b6ef979234160bf1a6906bbef349298b4ca25c10
[hashcat.git] / OpenCL / m05000_a1.cl
1 /**
2  * Author......: Jens Steube <jens.steube@gmail.com>
3  * License.....: MIT
4  */
5
6 #define _KECCAK_
7
8 #define NEW_SIMD_CODE
9
10 #include "inc_hash_constants.h"
11 #include "inc_vendor.cl"
12
13 #define DGST_R0 2
14 #define DGST_R1 3
15 #define DGST_R2 4
16 #define DGST_R3 5
17
18 #include "inc_hash_functions.cl"
19 #include "inc_types.cl"
20 #include "inc_common.cl"
21 #include "inc_simd.cl"
22
23 __constant u64 keccakf_rndc[24] =
24 {
25   0x0000000000000001, 0x0000000000008082, 0x800000000000808a,
26   0x8000000080008000, 0x000000000000808b, 0x0000000080000001,
27   0x8000000080008081, 0x8000000000008009, 0x000000000000008a,
28   0x0000000000000088, 0x0000000080008009, 0x000000008000000a,
29   0x000000008000808b, 0x800000000000008b, 0x8000000000008089,
30   0x8000000000008003, 0x8000000000008002, 0x8000000000000080,
31   0x000000000000800a, 0x800000008000000a, 0x8000000080008081,
32   0x8000000000008080, 0x0000000080000001, 0x8000000080008008
33 };
34
35 #ifndef KECCAK_ROUNDS
36 #define KECCAK_ROUNDS 24
37 #endif
38
39 #define Theta1(s) (st[0 + s] ^ st[5 + s] ^ st[10 + s] ^ st[15 + s] ^ st[20 + s])
40
41 #define Theta2(s)               \
42 {                               \
43   st[ 0 + s] ^= t;              \
44   st[ 5 + s] ^= t;              \
45   st[10 + s] ^= t;              \
46   st[15 + s] ^= t;              \
47   st[20 + s] ^= t;              \
48 }
49
50 #define Rho_Pi(s)               \
51 {                               \
52   u32 j = keccakf_piln[s];      \
53   u32 k = keccakf_rotc[s];      \
54   bc0 = st[j];                  \
55   st[j] = rotl64 (t, k);        \
56   t = bc0;                      \
57 }
58
59 #define Chi(s)                  \
60 {                               \
61   bc0 = st[0 + s];              \
62   bc1 = st[1 + s];              \
63   bc2 = st[2 + s];              \
64   bc3 = st[3 + s];              \
65   bc4 = st[4 + s];              \
66   st[0 + s] ^= ~bc1 & bc2;      \
67   st[1 + s] ^= ~bc2 & bc3;      \
68   st[2 + s] ^= ~bc3 & bc4;      \
69   st[3 + s] ^= ~bc4 & bc0;      \
70   st[4 + s] ^= ~bc0 & bc1;      \
71 }
72
73 __kernel void m05000_m04 (__global pw_t *pws, __global kernel_rule_t *rules_buf, __global comb_t *combs_buf, __global bf_t *bfs_buf, __global void *tmps, __global void *hooks, __global u32 *bitmaps_buf_s1_a, __global u32 *bitmaps_buf_s1_b, __global u32 *bitmaps_buf_s1_c, __global u32 *bitmaps_buf_s1_d, __global u32 *bitmaps_buf_s2_a, __global u32 *bitmaps_buf_s2_b, __global u32 *bitmaps_buf_s2_c, __global u32 *bitmaps_buf_s2_d, __global plain_t *plains_buf, __global digest_t *digests_buf, __global u32 *hashes_shown, __global salt_t *salt_bufs, __global void *esalt_bufs, __global u32 *d_return_buf, __global u32 *d_scryptV_buf, const u32 bitmap_mask, const u32 bitmap_shift1, const u32 bitmap_shift2, const u32 salt_pos, const u32 loop_pos, const u32 loop_cnt, const u32 il_cnt, const u32 digests_cnt, const u32 digests_offset, const u32 combs_mode, const u32 gid_max)
