   {
655     ctx = GNUNET_new (struct PeerContext);
656     ctx->peer_flags = 0;
657     ctx->mq = NULL;
658     ctx->send_channel = NULL;
659     ctx->recv_channel = NULL;
660     ctx->outstanding_ops = NULL;
661     ctx->num_outstanding_ops = 0;
662     ctx->is_live_task = NULL;
663     ctx->peer_id = *peer;
664     (void) GNUNET_CONTAINER_multipeermap_put (peer_map, peer, ctx,
665                                               GNUNET_CONTAINER_MULTIHASHMAPOPTION_UNIQUE_FAST);
666   }
667   return ctx;
668 }
669
670
671 /**
672  * Put random peer from sampler into the gossip list as history update.
673  */
674   void
675 hist_update (void *cls, struct GNUNET_PeerIdentity *ids, uint32_t num_peers)
676 {
677   GNUNET_assert (1 == num_peers);
678
679   if (gossip_list_size < sampler_size_est_need)
680     GNUNET_array_append (gossip_list, gossip_list_size, *ids);
681
682   if (0 < num_hist_update_tasks)
683     num_hist_update_tasks--;
684 }
685
686
687 /**
688  * Set the peer flag to living and call the outstanding operations on this peer.
689  */
690 static size_t
691 peer_is_live (struct PeerContext *peer_ctx)
692 {
693   struct GNUNET_PeerIdentity *peer;
694
695   /* Cancle is_live_task if still scheduled */
696   if (NULL != peer_ctx->is_live_task)
697   {
698     GNUNET_CADET_notify_transmit_ready_cancel (peer_ctx->is_live_task);
699     peer_ctx->is_live_task = NULL;
700   }
701
702   peer = &peer_ctx->peer_id;
703   set_peer_flag (peer_ctx, VALID);
704
705   LOG (GNUNET_ERROR_TYPE_DEBUG, "Peer %s is live\n", GNUNET_i2s (peer));
706
707   if (0 < peer_ctx->num_outstanding_ops)
708   { /* Call outstanding operations */
709     unsigned int i;
710
711     for (i = 0 ; i < peer_ctx->num_outstanding_ops ; i++)
712       peer_ctx->outstanding_ops[i].op (peer_ctx->outstanding_ops[i].op_cls, peer);
713     GNUNET_array_grow (peer_ctx->outstanding_ops, peer_ctx->num_outstanding_ops, 0);
714   }
715
716   return 0;
717 }
718
719
720 /**
721  * Callback that is called when a channel was effectively established.
722  * This is given to ntfy_tmt_rdy and called when the channel was
723  * successfully established.
724  */
725 static size_t
726 cadet_ntfy_tmt_rdy_cb (void *cls, size_t size, void *buf)
727 {
728   struct PeerContext *peer_ctx = (struct PeerContext *) cls;
729
730   peer_ctx->is_live_task = NULL;
731   LOG (GNUNET_ERROR_TYPE_DEBUG,
732        "Set ->is_live_task = NULL for peer %s\n",
733        GNUNET_i2s (&peer_ctx->peer_id));
734
735   if (NULL != buf
736       && 0 != size)
737   {
738     peer_is_live (peer_ctx);
739   }
740   else
741   {
742     LOG (GNUNET_ERROR_TYPE_WARNING,
743          "Problems establishing a connection to peer %s in order to check liveliness\n",
744          GNUNET_i2s (&peer_ctx->peer_id));
745     // TODO reschedule? cleanup?
746   }
747
748   //if (NULL != peer_ctx->is_live_task)
749   //{
750   //  LOG (GNUNET_ERROR_TYPE_DEBUG,
751   //       "Trying to cancle is_live_task for peer %s\n",
752   //       GNUNET_i2s (&peer_ctx->peer_id));
753   //  GNUNET_CADET_notify_transmit_ready_cancel (peer_ctx->is_live_task);
754   //  peer_ctx->is_live_task = NULL;
755   //}
756
757   return 0;
758 }
759
760
761 /**
762  * Get the channel of a peer. If not existing, create.
763  */
764   struct GNUNET_CADET_Channel *
765 get_channel (struct GNUNET_CONTAINER_MultiPeerMap *peer_map,
766              const struct GNUNET_PeerIdentity *peer)
767 {
768   struct PeerContext *peer_ctx;
769
770   peer_ctx = get_peer_ctx (peer_map, peer);
771
772   GNUNET_assert (NULL == peer_ctx->is_live_task);
773
774   if (NULL == peer_ctx->send_channel)
775   {
776     LOG (GNUNET_ERROR_TYPE_DEBUG,
777          "Trying to establish channel to peer %s\n",
778          GNUNET_i2s (peer));
779
780     peer_ctx->send_channel =
781       GNUNET_CADET_channel_create (cadet_handle,
782                                    NULL,
783                                    peer,
784                                    GNUNET_RPS_CADET_PORT,
785                                    GNUNET_CADET_OPTION_RELIABLE);
786
787     // do I have to explicitly put it in the peer_map?
788     (void) GNUNET_CONTAINER_multipeermap_put
789       (peer_map,
790        peer,
791        peer_ctx,
792        GNUNET_CONTAINER_MULTIHASHMAPOPTION_REPLACE);
793   }
794   return peer_ctx->send_channel;
795 }
796
797
798 /**
799  * Get the message queue of a specific peer.
800  *
801  * If we already have a message queue open to this client,
802  * simply return it, otherways create one.
803  */
804   struct GNUNET_MQ_Handle *
805 get_mq (struct GNUNET_CONTAINER_MultiPeerMap *peer_map,
806         const struct GNUNET_PeerIdentity *peer_id)
807 {
808   struct PeerContext *peer_ctx;
809
810   peer_ctx = get_peer_ctx (peer_map, peer_id);
811
812   GNUNET_assert (NULL == peer_ctx->is_live_task);
813
814   if (NULL == peer_ctx->mq)
815   {
816     (void) get_channel (peer_map, peer_id);
817     peer_ctx->mq = GNUNET_CADET_mq_create (peer_ctx->send_channel);
818     //do I have to explicitly put it in the peer_map?
819     (void) GNUNET_CONTAINER_multipeermap_put (peer_map, peer_id, peer_ctx,
820                                        GNUNET_CONTAINER_MULTIHASHMAPOPTION_REPLACE);
821   }
822   return peer_ctx->mq;
823 }
824
825
826 /**
827  * Issue check whether peer is live
828  *
829  * @param peer_ctx the context of the peer
830  */
831 void
832 check_peer_live (struct PeerContext *peer_ctx)
833 {
834   (void) get_channel (peer_map, &peer_ctx->peer_id);
835   LOG (GNUNET_ERROR_TYPE_DEBUG,
836        "Get informed about peer %s getting live\n",
837        GNUNET_i2s (&peer_ctx->peer_id));
838   if (NULL == peer_ctx->is_live_task)
839   {
840     peer_ctx->is_live_task =
841         GNUNET_CADET_notify_transmit_ready (peer_ctx->send_channel,
842                                             GNUNET_NO,
843                                             GNUNET_TIME_UNIT_FOREVER_REL,
844                                             sizeof (struct GNUNET_MessageHeader),
845                                             cadet_ntfy_tmt_rdy_cb,
846                                             peer_ctx);
847   }
848   else
849   {
850     LOG (GNUNET_ERROR_TYPE_DEBUG,
851          "Already waiting for notification\n");
852   }
853 }
854
855
856 /**
857  * Sum all time relatives of an array.
858   */
859   struct GNUNET_TIME_Relative
860 T_relative_sum (const struct GNUNET_TIME_Relative *rel_array, uint32_t arr_size)
861 {
862   struct GNUNET_TIME_Relative sum;
863   uint32_t i;
864
865   sum = GNUNET_TIME_UNIT_ZERO;
866   for ( i = 0 ; i < arr_size ; i++ )
867   {
868     sum = GNUNET_TIME_relative_add (sum, rel_array[i]);
869   }
870   return sum;
871 }
872
873
874 /**
875  * Compute the average of given time relatives.
876  */
877   struct GNUNET_TIME_Relative
878 T_relative_avg (const struct GNUNET_TIME_Relative *rel_array, uint32_t arr_size)
879 {
880   return GNUNET_TIME_relative_divide (T_relative_sum (rel_array, arr_size), arr_size);
881 }
882
883
884 /**
885  * Insert PeerID in #pull_list
886  *
887  * Called once we know a peer is live.
888  */
889   void
890 insert_in_pull_list (void *cls, const struct GNUNET_PeerIdentity *peer)
891 {
892   if (GNUNET_NO == in_arr (pull_list, pull_list_size, peer))
893     GNUNET_array_append (pull_list, pull_list_size, *peer);
894
895   peer_clean (peer);
896 }
897
898 /**
899  * Check whether #insert_in_pull_list was already scheduled
900  */
901   int
902 insert_in_pull_list_scheduled (const struct PeerContext *peer_ctx)
903 {
904   unsigned int i;
905
906   for ( i = 0 ; i < peer_ctx->num_outstanding_ops ; i++ )
907     if (insert_in_pull_list == peer_ctx->outstanding_ops[i].op)
908       return GNUNET_YES;
909   return GNUNET_NO;
910 }
911
912
913 /**
914  * Insert PeerID in #gossip_list
915  *
916  * Called once we know a peer is live.
917  */
918   void
919 insert_in_gossip_list (void *cls, const struct GNUNET_PeerIdentity *peer)
920 {
921   if (GNUNET_NO == in_arr (gossip_list, gossip_list_size, peer))
922     GNUNET_array_append (gossip_list, gossip_list_size, *peer);
923
924   (void) get_channel (peer_map, peer);
925 }
926
927 /**
928  * Check whether #insert_in_gossip_list was already scheduled
929  */
930   int
931 insert_in_gossip_list_scheduled (const struct PeerContext *peer_ctx)
932 {
933   unsigned int i;
934
935   for ( i = 0 ; i < peer_ctx->num_outstanding_ops ; i++ )
936     if (insert_in_gossip_list == peer_ctx->outstanding_ops[i].op)
937       return GNUNET_YES;
938   return GNUNET_NO;
939 }
940
941
942 /**
943  * Update sampler with given PeerID.
944  */
945   void
946 insert_in_sampler (void *cls, const struct GNUNET_PeerIdentity *peer)
947 {
948   LOG (GNUNET_ERROR_TYPE_DEBUG,
949        "Updating samplers with peer %s from insert_in_sampler()\n",
950        GNUNET_i2s (peer));
951   RPS_sampler_update (prot_sampler,   peer);
952   RPS_sampler_update (client_sampler, peer);
953 }
954
955
956 /**
957  * Check whether #insert_in_sampler was already scheduled
958  */
959 static int
960 insert_in_sampler_scheduled (const struct PeerContext *peer_ctx)
961 {
962   unsigned int i;
963
964   for (i = 0 ; i < peer_ctx->num_outstanding_ops ; i++)
965     if (insert_in_sampler== peer_ctx->outstanding_ops[i].op)
966       return GNUNET_YES;
967   return GNUNET_NO;
968 }
969
970
971 /**
972  * Wrapper around #RPS_sampler_resize()
973  *
974  * If we do not have enough sampler elements, double current sampler size
975  * If we have more than enough sampler elements, halv current sampler size
976  */
977 static void
978 resize_wrapper (struct RPS_Sampler *sampler, uint32_t new_size)
979 {
980   unsigned int sampler_size;
981
982   // TODO statistics
983   // TODO respect the min, max
984   sampler_size = RPS_sampler_get_size (sampler);
985   if (sampler_size > new_size * 4)
986   { /* Shrinking */
987     RPS_sampler_resize (sampler, sampler_size / 2);
988   }
989   else if (sampler_size < new_size)
990   { /* Growing */
991     RPS_sampler_resize (sampler, sampler_size * 2);
992   }
993   LOG (GNUNET_ERROR_TYPE_DEBUG, "sampler_size is now %u\n", sampler_size);
994 }
995
996
997 /**
998  * Wrapper around #RPS_sampler_resize() resizing the client sampler
999  */
1000 static void
1001 client_resize_wrapper ()
1002 {
1003   uint32_t bigger_size;
1004   unsigned int sampler_size;
1005
1006   // TODO statistics
1007
1008   sampler_size = RPS_sampler_get_size (client_sampler);
1009
1010   if (sampler_size_est_need > sampler_size_client_need)
1011     bigger_size = sampler_size_est_need;
1012   else
1013     bigger_size = sampler_size_client_need;
1014
1015   // TODO respect the min, max
1016   resize_wrapper (client_sampler, bigger_size);
1017   LOG (GNUNET_ERROR_TYPE_DEBUG, "sampler_size is now %u\n", sampler_size);
1018 }
1019
1020
1021 /**
1022  * Estimate request rate
1023  *
1024  * Called every time we receive a request from the client.
1025  */
1026   void
1027 est_request_rate()
1028 {
1029   struct GNUNET_TIME_Relative max_round_duration;
1030
1031   if (request_deltas_size > req_counter)
1032     req_counter++;
1033   if ( 1 < req_counter)
1034   {
1035     /* Shift last request deltas to the right */
1036     memcpy (&request_deltas[1],
1037         request_deltas,
1038         (req_counter - 1) * sizeof (struct GNUNET_TIME_Relative));
1039
1040     /* Add current delta to beginning */
1041     request_deltas[0] =
1042         GNUNET_TIME_absolute_get_difference (last_request,
1043                                              GNUNET_TIME_absolute_get ());
1044     request_rate = T_relative_avg (request_deltas, req_counter);
1045
1046     /* Compute the duration a round will maximally take */
1047     max_round_duration =
1048         GNUNET_TIME_relative_add (round_interval,
1049                                   GNUNET_TIME_relative_divide (round_interval, 2));
1050
1051     /* Set the estimated size the sampler has to have to
1052      * satisfy the current client request rate */
1053     sampler_size_client_need =
1054         max_round_duration.rel_value_us / request_rate.rel_value_us;
1055
1056     /* Resize the sampler */
1057     client_resize_wrapper ();
1058   }
1059   last_request = GNUNET_TIME_absolute_get ();
1060 }
1061
1062
1063 /**
1064  * Add all peers in @a peer_array to @peer_map used as set.
1065  *
1066  * @param peer_array array containing the peers
1067  * @param num_peers number of peers in @peer_array
1068  * @param peer_map the peermap to use as set
1069  */
1070 static void
1071 add_peer_array_to_set (const struct GNUNET_PeerIdentity *peer_array,
1072                        unsigned int num_peers,
1073                        struct GNUNET_CONTAINER_MultiPeerMap *peer_map)
1074 {
1075   unsigned int i;
1076   if (NULL == peer_map)
1077     peer_map = GNUNET_CONTAINER_multipeermap_create (num_peers + 1,
1078                                                      GNUNET_NO);
1079   for (i = 0 ; i < num_peers ; i++)
1080   {
1081     GNUNET_CONTAINER_multipeermap_put (peer_map,
1082                                        &peer_array[i],
1083                                        NULL,
1084                                        GNUNET_CONTAINER_MULTIHASHMAPOPTION_UNIQUE_FAST);
1085   }
1086 }
1087
1088
1089 /**
1090  * Send a PULL REPLY to @a peer_id
1091  *
1092  * @param peer_id the peer to send the reply to.
1093  * @param peer_ids the peers to send to @a peer_id
1094  * @param num_peer_ids the number of peers to send to @a peer_id
1095  */
1096 static void
1097 send_pull_reply (const struct GNUNET_PeerIdentity *peer_id,
1098                  const struct GNUNET_PeerIdentity *peer_ids,
1099                  unsigned int num_peer_ids)
1100 {
1101   uint32_t send_size;
1102   struct GNUNET_MQ_Handle *mq;
1103   struct GNUNET_MQ_Envelope *ev;
1104   struct GNUNET_RPS_P2P_PullReplyMessage *out_msg;
1105
1106   /* Compute actual size */
1107   send_size = sizeof (struct GNUNET_RPS_P2P_PullReplyMessage) +
1108               num_peer_ids * sizeof (struct GNUNET_PeerIdentity);
1109
1110   if (GNUNET_CONSTANTS_MAX_CADET_MESSAGE_SIZE < send_size)
1111     /* Compute number of peers to send
1112      * If too long, simply truncate */
1113     // TODO select random ones via permutation
1114     //      or even better: do good protocol design
1115     send_size =
1116       (GNUNET_CONSTANTS_MAX_CADET_MESSAGE_SIZE -
1117        sizeof (struct GNUNET_RPS_P2P_PullReplyMessage)) /
1118        sizeof (struct GNUNET_PeerIdentity);
1119   else
1120     send_size = num_peer_ids;
1121
1122   LOG (GNUNET_ERROR_TYPE_DEBUG,
1123       "PULL REQUEST from peer %s received, going to send %u peers\n",
1124       GNUNET_i2s (peer_id), send_size);
1125
1126   mq = get_mq (peer_map, peer_id);
1127
1128   ev = GNUNET_MQ_msg_extra (out_msg,
1129                             send_size * sizeof (struct GNUNET_PeerIdentity),
1130                             GNUNET_MESSAGE_TYPE_RPS_PP_PULL_REPLY);
1131   out_msg->num_peers = htonl (send_size);
1132   memcpy (&out_msg[1], peer_ids,
1133          send_size * sizeof (struct GNUNET_PeerIdentity));
1134
1135   GNUNET_MQ_send (mq, ev);
1136 }
1137
1138
1139 /***********************************************************************
1140  * /Util functions
1141 ***********************************************************************/
1142
1143
1144
1145
1146
1147 /**
1148  * Function called by NSE.
1149  *
1150  * Updates sizes of sampler list and gossip list and adapt those lists
1151  * accordingly.
1152  */
1153   void
1154 nse_callback (void *cls, struct GNUNET_TIME_Absolute timestamp,
1155               double logestimate, double std_dev)
1156 {
1157   double estimate;
1158   //double scale; // TODO this might go gloabal/config
1159
1160   LOG (GNUNET_ERROR_TYPE_DEBUG,
1161        "Received a ns estimate - logest: %f, std_dev: %f (old_size: %u)\n",
1162        logestimate, std_dev, RPS_sampler_get_size (prot_sampler));
1163   //scale = .01;
1164   estimate = GNUNET_NSE_log_estimate_to_n (logestimate);
1165   // GNUNET_NSE_log_estimate_to_n (logestimate);
1166   estimate = pow (estimate, 1.0 / 3);
1167   // TODO add if std_dev is a number
1168   // estimate += (std_dev * scale);
1169   if (2 < ceil (estimate))
1170   {
1171     LOG (GNUNET_ERROR_TYPE_DEBUG, "Changing estimate to %f\n", estimate);
1172     sampler_size_est_need = estimate;
1173   } else
1174     LOG (GNUNET_ERROR_TYPE_DEBUG, "Not using estimate %f\n", estimate);
1175
1176   /* If the NSE has changed adapt the lists accordingly */
1177   resize_wrapper (prot_sampler, sampler_size_est_need);
1178   client_resize_wrapper ();
1179 }
1180
1181
1182 /**
1183  * Callback called once the requested PeerIDs are ready.