74 {
75   /**
76    * modifier
77    */
78
79   const u32 lid = get_local_id (0);
80
81   /**
82    * base
83    */
84
85   const u32 gid = get_global_id (0);
86
87   if (gid >= gid_max) return;
88
89   u32 pw_buf0[4];
90   u32 pw_buf1[4];
91
92   pw_buf0[0] = pws[gid].i[0];
93   pw_buf0[1] = pws[gid].i[1];
94   pw_buf0[2] = pws[gid].i[2];
95   pw_buf0[3] = pws[gid].i[3];
96   pw_buf1[0] = pws[gid].i[4];
97   pw_buf1[1] = pws[gid].i[5];
98   pw_buf1[2] = pws[gid].i[6];
99   pw_buf1[3] = pws[gid].i[7];
100
101   const u32 pw_l_len = pws[gid].pw_len;
102
103   /**
104    * constants
105    */
106
107   const u8 keccakf_rotc[24] =
108   {
109      1,  3,  6, 10, 15, 21, 28, 36, 45, 55,  2, 14,
110     27, 41, 56,  8, 25, 43, 62, 18, 39, 61, 20, 44
111   };
112
113   const u8 keccakf_piln[24] =
114   {
115     10,  7, 11, 17, 18,  3,  5, 16,  8, 21, 24,  4,
116     15, 23, 19, 13, 12,  2, 20, 14, 22,  9,  6,  1
117   };
118
119   /**
120    * 0x80 keccak, very special
121    */
122
123   const u32 mdlen = salt_bufs[salt_pos].keccak_mdlen;
124
125   const u32 rsiz = 200 - (2 * mdlen);
126
127   const u32 add80w = (rsiz - 1) / 8;
128
129   /**
130    * loop
131    */
132
133   for (u32 il_pos = 0; il_pos < il_cnt; il_pos += VECT_SIZE)
134   {
135     const u32x pw_r_len = pwlenx_create_combt (combs_buf, il_pos);
136
137     const u32x pw_len = pw_l_len + pw_r_len;
138
139     /**
140      * concat password candidate
141      */
142
143     u32x wordl0[4] = { 0 };
144     u32x wordl1[4] = { 0 };
145     u32x wordl2[4] = { 0 };
146     u32x wordl3[4] = { 0 };
147
148     wordl0[0] = pw_buf0[0];
149     wordl0[1] = pw_buf0[1];
150     wordl0[2] = pw_buf0[2];
151     wordl0[3] = pw_buf0[3];
152     wordl1[0] = pw_buf1[0];
153     wordl1[1] = pw_buf1[1];
154     wordl1[2] = pw_buf1[2];
155     wordl1[3] = pw_buf1[3];
156
157     u32x wordr0[4] = { 0 };
158     u32x wordr1[4] = { 0 };
159     u32x wordr2[4] = { 0 };
160     u32x wordr3[4] = { 0 };
161
162     wordr0[0] = ix_create_combt (combs_buf, il_pos, 0);
163     wordr0[1] = ix_create_combt (combs_buf, il_pos, 1);
164     wordr0[2] = ix_create_combt (combs_buf, il_pos, 2);
165     wordr0[3] = ix_create_combt (combs_buf, il_pos, 3);
166     wordr1[0] = ix_create_combt (combs_buf, il_pos, 4);
167     wordr1[1] = ix_create_combt (combs_buf, il_pos, 5);
168     wordr1[2] = ix_create_combt (combs_buf, il_pos, 6);
169     wordr1[3] = ix_create_combt (combs_buf, il_pos, 7);
170
171     if (combs_mode == COMBINATOR_MODE_BASE_LEFT)
172     {