1184  *
1185  * Sends those to the requesting client.
1186  */
1187 void client_respond (void *cls,
1188     struct GNUNET_PeerIdentity *peer_ids, uint32_t num_peers)
1189 {
1190   struct GNUNET_MQ_Envelope *ev;
1191   struct GNUNET_RPS_CS_ReplyMessage *out_msg;
1192   struct ReplyCls *reply_cls = (struct ReplyCls *) cls;
1193   uint32_t size_needed;
1194   struct client_ctx *cli_ctx;
1195
1196   LOG (GNUNET_ERROR_TYPE_DEBUG,
1197        "sampler returned %" PRIu32 " peers\n",
1198        num_peers);
1199
1200   size_needed = sizeof (struct GNUNET_RPS_CS_ReplyMessage) +
1201                 num_peers * sizeof (struct GNUNET_PeerIdentity);
1202
1203   GNUNET_assert (GNUNET_SERVER_MAX_MESSAGE_SIZE >= size_needed);
1204
1205   ev = GNUNET_MQ_msg_extra (out_msg,
1206                             num_peers * sizeof (struct GNUNET_PeerIdentity),
1207                             GNUNET_MESSAGE_TYPE_RPS_CS_REPLY);
1208   out_msg->num_peers = htonl (num_peers);
1209   out_msg->id = htonl (reply_cls->id);
1210
1211   memcpy (&out_msg[1],
1212           peer_ids,
1213           num_peers * sizeof (struct GNUNET_PeerIdentity));
1214   GNUNET_free (peer_ids);
1215
1216   cli_ctx = GNUNET_SERVER_client_get_user_context (reply_cls->client, struct client_ctx);
1217   if (NULL == cli_ctx) {
1218     cli_ctx = GNUNET_new (struct client_ctx);
1219     cli_ctx->mq = GNUNET_MQ_queue_for_server_client (reply_cls->client);
1220     GNUNET_SERVER_client_set_user_context (reply_cls->client, cli_ctx);
1221   }
1222
1223   GNUNET_free (reply_cls);
1224
1225   GNUNET_MQ_send (cli_ctx->mq, ev);
1226 }
1227
1228
1229 /**
1230  * Handle RPS request from the client.
1231  *
1232  * @param cls closure
1233  * @param client identification of the client
1234  * @param message the actual message
1235  */
1236 static void
1237 handle_client_request (void *cls,
1238             struct GNUNET_SERVER_Client *client,
1239             const struct GNUNET_MessageHeader *message)
1240 {
1241   struct GNUNET_RPS_CS_RequestMessage *msg;
1242   uint32_t num_peers;
1243   uint32_t size_needed;
1244   struct ReplyCls *reply_cls;
1245   uint32_t i;
1246
1247   msg = (struct GNUNET_RPS_CS_RequestMessage *) message;
1248
1249   num_peers = ntohl (msg->num_peers);
1250   size_needed = sizeof (struct GNUNET_RPS_CS_RequestMessage) +
1251                 num_peers * sizeof (struct GNUNET_PeerIdentity);
1252
1253   if (GNUNET_SERVER_MAX_MESSAGE_SIZE < size_needed)
1254   {
1255     GNUNET_SERVER_receive_done (client, GNUNET_SYSERR);
1256     return;
1257   }
1258
1259   for (i = 0 ; i < num_peers ; i++)
1260     est_request_rate();
1261
1262   LOG (GNUNET_ERROR_TYPE_DEBUG,
1263        "Client requested %" PRIu32 " random peer(s).\n",
1264        num_peers);
1265
1266   reply_cls = GNUNET_new (struct ReplyCls);
1267   reply_cls->id = ntohl (msg->id);
1268   reply_cls->client = client;
1269
1270   RPS_sampler_get_n_rand_peers (client_sampler,
1271                                 client_respond,
1272                                 reply_cls,
1273                                 num_peers,
1274                                 GNUNET_YES);
1275
1276   GNUNET_SERVER_receive_done (client,
1277                               GNUNET_OK);
1278 }
1279
1280
1281 /**
1282  * Handle seed from the client.
1283  *
1284  * @param cls closure
1285  * @param client identification of the client
1286  * @param message the actual message
1287  */
1288   static void
1289 handle_client_seed (void *cls,
1290                     struct GNUNET_SERVER_Client *client,
1291                     const struct GNUNET_MessageHeader *message)
1292 {
1293   struct GNUNET_RPS_CS_SeedMessage *in_msg;
1294   struct GNUNET_PeerIdentity *peers;
1295   uint32_t num_peers;
1296   uint32_t i;
1297
1298   if (sizeof (struct GNUNET_RPS_CS_SeedMessage) > ntohs (message->size))
1299   {
1300     GNUNET_break_op (0);
1301     GNUNET_SERVER_receive_done (client,
1302                                 GNUNET_SYSERR);
1303   }
1304
1305   in_msg = (struct GNUNET_RPS_CS_SeedMessage *) message;
1306   num_peers = ntohl (in_msg->num_peers);
1307   peers = (struct GNUNET_PeerIdentity *) &in_msg[1];
1308   //peers = GNUNET_new_array (num_peers, struct GNUNET_PeerIdentity);
1309   //memcpy (peers, &in_msg[1], num_peers * sizeof (struct GNUNET_PeerIdentity));
1310
1311   if ((ntohs (message->size) - sizeof (struct GNUNET_RPS_CS_SeedMessage)) /
1312       sizeof (struct GNUNET_PeerIdentity) != num_peers)
1313   {
1314     GNUNET_break_op (0);
1315     GNUNET_SERVER_receive_done (client,
1316                                 GNUNET_SYSERR);
1317   }
1318
1319   LOG (GNUNET_ERROR_TYPE_DEBUG,
1320        "Client seeded peers:\n");
1321   print_peer_list (peers, num_peers);
1322
1323   for (i = 0 ; i < num_peers ; i++)
1324   {
1325     LOG (GNUNET_ERROR_TYPE_DEBUG,
1326          "Updating samplers with seed %" PRIu32 ": %s\n",
1327          i,
1328          GNUNET_i2s (&peers[i]));
1329
1330     RPS_sampler_update (prot_sampler,   &peers[i]);
1331     RPS_sampler_update (client_sampler, &peers[i]);
1332   }
1333
1334   //GNUNET_free (peers);
1335
1336   GNUNET_SERVER_receive_done (client,
1337                                                 GNUNET_OK);
1338 }
1339
1340
1341 /**
1342  * Handle a PUSH message from another peer.
1343  *
1344  * Check the proof of work and store the PeerID
1345  * in the temporary list for pushed PeerIDs.
1346  *
1347  * @param cls Closure
1348  * @param channel The channel the PUSH was received over
1349  * @param channel_ctx The context associated with this channel
1350  * @param msg The message header
1351  */
1352 static int
1353 handle_peer_push (void *cls,
1354     struct GNUNET_CADET_Channel *channel,
1355     void **channel_ctx,
1356     const struct GNUNET_MessageHeader *msg)
1357 {
1358   const struct GNUNET_PeerIdentity *peer;
1359
1360   // (check the proof of work)
1361
1362   peer = (const struct GNUNET_PeerIdentity *)
1363     GNUNET_CADET_channel_get_info (channel, GNUNET_CADET_OPTION_PEER);
1364   // FIXME wait for cadet to change this function
1365
1366   LOG (GNUNET_ERROR_TYPE_DEBUG, "PUSH received (%s)\n", GNUNET_i2s (peer));
1367
1368   #ifdef ENABLE_MALICIOUS
1369   struct AttackedPeer *tmp_att_peer;
1370
1371   tmp_att_peer = GNUNET_new (struct AttackedPeer);
1372   memcpy (&tmp_att_peer->peer_id, peer, sizeof (struct GNUNET_PeerIdentity));
1373   if (1 == mal_type)
1374   { /* Try to maximise representation */
1375     if (NULL == att_peer_set)
1376       att_peer_set = GNUNET_CONTAINER_multipeermap_create (1, GNUNET_NO);
1377     if (GNUNET_NO == GNUNET_CONTAINER_multipeermap_contains (att_peer_set,
1378                                                              peer))
1379     {
1380       GNUNET_CONTAINER_DLL_insert (att_peers_head,
1381                                    att_peers_tail,
1382                                    tmp_att_peer);
1383       add_peer_array_to_set (peer, 1, att_peer_set);
1384     }
1385     return GNUNET_OK;
1386   }
1387
1388
1389   else if (2 == mal_type)
1390   { /* We attack one single well-known peer - simply ignore */
1391     return GNUNET_OK;
1392   }
1393
1394   #endif /* ENABLE_MALICIOUS */
1395
1396   /* Add the sending peer to the push_list */
1397   if (GNUNET_NO == in_arr (push_list, push_list_size, peer))
1398     GNUNET_array_append (push_list, push_list_size, *peer);
1399
1400   return GNUNET_OK;
1401 }
1402
1403
1404 /**
1405  * Handle PULL REQUEST request message from another peer.
1406  *
1407  * Reply with the gossip list of PeerIDs.
1408  *
1409  * @param cls Closure
1410  * @param channel The channel the PUSH was received over
1411  * @param channel_ctx The context associated with this channel
1412  * @param msg The message header
1413  */
1414 static int
1415 handle_peer_pull_request (void *cls,
1416     struct GNUNET_CADET_Channel *channel,
1417     void **channel_ctx,
1418     const struct GNUNET_MessageHeader *msg)
1419 {
1420   struct GNUNET_PeerIdentity *peer;
1421
1422   peer = (struct GNUNET_PeerIdentity *)
1423     GNUNET_CADET_channel_get_info (channel,
1424                                    GNUNET_CADET_OPTION_PEER);
1425   // FIXME wait for cadet to change this function
1426
1427   #ifdef ENABLE_MALICIOUS
1428   if (1 == mal_type)
1429   { /* Try to maximise representation */
1430     send_pull_reply (peer, mal_peers, num_mal_peers);
1431     return GNUNET_OK;
1432   }
1433
1434   else if (2 == mal_type)
1435   { /* Try to partition network */
1436     if (GNUNET_YES == GNUNET_CRYPTO_cmp_peer_identity (&attacked_peer, peer))
1437     {
1438       send_pull_reply (peer, mal_peers, num_mal_peers);
1439     }
1440     return GNUNET_OK;
1441   }
1442   #endif /* ENABLE_MALICIOUS */
1443
1444   send_pull_reply (peer, gossip_list, gossip_list_size);
1445
1446   return GNUNET_OK;
1447 }
1448
1449
1450 /**
1451  * Handle PULL REPLY message from another peer.
1452  *
1453  * Check whether we sent a corresponding request and
1454  * whether this reply is the first one.
1455  *
1456  * @param cls Closure
1457  * @param channel The channel the PUSH was received over
1458  * @param channel_ctx The context associated with this channel
1459  * @param msg The message header
1460  */
1461   static int
1462 handle_peer_pull_reply (void *cls,
1463                         struct GNUNET_CADET_Channel *channel,
1464                         void **channel_ctx,
1465                         const struct GNUNET_MessageHeader *msg)
1466 {
1467   LOG (GNUNET_ERROR_TYPE_DEBUG, "PULL REPLY received\n");
1468
1469   struct GNUNET_RPS_P2P_PullReplyMessage *in_msg;
1470   struct GNUNET_PeerIdentity *peers;
1471   struct PeerContext *peer_ctx;
1472   struct GNUNET_PeerIdentity *sender;
1473   struct PeerContext *sender_ctx;
1474   struct PeerOutstandingOp out_op;
1475   uint32_t i;
1476 #ifdef ENABLE_MALICIOUS
1477   struct AttackedPeer *tmp_att_peer;
1478 #endif /* ENABLE_MALICIOUS */
1479
1480   /* Check for protocol violation */
1481   if (sizeof (struct GNUNET_RPS_P2P_PullReplyMessage) > ntohs (msg->size))
1482   {
1483     GNUNET_break_op (0);
1484     return GNUNET_SYSERR;
1485   }
1486
1487   in_msg = (struct GNUNET_RPS_P2P_PullReplyMessage *) msg;
1488   if ((ntohs (msg->size) - sizeof (struct GNUNET_RPS_P2P_PullReplyMessage)) /
1489       sizeof (struct GNUNET_PeerIdentity) != ntohl (in_msg->num_peers))
1490   {
1491     LOG (GNUNET_ERROR_TYPE_ERROR,
1492         "message says it sends %" PRIu64 " peers, have space for %i peers\n",
1493         ntohl (in_msg->num_peers),
1494         (ntohs (msg->size) - sizeof (struct GNUNET_RPS_P2P_PullReplyMessage)) /
1495             sizeof (struct GNUNET_PeerIdentity));
1496     GNUNET_break_op (0);
1497     return GNUNET_SYSERR;
1498   }
1499
1500   sender = (struct GNUNET_PeerIdentity *) GNUNET_CADET_channel_get_info (
1501       (struct GNUNET_CADET_Channel *) channel, GNUNET_CADET_OPTION_PEER);
1502        // Guess simply casting isn't the nicest way...
1503        // FIXME wait for cadet to change this function
1504   sender_ctx = get_peer_ctx (peer_map, sender);
1505
1506   if (GNUNET_YES == get_peer_flag (sender_ctx, PULL_REPLY_PENDING))
1507   {
1508     GNUNET_break_op (0);
1509     return GNUNET_OK;
1510   }
1511
1512
1513   #ifdef ENABLE_MALICIOUS
1514   // We shouldn't even receive pull replies as we're not sending
1515   if (2 == mal_type)
1516     return GNUNET_OK;
1517   #endif /* ENABLE_MALICIOUS */
1518
1519   /* Do actual logic */
1520   peers = (struct GNUNET_PeerIdentity *) &msg[1];
1521
1522   for (i = 0 ; i < ntohl (in_msg->num_peers) ; i++)
1523   {
1524   #ifdef ENABLE_MALICIOUS
1525     if (1 == mal_type)
1526     {
1527       // TODO check if we sent a request and this was the first reply
1528       if (GNUNET_NO == GNUNET_CONTAINER_multipeermap_contains (att_peer_set,
1529                                                                &peers[i])
1530           && GNUNET_NO == GNUNET_CONTAINER_multipeermap_contains (mal_peer_set,
1531                                                                   &peers[i])
1532           && GNUNET_NO == GNUNET_CRYPTO_cmp_peer_identity (&peers[i],
1533                                                            &own_identity))
1534       {
1535         tmp_att_peer = GNUNET_new (struct AttackedPeer);
1536         tmp_att_peer->peer_id = peers[i];
1537         GNUNET_CONTAINER_DLL_insert (att_peers_head,
1538                                      att_peers_tail,
1539                                      tmp_att_peer);
1540         add_peer_array_to_set (&peers[i], 1, att_peer_set);
1541       }
1542       continue;
1543     }
1544   #endif /* ENABLE_MALICIOUS */
1545     peer_ctx = get_peer_ctx (peer_map, &peers[i]);
1546     if (GNUNET_YES == get_peer_flag (peer_ctx, VALID)
1547         || NULL != peer_ctx->send_channel
1548         || NULL != peer_ctx->recv_channel)
1549     {
1550       if (GNUNET_NO == in_arr (pull_list, pull_list_size, &peers[i])
1551           && 0 != GNUNET_CRYPTO_cmp_peer_identity (&own_identity, &peers[i]))
1552         GNUNET_array_append (pull_list, pull_list_size, peers[i]);
1553     }
1554     else if (GNUNET_NO == insert_in_pull_list_scheduled (peer_ctx))
1555     {
1556       out_op.op = insert_in_pull_list;
1557       out_op.op_cls = NULL;
1558       GNUNET_array_append (peer_ctx->outstanding_ops,
1559                            peer_ctx->num_outstanding_ops,
1560                            out_op);
1561       check_peer_live (peer_ctx);
1562     }
1563   }
1564
1565   unset_peer_flag (sender_ctx, PULL_REPLY_PENDING);
1566   rem_from_list (&pending_pull_reply_list, &pending_pull_reply_list_size, sender);
1567
1568   return GNUNET_OK;
1569 }
1570
1571
1572 /**
1573  * Compute a random delay.
1574  * A uniformly distributed value between mean + spread and mean - spread.
1575  *
1576  * For example for mean 4 min and spread 2 the minimum is (4 min - (1/2 * 4 min))
1577  * It would return a random value between 2 and 6 min.
1578  *
1579  * @param mean the mean
1580  * @param spread the inverse amount of deviation from the mean
1581  */
1582 static struct GNUNET_TIME_Relative
1583 compute_rand_delay (struct GNUNET_TIME_Relative mean, unsigned int spread)
1584 {
1585   struct GNUNET_TIME_Relative half_interval;
1586   struct GNUNET_TIME_Relative ret;
1587   unsigned int rand_delay;
1588   unsigned int max_rand_delay;
1589
1590   if (0 == spread)
1591   {
1592     LOG (GNUNET_ERROR_TYPE_WARNING,
1593          "Not accepting spread of 0\n");
1594     GNUNET_break (0);
1595   }
1596
1597   /* Compute random time value between spread * mean and spread * mean */
1598   half_interval = GNUNET_TIME_relative_divide (mean, spread);
1599
1600   max_rand_delay = GNUNET_TIME_UNIT_FOREVER_REL.rel_value_us / mean.rel_value_us * (2/spread);
1601   /**
1602    * Compute random value between (0 and 1) * round_interval
1603    * via multiplying round_interval with a 'fraction' (0 to value)/value
1604    */
1605   rand_delay = GNUNET_CRYPTO_random_u32 (GNUNET_CRYPTO_QUALITY_WEAK, max_rand_delay);
1606   ret = GNUNET_TIME_relative_multiply (mean,  rand_delay);
1607   ret = GNUNET_TIME_relative_divide   (ret, max_rand_delay);
1608   ret = GNUNET_TIME_relative_add      (ret, half_interval);
1609
1610   if (GNUNET_TIME_UNIT_FOREVER_REL.rel_value_us == ret.rel_value_us)
1611     LOG (GNUNET_ERROR_TYPE_WARNING,
1612          "Returning FOREVER_REL\n");
1613
1614   return ret;
1615 }
1616
1617
1618 /**
1619  * Send single pull request
1620  *
1621  * @param peer_id the peer to send the pull request to.