173       switch_buffer_by_offset_le_VV (wordr0, wordr1, wordr2, wordr3, pw_l_len);
174     }
175     else
176     {
177       switch_buffer_by_offset_le_VV (wordl0, wordl1, wordl2, wordl3, pw_r_len);
178     }
179
180     u32x w0[4];
181     u32x w1[4];
182     u32x w2[4];
183     u32x w3[4];
184
185     w0[0] = wordl0[0] | wordr0[0];
186     w0[1] = wordl0[1] | wordr0[1];
187     w0[2] = wordl0[2] | wordr0[2];
188     w0[3] = wordl0[3] | wordr0[3];
189     w1[0] = wordl1[0] | wordr1[0];
190     w1[1] = wordl1[1] | wordr1[1];
191     w1[2] = wordl1[2] | wordr1[2];
192     w1[3] = wordl1[3] | wordr1[3];
193     w2[0] = wordl2[0] | wordr2[0];
194     w2[1] = wordl2[1] | wordr2[1];
195     w2[2] = wordl2[2] | wordr2[2];
196     w2[3] = wordl2[3] | wordr2[3];
197     w3[0] = wordl3[0] | wordr3[0];
198     w3[1] = wordl3[1] | wordr3[1];
199     w3[2] = wordl3[2] | wordr3[2];
200     w3[3] = wordl3[3] | wordr3[3];
201
202     /**
203      * Keccak
204      */
205
206     u64x st[25];
207
208     st[ 0] = hl32_to_64 (w0[1], w0[0]);
209     st[ 1] = hl32_to_64 (w0[3], w0[2]);
210     st[ 2] = hl32_to_64 (w1[1], w1[0]);
211     st[ 3] = hl32_to_64 (w1[3], w1[2]);
212     st[ 4] = hl32_to_64 (w2[1], w2[0]);
213     st[ 5] = hl32_to_64 (w2[3], w2[2]);
214     st[ 6] = hl32_to_64 (w3[1], w3[0]);
215     st[ 7] = hl32_to_64 (w3[3], w3[2]);
216     st[ 8] = 0;
217     st[ 9] = 0;
218     st[10] = 0;
219     st[11] = 0;
220     st[12] = 0;
221     st[13] = 0;
222     st[14] = 0;
223     st[15] = 0;
224     st[16] = 0;
225     st[17] = 0;
226     st[18] = 0;
227     st[19] = 0;
228     st[20] = 0;
229     st[21] = 0;
230     st[22] = 0;
231     st[23] = 0;
232     st[24] = 0;
233
234     st[add80w] |= 0x8000000000000000;
235
236     int round;
237
238     for (round = 0; round < KECCAK_ROUNDS; round++)
239     {
240       // Theta
241
242       u64x bc0 = Theta1 (0);
243       u64x bc1 = Theta1 (1);
244       u64x bc2 = Theta1 (2);
245       u64x bc3 = Theta1 (3);
246       u64x bc4 = Theta1 (4);
247
248       u64x t;
249
250       t = bc4 ^ rotl64 (bc1, 1); Theta2 (0);
251       t = bc0 ^ rotl64 (bc2, 1); Theta2 (1);
252       t = bc1 ^ rotl64 (bc3, 1); Theta2 (2);
253       t = bc2 ^ rotl64 (bc4, 1); Theta2 (3);
254       t = bc3 ^ rotl64 (bc0, 1); Theta2 (4);
255
256       // Rho Pi
257
258       t = st[1];
259
260       Rho_Pi (0);
261       Rho_Pi (1);
262       Rho_Pi (2);
263       Rho_Pi (3);
264       Rho_Pi (4);
265       Rho_Pi (5);
266       Rho_Pi (6);
267       Rho_Pi (7);
268       Rho_Pi (8);
269       Rho_Pi (9);
270       Rho_Pi (10);
271       Rho_Pi (11);
272       Rho_Pi (12);
273       Rho_Pi (13);
274       Rho_Pi (14);
275       Rho_Pi (15);
276       Rho_Pi (16);
277       Rho_Pi (17);
278       Rho_Pi (18);
279       Rho_Pi (19);
280       Rho_Pi (20);
281       Rho_Pi (21);