1622  */
1623 static void
1624 send_pull_request (struct GNUNET_PeerIdentity *peer_id)
1625 {
1626   struct GNUNET_MQ_Envelope *ev;
1627   struct GNUNET_MQ_Handle *mq;
1628
1629   LOG (GNUNET_ERROR_TYPE_DEBUG,
1630        "Sending PULL request to peer %s of gossiped list.\n",
1631        GNUNET_i2s (peer_id));
1632
1633   GNUNET_array_append (pending_pull_reply_list, pending_pull_reply_list_size, *peer_id);
1634
1635   ev = GNUNET_MQ_msg_header (GNUNET_MESSAGE_TYPE_RPS_PP_PULL_REQUEST);
1636   mq = get_mq (peer_map, peer_id);
1637   GNUNET_MQ_send (mq, ev);
1638 }
1639
1640
1641 /**
1642  * Send single push
1643  *
1644  * @param peer_id the peer to send the push to.
1645  */
1646 static void
1647 send_push (struct GNUNET_PeerIdentity *peer_id)
1648 {
1649   struct GNUNET_MQ_Envelope *ev;
1650   struct GNUNET_MQ_Handle *mq;
1651
1652   LOG (GNUNET_ERROR_TYPE_DEBUG,
1653        "Sending PUSH to peer %s of gossiped list.\n",
1654        GNUNET_i2s (peer_id));
1655
1656   ev = GNUNET_MQ_msg_header (GNUNET_MESSAGE_TYPE_RPS_PP_PUSH);
1657   mq = get_mq (peer_map, peer_id);
1658   GNUNET_MQ_send (mq, ev);
1659 }
1660
1661
1662 static void
1663 do_round (void *cls, const struct GNUNET_SCHEDULER_TaskContext *tc);
1664
1665 static void
1666 do_mal_round (void *cls, const struct GNUNET_SCHEDULER_TaskContext *tc);
1667
1668
1669 #ifdef ENABLE_MALICIOUS
1670 /**
1671  * Turn RPS service to act malicious.
1672  *
1673  * @param cls Closure
1674  * @param channel The channel the PUSH was received over
1675  * @param channel_ctx The context associated with this channel
1676  * @param msg The message header
1677  */
1678   static void
1679 handle_client_act_malicious (void *cls,
1680                              struct GNUNET_SERVER_Client *client,
1681                              const struct GNUNET_MessageHeader *msg)
1682 {
1683   struct GNUNET_RPS_CS_ActMaliciousMessage *in_msg;
1684   struct GNUNET_PeerIdentity *peers;
1685   uint32_t num_mal_peers_sent;
1686   uint32_t num_mal_peers_old;
1687
1688   /* Check for protocol violation */
1689   if (sizeof (struct GNUNET_RPS_CS_ActMaliciousMessage) > ntohs (msg->size))
1690   {
1691     GNUNET_break_op (0);
1692   }
1693
1694   in_msg = (struct GNUNET_RPS_CS_ActMaliciousMessage *) msg;
1695   if ((ntohs (msg->size) - sizeof (struct GNUNET_RPS_CS_ActMaliciousMessage)) /
1696       sizeof (struct GNUNET_PeerIdentity) != ntohl (in_msg->num_peers))
1697   {
1698     LOG (GNUNET_ERROR_TYPE_ERROR,
1699         "message says it sends %" PRIu64 " peers, have space for %i peers\n",
1700         ntohl (in_msg->num_peers),
1701         (ntohs (msg->size) - sizeof (struct GNUNET_RPS_CS_ActMaliciousMessage)) /
1702             sizeof (struct GNUNET_PeerIdentity));
1703     GNUNET_break_op (0);
1704   }
1705
1706
1707   /* Do actual logic */
1708   // FIXME ingore own id
1709   peers = (struct GNUNET_PeerIdentity *) &msg[1];
1710   mal_type = ntohl (in_msg->type);
1711
1712   LOG (GNUNET_ERROR_TYPE_DEBUG,
1713        "Now acting malicious type %" PRIu32 "\n",
1714        mal_type);
1715
1716   if (1 == mal_type)
1717   { /* Try to maximise representation */
1718     /* Add other malicious peers to those we already know */
1719
1720     num_mal_peers_sent = ntohl (in_msg->num_peers);
1721     num_mal_peers_old = num_mal_peers;
1722     GNUNET_array_grow (mal_peers,
1723                        num_mal_peers,
1724                        num_mal_peers + num_mal_peers_sent);
1725     memcpy (&mal_peers[num_mal_peers_old],
1726             peers,
1727             num_mal_peers_sent * sizeof (struct GNUNET_PeerIdentity));
1728
1729     /* Add all mal peers to mal_peer_set */
1730     add_peer_array_to_set (&mal_peers[num_mal_peers_old],
1731                            num_mal_peers_sent,
1732                            mal_peer_set);
1733
1734     /* Substitute do_round () with do_mal_round () */
1735     GNUNET_SCHEDULER_cancel (do_round_task);
1736     do_round_task = GNUNET_SCHEDULER_add_now (&do_mal_round, NULL);
1737   }
1738
1739   else if (2 == mal_type)
1740   { /* Try to partition the network */
1741     /* Add other malicious peers to those we already know */
1742     num_mal_peers_sent = ntohl (in_msg->num_peers) - 1;
1743     num_mal_peers_old = num_mal_peers;
1744     GNUNET_array_grow (mal_peers,
1745                        num_mal_peers,
1746                        num_mal_peers + num_mal_peers_sent);
1747     memcpy (&mal_peers[num_mal_peers_old],
1748             peers,
1749             num_mal_peers_sent * sizeof (struct GNUNET_PeerIdentity));
1750
1751     /* Add all mal peers to mal_peer_set */
1752     add_peer_array_to_set (&mal_peers[num_mal_peers_old],
1753                            num_mal_peers_sent,
1754                            mal_peer_set);
1755
1756     /* Store the one attacked peer */
1757     memcpy (&attacked_peer,
1758             &in_msg->attacked_peer,
1759             sizeof (struct GNUNET_PeerIdentity));
1760
1761     LOG (GNUNET_ERROR_TYPE_DEBUG,
1762          "Attacked peer is %s\n",
1763          GNUNET_i2s (&attacked_peer));
1764
1765     /* Substitute do_round () with do_mal_round () */
1766     GNUNET_SCHEDULER_cancel (do_round_task);
1767     do_round_task = GNUNET_SCHEDULER_add_now (&do_mal_round, NULL);
1768   }
1769   else if (0 == mal_type)
1770   { /* Stop acting malicious */
1771     num_mal_peers = 0;
1772     if (NULL != mal_peers)
1773       GNUNET_free (mal_peers);
1774
1775     /* Substitute do_mal_round () with do_round () */
1776     GNUNET_SCHEDULER_cancel (do_round_task);
1777     do_round_task = GNUNET_SCHEDULER_add_now (&do_round, NULL);
1778   }
1779   else
1780   {
1781     GNUNET_break (0);
1782   }
1783 }
1784
1785
1786 /**
1787  * Send out PUSHes and PULLs maliciously.
1788  *
1789  * This is executed regylary.
1790  */
1791 static void
1792 do_mal_round (void *cls, const struct GNUNET_SCHEDULER_TaskContext *tc)
1793 {
1794   uint32_t num_pushes;
1795   uint32_t i;
1796   struct GNUNET_TIME_Relative time_next_round;
1797   struct AttackedPeer *tmp_att_peer;
1798
1799   LOG (GNUNET_ERROR_TYPE_DEBUG, "Going to execute next round maliciously.\n");
1800
1801   /* Do malicious actions */
1802   if (1 == mal_type)
1803   { /* Try to maximise representation */
1804
1805     /* The maximum of pushes we're going to send this round */
1806     num_pushes = min (min (push_limit,
1807                            num_attacked_peers),
1808                        GNUNET_CONSTANTS_MAX_CADET_MESSAGE_SIZE);
1809
1810     /* Send PUSHes to attacked peers */
1811     for (i = 0 ; i < num_pushes ; i++)
1812     {
1813       if (att_peers_tail == att_peer_index)
1814         att_peer_index = att_peers_head;
1815       else
1816         att_peer_index = att_peer_index->next;
1817
1818       send_push (&att_peer_index->peer_id);
1819     }
1820
1821     /* Send PULLs to some peers to learn about additional peers to attack */
1822     for (i = 0 ; i < num_pushes * alpha ; i++)
1823     {
1824       if (att_peers_tail == tmp_att_peer)
1825         tmp_att_peer = att_peers_head;
1826       else
1827         att_peer_index = tmp_att_peer->next;
1828
1829       send_pull_request (&tmp_att_peer->peer_id);
1830     }
1831   }
1832
1833
1834   else if (2 == mal_type)
1835   { /**
1836      * Try to partition the network
1837      * Send as many pushes to the attacked peer as possible
1838      * That is one push per round as it will ignore more.
1839      */
1840       send_push (&attacked_peer);
1841   }
1842
1843
1844   /* Schedule next round */
1845   time_next_round = compute_rand_delay (round_interval, 2);
1846
1847   //do_round_task = GNUNET_SCHEDULER_add_delayed (round_interval, &do_mal_round, NULL);
1848   do_round_task = GNUNET_SCHEDULER_add_delayed (time_next_round, &do_mal_round, NULL);
1849   LOG (GNUNET_ERROR_TYPE_DEBUG, "Finished round\n");
1850 }
1851 #endif /* ENABLE_MALICIOUS */
1852
1853
1854 /**
1855  * Send out PUSHes and PULLs, possibly update #gossip_list, samplers.
1856  *
1857  * This is executed regylary.
1858  */
1859 static void
1860 do_round (void *cls, const struct GNUNET_SCHEDULER_TaskContext *tc)
1861 {
1862   LOG (GNUNET_ERROR_TYPE_DEBUG, "Going to execute next round.\n");
1863
1864   uint32_t i;
1865   unsigned int *permut;
1866   unsigned int n_peers; /* Number of peers we send pushes/pulls to */
1867   struct GNUNET_PeerIdentity peer;
1868   struct GNUNET_PeerIdentity *tmp_peer;
1869
1870   LOG (GNUNET_ERROR_TYPE_DEBUG,
1871        "Printing gossip list:\n");
1872   for (i = 0 ; i < gossip_list_size ; i++)
1873     LOG (GNUNET_ERROR_TYPE_DEBUG,
1874          "\t%s\n", GNUNET_i2s (&gossip_list[i]));
1875   // TODO log lists, ...
1876
1877   /* Would it make sense to have one shuffeled gossip list and then
1878    * to send PUSHes to first alpha peers, PULL requests to next beta peers and
1879    * use the rest to update sampler?
1880    * in essence get random peers with consumption */
1881
1882   /* Send PUSHes */
1883   if (0 < gossip_list_size)
1884   {
1885     permut = GNUNET_CRYPTO_random_permute (GNUNET_CRYPTO_QUALITY_STRONG,
1886                                            (unsigned int) gossip_list_size);
1887     n_peers = ceil (alpha * gossip_list_size);
1888     LOG (GNUNET_ERROR_TYPE_DEBUG,
1889          "Going to send pushes to %u ceil (%f * %u) peers.\n",
1890          n_peers, alpha, gossip_list_size);
1891     for (i = 0 ; i < n_peers ; i++)
1892     {
1893       peer = gossip_list[permut[i]];
1894       if (0 != GNUNET_CRYPTO_cmp_peer_identity (&own_identity, &peer)) // TODO
1895       { // FIXME if this fails schedule/loop this for later
1896         send_push (&peer);
1897       }
1898     }
1899     GNUNET_free (permut);
1900   }
1901
1902
1903   /* Send PULL requests */
1904   //permut = GNUNET_CRYPTO_random_permute (GNUNET_CRYPTO_QUALITY_STRONG, (unsigned int) sampler_list->size);
1905   n_peers = ceil (beta * gossip_list_size);
1906   LOG (GNUNET_ERROR_TYPE_DEBUG,
1907        "Going to send pulls to %u ceil (%f * %u) peers.\n",
1908        n_peers, beta, gossip_list_size);
1909   for (i = 0 ; i < n_peers ; i++)
1910   {
1911     tmp_peer = get_rand_peer_ignore_list (gossip_list, gossip_list_size,
1912         pending_pull_reply_list, pending_pull_reply_list_size);
1913     if (NULL != tmp_peer)
1914     {
1915       peer = *tmp_peer;
1916       GNUNET_free (tmp_peer);
1917
1918       if (0 != GNUNET_CRYPTO_cmp_peer_identity (&own_identity, &peer))
1919       {
1920         send_pull_request (&peer);
1921       }
1922     }
1923   }
1924
1925
1926   /* Update gossip list */
1927
1928   if ( push_list_size <= alpha * gossip_list_size &&
1929        push_list_size != 0 &&
1930        pull_list_size != 0 )
1931   {
1932     LOG (GNUNET_ERROR_TYPE_DEBUG, "Update of the gossip list.\n");
1933
1934     uint32_t first_border;
1935     uint32_t second_border;
1936     uint32_t r_index;
1937     uint32_t peers_to_clean_size;
1938     struct GNUNET_PeerIdentity *peers_to_clean;
1939
1940     peers_to_clean = NULL;
1941     peers_to_clean_size = 0;
1942     GNUNET_array_grow (peers_to_clean, peers_to_clean_size, gossip_list_size);
1943     memcpy (peers_to_clean,
1944             gossip_list,
1945             gossip_list_size * sizeof (struct GNUNET_PeerIdentity));
1946
1947     first_border  =                ceil (alpha * sampler_size_est_need);
1948     second_border = first_border + ceil (beta  * sampler_size_est_need);
1949
1950     GNUNET_array_grow (gossip_list, gossip_list_size, second_border);
1951
1952     for (i = 0 ; i < first_border ; i++)
1953     { // TODO use RPS_sampler_get_n_rand_peers
1954       /* Update gossip list with peers received through PUSHes */
1955       r_index = GNUNET_CRYPTO_random_u64 (GNUNET_CRYPTO_QUALITY_STRONG,
1956                                        push_list_size);
1957       gossip_list[i] = push_list[r_index];
1958       // TODO change the peer_flags accordingly
1959     }
1960
1961     for (i = first_border ; i < second_border ; i++)
1962     {
1963       /* Update gossip list with peers received through PULLs */
1964       r_index = GNUNET_CRYPTO_random_u64 (GNUNET_CRYPTO_QUALITY_STRONG,
1965                                        pull_list_size);
1966       gossip_list[i] = pull_list[r_index];
1967       // TODO change the peer_flags accordingly
1968     }
1969
1970     for (i = second_border ; i < sampler_size_est_need ; i++)
1971     {
1972       /* Update gossip list with peers from history */
1973       RPS_sampler_get_n_rand_peers (prot_sampler, hist_update, NULL, 1, GNUNET_NO);
1974       num_hist_update_tasks++;
1975       // TODO change the peer_flags accordingly
1976     }
1977
1978     for (i = 0 ; i < gossip_list_size ; i++)
1979       rem_from_list (&peers_to_clean, &peers_to_clean_size, &gossip_list[i]);
1980
1981     for (i = 0 ; i < peers_to_clean_size ; i++)
1982       peer_clean (&peers_to_clean[i]);
1983
1984     GNUNET_free (peers_to_clean);
1985   }
1986   else
1987   {
1988     LOG (GNUNET_ERROR_TYPE_DEBUG, "No update of the gossip list.\n");
1989   }
1990   // TODO independent of that also get some peers from CADET_get_peers()?
1991
1992
1993   /* Update samplers */
1994   for ( i = 0 ; i < push_list_size ; i++ )
1995   {
1996     LOG (GNUNET_ERROR_TYPE_DEBUG,
1997          "Updating with peer %s from push list\n",
1998          GNUNET_i2s (&push_list[i]));
1999     RPS_sampler_update (prot_sampler,   &push_list[i]);
2000     RPS_sampler_update (client_sampler, &push_list[i]);
2001     // TODO set in_flag?
2002   }
2003
2004   for ( i = 0 ; i < pull_list_size ; i++ )
2005   {
2006     LOG (GNUNET_ERROR_TYPE_DEBUG,
2007          "Updating with peer %s from pull list\n",
2008          GNUNET_i2s (&pull_list[i]));
2009     RPS_sampler_update (prot_sampler,   &pull_list[i]);
2010     RPS_sampler_update (client_sampler, &pull_list[i]);
2011     // TODO set in_flag?
2012   }
2013
2014
2015   /* Empty push/pull lists */
2016   GNUNET_array_grow (push_list, push_list_size, 0);
2017   GNUNET_array_grow (pull_list, pull_list_size, 0);
2018
2019   struct GNUNET_TIME_Relative time_next_round;
2020
2021   time_next_round = compute_rand_delay (round_interval, 2);
2022
2023   /* Schedule next round */
2024   //do_round_task = GNUNET_SCHEDULER_add_delayed (round_interval, &do_round, NULL);
2025   do_round_task = GNUNET_SCHEDULER_add_delayed (time_next_round, &do_round, NULL);
2026   LOG (GNUNET_ERROR_TYPE_DEBUG, "Finished round\n");
2027 }
2028
2029
2030 static void
2031 rps_start (struct GNUNET_SERVER_Handle *server);
2032
2033
2034 /**
2035  * This is called from GNUNET_CADET_get_peers().
2036  *
2037  * It is called on every peer(ID) that cadet somehow has contact with.
2038  * We use those to initialise the sampler.
2039  */
2040 void
2041 init_peer_cb (void *cls,
2042               const struct GNUNET_PeerIdentity *peer,
2043               int tunnel, // "Do we have a tunnel towards this peer?"
2044               unsigned int n_paths, // "Number of known paths towards this peer"
2045               unsigned int best_path) // "How long is the best path?