282       Rho_Pi (22);
283       Rho_Pi (23);
284
285       //  Chi
286
287       Chi (0);
288       Chi (5);
289       Chi (10);
290       Chi (15);
291       Chi (20);
292
293       //  Iota
294
295       st[0] ^= keccakf_rndc[round];
296     }
297
298     const u32x r0 = l32_from_64 (st[1]);
299     const u32x r1 = h32_from_64 (st[1]);
300     const u32x r2 = l32_from_64 (st[2]);
301     const u32x r3 = h32_from_64 (st[2]);
302
303     COMPARE_M_SIMD (r0, r1, r2, r3);
304   }
305 }
306
307 __kernel void m05000_m08 (__global pw_t *pws, __global kernel_rule_t *rules_buf, __global comb_t *combs_buf, __global bf_t *bfs_buf, __global void *tmps, __global void *hooks, __global u32 *bitmaps_buf_s1_a, __global u32 *bitmaps_buf_s1_b, __global u32 *bitmaps_buf_s1_c, __global u32 *bitmaps_buf_s1_d, __global u32 *bitmaps_buf_s2_a, __global u32 *bitmaps_buf_s2_b, __global u32 *bitmaps_buf_s2_c, __global u32 *bitmaps_buf_s2_d, __global plain_t *plains_buf, __global digest_t *digests_buf, __global u32 *hashes_shown, __global salt_t *salt_bufs, __global void *esalt_bufs, __global u32 *d_return_buf, __global u32 *d_scryptV_buf, const u32 bitmap_mask, const u32 bitmap_shift1, const u32 bitmap_shift2, const u32 salt_pos, const u32 loop_pos, const u32 loop_cnt, const u32 il_cnt, const u32 digests_cnt, const u32 digests_offset, const u32 combs_mode, const u32 gid_max)
308 {
309 }
310
311 __kernel void m05000_m16 (__global pw_t *pws, __global kernel_rule_t *rules_buf, __global comb_t *combs_buf, __global bf_t *bfs_buf, __global void *tmps, __global void *hooks, __global u32 *bitmaps_buf_s1_a, __global u32 *bitmaps_buf_s1_b, __global u32 *bitmaps_buf_s1_c, __global u32 *bitmaps_buf_s1_d, __global u32 *bitmaps_buf_s2_a, __global u32 *bitmaps_buf_s2_b, __global u32 *bitmaps_buf_s2_c, __global u32 *bitmaps_buf_s2_d, __global plain_t *plains_buf, __global digest_t *digests_buf, __global u32 *hashes_shown, __global salt_t *salt_bufs, __global void *esalt_bufs, __global u32 *d_return_buf, __global u32 *d_scryptV_buf, const u32 bitmap_mask, const u32 bitmap_shift1, const u32 bitmap_shift2, const u32 salt_pos, const u32 loop_pos, const u32 loop_cnt, const u32 il_cnt, const u32 digests_cnt, const u32 digests_offset, const u32 combs_mode, const u32 gid_max)
312 {
313 }
314
315 __kernel void m05000_s04 (__global pw_t *pws, __global kernel_rule_t *rules_buf, __global comb_t *combs_buf, __global bf_t *bfs_buf, __global void *tmps, __global void *hooks, __global u32 *bitmaps_buf_s1_a, __global u32 *bitmaps_buf_s1_b, __global u32 *bitmaps_buf_s1_c, __global u32 *bitmaps_buf_s1_d, __global u32 *bitmaps_buf_s2_a, __global u32 *bitmaps_buf_s2_b, __global u32 *bitmaps_buf_s2_c, __global u32 *bitmaps_buf_s2_d, __global plain_t *plains_buf, __global digest_t *digests_buf, __global u32 *hashes_shown, __global salt_t *salt_bufs, __global void *esalt_bufs, __global u32 *d_return_buf, __global u32 *d_scryptV_buf, const u32 bitmap_mask, const u32 bitmap_shift1, const u32 bitmap_shift2, const u32 salt_pos, const u32 loop_pos, const u32 loop_cnt, const u32 il_cnt, const u32 digests_cnt, const u32 digests_offset, const u32 combs_mode, const u32 gid_max)