2046                                       // (0 = unknown, 1 = ourselves, 2 = neighbor)"
2047 {
2048   struct PeerOutstandingOp out_op;
2049   struct PeerContext *peer_ctx;
2050
2051   if (NULL != peer
2052       && 0 != GNUNET_CRYPTO_cmp_peer_identity (&own_identity, peer))
2053   {
2054     LOG (GNUNET_ERROR_TYPE_DEBUG,
2055         "Got peer %s (at %p) from CADET (gossip_list_size: %u)\n",
2056         GNUNET_i2s (peer), peer, gossip_list_size);
2057
2058     // maybe create a function for that
2059     peer_ctx = get_peer_ctx (peer_map, peer);
2060     if (GNUNET_YES != get_peer_flag (peer_ctx, VALID))
2061     {
2062       if (GNUNET_NO == insert_in_sampler_scheduled (peer_ctx))
2063       {
2064         out_op.op = insert_in_sampler;
2065         out_op.op_cls = NULL;
2066         GNUNET_array_append (peer_ctx->outstanding_ops,
2067                              peer_ctx->num_outstanding_ops,
2068                              out_op);
2069       }
2070
2071       if (GNUNET_NO == insert_in_gossip_list_scheduled (peer_ctx))
2072       {
2073         out_op.op = insert_in_gossip_list;
2074         out_op.op_cls = NULL;
2075         GNUNET_array_append (peer_ctx->outstanding_ops,
2076                              peer_ctx->num_outstanding_ops,
2077                              out_op);
2078       }
2079
2080       /* Trigger livelyness test on peer */
2081       check_peer_live (peer_ctx);
2082     }
2083
2084     // send push/pull to each of those peers?
2085   }
2086 }
2087
2088
2089 /**
2090  * Clean the send channel of a peer
2091  */
2092 void
2093 peer_clean (const struct GNUNET_PeerIdentity *peer)
2094 {
2095   struct PeerContext *peer_ctx;
2096   struct GNUNET_CADET_Channel *channel;
2097
2098   if (GNUNET_YES != in_arr (gossip_list, gossip_list_size, peer)
2099       && GNUNET_YES == GNUNET_CONTAINER_multipeermap_contains (peer_map, peer))
2100   {
2101     peer_ctx = get_peer_ctx (peer_map, peer);
2102     if (NULL != peer_ctx->send_channel)
2103     {
2104       channel = peer_ctx->send_channel;
2105       peer_ctx->send_channel = NULL;
2106       GNUNET_CADET_channel_destroy (channel);
2107     }
2108   }
2109 }
2110
2111
2112 /**
2113  * Callback used to remove peers from the multipeermap.
2114  */
2115   int
2116 peer_remove_cb (void *cls, const struct GNUNET_PeerIdentity *key, void *value)
2117 {
2118   struct PeerContext *peer_ctx;
2119   const struct GNUNET_CADET_Channel *channel =
2120     (const struct GNUNET_CADET_Channel *) cls;
2121   struct GNUNET_CADET_Channel *recv;
2122   struct GNUNET_CADET_Channel *send;
2123
2124   if (GNUNET_YES == GNUNET_CONTAINER_multipeermap_contains (peer_map, value))
2125   {
2126     peer_ctx = (struct PeerContext *) value;
2127
2128     if (0 != peer_ctx->num_outstanding_ops)
2129       GNUNET_array_grow (peer_ctx->outstanding_ops,
2130                          peer_ctx->num_outstanding_ops,
2131                          0);
2132
2133     if (NULL != peer_ctx->mq)
2134     {
2135       GNUNET_MQ_destroy (peer_ctx->mq);
2136       peer_ctx->mq = NULL;
2137     }
2138
2139
2140     if (NULL != peer_ctx->is_live_task)
2141     {
2142     LOG (GNUNET_ERROR_TYPE_DEBUG,
2143          "Trying to cancle is_live_task for peer %s\n",
2144          GNUNET_i2s (key));
2145       GNUNET_CADET_notify_transmit_ready_cancel (peer_ctx->is_live_task);
2146       peer_ctx->is_live_task = NULL;
2147     }
2148
2149     send = peer_ctx->send_channel;
2150     peer_ctx->send_channel = NULL;
2151     if (NULL != send
2152         && channel != send)
2153     {
2154       GNUNET_CADET_channel_destroy (send);
2155     }
2156
2157     recv = peer_ctx->send_channel;
2158     peer_ctx->recv_channel = NULL;
2159     if (NULL != recv
2160         && channel != recv)
2161     {
2162       GNUNET_CADET_channel_destroy (recv);
2163     }
2164
2165     if (GNUNET_YES != GNUNET_CONTAINER_multipeermap_remove_all (peer_map, key))
2166       LOG (GNUNET_ERROR_TYPE_WARNING, "removing peer from peer_map failed\n");
2167     else
2168       GNUNET_free (peer_ctx);
2169   }
2170
2171   return GNUNET_YES;
2172 }
2173
2174
2175 /**
2176  * Task run during shutdown.
2177  *
2178  * @param cls unused
2179  * @param tc unused
2180  */
2181 static void
2182 shutdown_task (void *cls,
2183                      const struct GNUNET_SCHEDULER_TaskContext *tc)
2184 {
2185
2186   LOG (GNUNET_ERROR_TYPE_DEBUG, "RPS is going down\n");
2187
2188   if (NULL != do_round_task)
2189   {
2190     GNUNET_SCHEDULER_cancel (do_round_task);
2191     do_round_task = NULL;
2192   }
2193
2194
2195   {
2196   if (GNUNET_SYSERR ==
2197         GNUNET_CONTAINER_multipeermap_iterate (peer_map, peer_remove_cb, NULL))
2198     LOG (GNUNET_ERROR_TYPE_WARNING,
2199         "Iterating over peers to disconnect from them was cancelled\n");
2200   }
2201
2202   GNUNET_NSE_disconnect (nse);
2203   GNUNET_CADET_disconnect (cadet_handle);
2204   RPS_sampler_destroy (prot_sampler);
2205   RPS_sampler_destroy (client_sampler);
2206   LOG (GNUNET_ERROR_TYPE_DEBUG,
2207        "Size of the peermap: %u\n",
2208        GNUNET_CONTAINER_multipeermap_size (peer_map));
2209   GNUNET_break (0 == GNUNET_CONTAINER_multipeermap_size (peer_map));
2210   GNUNET_CONTAINER_multipeermap_destroy (peer_map);
2211   GNUNET_array_grow (gossip_list, gossip_list_size, 0);
2212   GNUNET_array_grow (push_list, push_list_size, 0);
2213   GNUNET_array_grow (pull_list, pull_list_size, 0);
2214   #ifdef ENABLE_MALICIOUS
2215   struct AttackedPeer *tmp_att_peer;
2216   GNUNET_array_grow (mal_peers, num_mal_peers, 0);
2217   if (NULL != mal_peer_set)
2218     GNUNET_CONTAINER_multipeermap_destroy (mal_peer_set);
2219   if (NULL != att_peer_set)
2220     GNUNET_CONTAINER_multipeermap_destroy (att_peer_set);
2221   while (NULL != att_peers_head)
2222   {
2223     tmp_att_peer = att_peers_head;
2224     GNUNET_CONTAINER_DLL_remove (att_peers_head, att_peers_tail, tmp_att_peer);
2225   }
2226   #endif /* ENABLE_MALICIOUS */
2227 }
2228
2229
2230 /**
2231  * A client disconnected.  Remove all of its data structure entries.
2232  *
2233  * @param cls closure, NULL
2234  * @param client identification of the client
2235  */
2236 static void
2237 handle_client_disconnect (void *cls,
2238                           struct GNUNET_SERVER_Client * client)
2239 {
2240 }
2241
2242
2243 /**
2244  * Handle the channel a peer opens to us.
2245  *
2246  * @param cls The closure
2247  * @param channel The channel the peer wants to establish
2248  * @param initiator The peer's peer ID
2249  * @param port The port the channel is being established over
2250  * @param options Further options
2251  */
2252   static void *
2253 handle_inbound_channel (void *cls,
2254                         struct GNUNET_CADET_Channel *channel,
2255                         const struct GNUNET_PeerIdentity *initiator,
2256                         uint32_t port,
2257                         enum GNUNET_CADET_ChannelOption options)
2258 {
2259   struct PeerContext *peer_ctx;
2260   struct GNUNET_PeerIdentity peer;
2261
2262   peer = *initiator;
2263   LOG (GNUNET_ERROR_TYPE_DEBUG,
2264       "New channel was established to us (Peer %s).\n",
2265       GNUNET_i2s (&peer));
2266
2267   GNUNET_assert (NULL != channel);
2268
2269   // we might not even store the recv_channel
2270
2271   peer_ctx = get_peer_ctx (peer_map, &peer);
2272   // FIXME what do we do if a channel is established twice?
2273   //       overwrite? Clean old channel? ...?
2274   //if (NULL != peer_ctx->recv_channel)
2275   //{
2276   //  peer_ctx->recv_channel = channel;
2277   //}
2278   peer_ctx->recv_channel = channel;
2279
2280   (void) GNUNET_CONTAINER_multipeermap_put (peer_map, &peer, peer_ctx,
2281       GNUNET_CONTAINER_MULTIHASHMAPOPTION_REPLACE);
2282
2283   peer_is_live (peer_ctx);
2284
2285   return NULL; // TODO
2286 }
2287
2288
2289 /**
2290  * This is called when a remote peer destroys a channel.
2291  *
2292  * @param cls The closure
2293  * @param channel The channel being closed
2294  * @param channel_ctx The context associated with this channel
2295  */
2296   static void
2297 cleanup_channel (void *cls,
2298                 const struct GNUNET_CADET_Channel *channel,
2299                 void *channel_ctx)
2300 {
2301   struct GNUNET_PeerIdentity *peer;
2302   struct PeerContext *peer_ctx;
2303
2304   peer = (struct GNUNET_PeerIdentity *) GNUNET_CADET_channel_get_info (
2305       (struct GNUNET_CADET_Channel *) channel, GNUNET_CADET_OPTION_PEER);
2306        // Guess simply casting isn't the nicest way...
2307        // FIXME wait for cadet to change this function
2308
2309   if (GNUNET_YES == GNUNET_CONTAINER_multipeermap_contains (peer_map, peer))
2310   {
2311     peer_ctx = GNUNET_CONTAINER_multipeermap_get (peer_map, peer);
2312
2313     if (NULL == peer_ctx) /* It could have been removed by shutdown_task */
2314       return;
2315
2316     if (channel == peer_ctx->send_channel)
2317     { /* Peer probably went down */
2318       LOG (GNUNET_ERROR_TYPE_DEBUG,
2319            "Peer %s destroyed send channel - probably went down, cleaning up\n",
2320            GNUNET_i2s (peer));
2321       rem_from_list (&gossip_list, &gossip_list_size, peer);
2322       rem_from_list (&pending_pull_reply_list, &pending_pull_reply_list_size, peer);
2323
2324       peer_ctx->send_channel = NULL;
2325       /* Somwewhat {ab,re}use the iterator function */
2326       /* Cast to void is ok, because it's used as void in peer_remove_cb */
2327       (void) peer_remove_cb ((void *) channel, peer, peer_ctx);
2328     }
2329     else if (channel == peer_ctx->recv_channel)
2330     { /* Other peer doesn't want to send us messages anymore */
2331       LOG (GNUNET_ERROR_TYPE_DEBUG,
2332            "Peer %s destroyed recv channel - cleaning up channel\n",
2333            GNUNET_i2s (peer));
2334       peer_ctx->recv_channel = NULL;
2335     }
2336   }
2337 }
2338
2339
2340 /**
2341  * Actually start the service.
2342  */
2343   static void
2344 rps_start (struct GNUNET_SERVER_Handle *server)
2345 {
2346   static const struct GNUNET_SERVER_MessageHandler handlers[] = {
2347     {&handle_client_request,     NULL, GNUNET_MESSAGE_TYPE_RPS_CS_REQUEST,
2348       sizeof (struct GNUNET_RPS_CS_RequestMessage)},
2349     {&handle_client_seed,        NULL, GNUNET_MESSAGE_TYPE_RPS_CS_SEED, 0},
2350     #ifdef ENABLE_MALICIOUS
2351     {&handle_client_act_malicious, NULL, GNUNET_MESSAGE_TYPE_RPS_ACT_MALICIOUS , 0},
2352     #endif /* ENABLE_MALICIOUS */
2353     {NULL, NULL, 0, 0}
2354   };
2355
2356   GNUNET_SERVER_add_handlers (server, handlers);
2357   GNUNET_SERVER_disconnect_notify (server,
2358                                    &handle_client_disconnect,
2359                                    NULL);
2360   LOG (GNUNET_ERROR_TYPE_DEBUG, "Ready to receive requests from clients\n");
2361
2362
2363   do_round_task = GNUNET_SCHEDULER_add_now (&do_round, NULL);
2364   LOG (GNUNET_ERROR_TYPE_DEBUG, "Scheduled first round\n");
2365
2366   GNUNET_SCHEDULER_add_delayed (GNUNET_TIME_UNIT_FOREVER_REL,
2367                                                         &shutdown_task,
2368                                                         NULL);
2369 }
2370
2371
2372 /**
2373  * Process statistics requests.
2374  *
2375  * @param cls closure
2376  * @param server the initialized server
2377  * @param c configuration to use
2378  */
2379   static void
2380 run (void *cls,
2381      struct GNUNET_SERVER_Handle *server,
2382      const struct GNUNET_CONFIGURATION_Handle *c)
2383 {
2384   // TODO check what this does -- copied from gnunet-boss
2385   // - seems to work as expected
2386   GNUNET_log_setup ("rps", GNUNET_error_type_to_string (GNUNET_ERROR_TYPE_DEBUG), NULL);
2387   cfg = c;
2388
2389
2390   /* Get own ID */
2391   GNUNET_CRYPTO_get_peer_identity (cfg, &own_identity); // TODO check return value
2392   GNUNET_log (GNUNET_ERROR_TYPE_INFO,
2393               "STARTING SERVICE (rps) for peer [%s]\n",
2394               GNUNET_i2s (&own_identity));
2395   #ifdef ENABLE_MALICIOUS
2396   GNUNET_log (GNUNET_ERROR_TYPE_DEBUG,
2397               "Malicious execution compiled in.\n");
2398   #endif /* ENABLE_MALICIOUS */
2399
2400
2401
2402   /* Get time interval from the configuration */
2403   if (GNUNET_OK != GNUNET_CONFIGURATION_get_value_time (cfg, "RPS",
2404                                                         "ROUNDINTERVAL",
2405                                                         &round_interval))
2406   {
2407     LOG (GNUNET_ERROR_TYPE_DEBUG, "Failed to read ROUNDINTERVAL from config\n");
2408     GNUNET_SCHEDULER_shutdown ();
2409     return;
2410   }
2411
2412   /* Get initial size of sampler/gossip list from the configuration */
2413   if (GNUNET_OK != GNUNET_CONFIGURATION_get_value_number (cfg, "RPS",
2414                                                          "INITSIZE",
2415                                                          (long long unsigned int *) &sampler_size_est_need))
2416   {
2417     LOG (GNUNET_ERROR_TYPE_DEBUG, "Failed to read INITSIZE from config\n");
2418     GNUNET_SCHEDULER_shutdown ();
2419     return;
2420   }
2421   LOG (GNUNET_ERROR_TYPE_DEBUG, "INITSIZE is %" PRIu64 "\n", sampler_size_est_need);
2422
2423
2424   gossip_list = NULL;
2425
2426
2427   /* connect to NSE */
2428   nse = GNUNET_NSE_connect (cfg, nse_callback, NULL);
2429   // TODO check whether that was successful
2430   LOG (GNUNET_ERROR_TYPE_DEBUG, "Connected to NSE\n");
2431
2432
2433   alpha = 0.45;
2434   beta  = 0.45;
2435
2436   peer_map = GNUNET_CONTAINER_multipeermap_create (sampler_size_est_need, GNUNET_NO);
2437
2438
2439   /* Initialise cadet */
2440   static const struct GNUNET_CADET_MessageHandler cadet_handlers[] = {
2441     {&handle_peer_push        , GNUNET_MESSAGE_TYPE_RPS_PP_PUSH        ,
2442       sizeof (struct GNUNET_MessageHeader)},
2443     {&handle_peer_pull_request, GNUNET_MESSAGE_TYPE_RPS_PP_PULL_REQUEST,
2444       sizeof (struct GNUNET_MessageHeader)},
2445     {&handle_peer_pull_reply  , GNUNET_MESSAGE_TYPE_RPS_PP_PULL_REPLY  , 0},
2446     {NULL, 0, 0}
2447   };
2448
2449   const uint32_t ports[] = {GNUNET_RPS_CADET_PORT, 0}; // _PORT specified in src/rps/rps.h
2450   cadet_handle = GNUNET_CADET_connect (cfg,
2451                                        cls,
2452                                        &handle_inbound_channel,
2453                                        &cleanup_channel,
2454                                        cadet_handlers,
2455                                        ports);
2456   LOG (GNUNET_ERROR_TYPE_DEBUG, "Connected to CADET\n");
2457
2458
2459   /* Initialise sampler */
2460   struct GNUNET_TIME_Relative half_round_interval;
2461   struct GNUNET_TIME_Relative  max_round_interval;
2462
2463   half_round_interval = GNUNET_TIME_relative_multiply (round_interval, .5);
2464   max_round_interval = GNUNET_TIME_relative_add (round_interval, half_round_interval);
2465
2466   prot_sampler =   RPS_sampler_init (sampler_size_est_need, max_round_interval);
2467   client_sampler = RPS_sampler_init (sampler_size_est_need, max_round_interval);
2468
2469   /* Initialise push and pull maps */
2470   push_list = NULL;
2471   push_list_size = 0;
2472   pull_list = NULL;
2473   pull_list_size = 0;
2474   pending_pull_reply_list = NULL;
2475   pending_pull_reply_list_size = 0;
2476
2477
2478   num_hist_update_tasks = 0;
2479
2480
2481   LOG (GNUNET_ERROR_TYPE_DEBUG, "Requesting peers from CADET\n");
2482   GNUNET_CADET_get_peers (cadet_handle, &init_peer_cb, NULL);
2483   // TODO send push/pull to each of those peers?
2484
2485
2486   rps_start (server);
2487 }
2488
2489
2490 /**
2491  * The main function for the rps service.
2492  *
2493  * @param argc number of arguments from the command line
2494  * @param argv command line arguments
2495  * @return 0 ok, 1 on error
2496  */
2497   int
2498 main (int argc, char *const *argv)
2499 {
2500   return (GNUNET_OK ==
2501           GNUNET_SERVICE_run (argc,
2502                               argv,
2503                               "rps",
2504                               GNUNET_SERVICE_OPTION_NONE,
2505                               &run, NULL)) ? 0 : 1;
2506 }
2507
2508 /* end of gnunet-service-rps.c */