316 {
317   /**
318    * modifier
319    */
320
321   const u32 lid = get_local_id (0);
322
323   /**
324    * base
325    */
326
327   const u32 gid = get_global_id (0);
328
329   if (gid >= gid_max) return;
330
331   u32 pw_buf0[4];
332   u32 pw_buf1[4];
333
334   pw_buf0[0] = pws[gid].i[0];
335   pw_buf0[1] = pws[gid].i[1];
336   pw_buf0[2] = pws[gid].i[2];
337   pw_buf0[3] = pws[gid].i[3];
338   pw_buf1[0] = pws[gid].i[4];
339   pw_buf1[1] = pws[gid].i[5];
340   pw_buf1[2] = pws[gid].i[6];
341   pw_buf1[3] = pws[gid].i[7];
342
343   const u32 pw_l_len = pws[gid].pw_len;
344
345   /**
346    * constants
347    */
348
349   const u8 keccakf_rotc[24] =
350   {
351      1,  3,  6, 10, 15, 21, 28, 36, 45, 55,  2, 14,
352     27, 41, 56,  8, 25, 43, 62, 18, 39, 61, 20, 44
353   };
354
355   const u8 keccakf_piln[24] =
356   {
357     10,  7, 11, 17, 18,  3,  5, 16,  8, 21, 24,  4,
358     15, 23, 19, 13, 12,  2, 20, 14, 22,  9,  6,  1
359   };
360
361   /**
362    * 0x80 keccak, very special
363    */
364
365   const u32 mdlen = salt_bufs[salt_pos].keccak_mdlen;
366
367   const u32 rsiz = 200 - (2 * mdlen);
368
369   const u32 add80w = (rsiz - 1) / 8;
370
371   /**
372    * digest
373    */
374
375   const u32 search[4] =
376   {
377     digests_buf[digests_offset].digest_buf[DGST_R0],
378     digests_buf[digests_offset].digest_buf[DGST_R1],
379     digests_buf[digests_offset].digest_buf[DGST_R2],
380     digests_buf[digests_offset].digest_buf[DGST_R3]
381   };
382
383   /**
384    * loop
385    */
386
387   for (u32 il_pos = 0; il_pos < il_cnt; il_pos += VECT_SIZE)
388   {
389     const u32x pw_r_len = pwlenx_create_combt (combs_buf, il_pos);
390
391     const u32x pw_len = pw_l_len + pw_r_len;
392
393     /**
394      * concat password candidate
395      */
396
397     u32x wordl0[4] = { 0 };
398     u32x wordl1[4] = { 0 };
399     u32x wordl2[4] = { 0 };
400     u32x wordl3[4] = { 0 };
401
402     wordl0[0] = pw_buf0[0];
403     wordl0[1] = pw_buf0[1];
404     wordl0[2] = pw_buf0[2];
405     wordl0[3] = pw_buf0[3];
406     wordl1[0] = pw_buf1[0];
407     wordl1[1] = pw_buf1[1];
408     wordl1[2] = pw_buf1[2];
409     wordl1[3] = pw_buf1[3];
410
411     u32x wordr0[4] = { 0 };
412     u32x wordr1[4] = { 0 };
413     u32x wordr2[4] = { 0 };
414     u32x wordr3[4] = { 0 };
415
416     wordr0[0] = ix_create_combt (combs_buf, il_pos, 0);
417     wordr0[1] = ix_create_combt (combs_buf, il_pos, 1);
418     wordr0[2] = ix_create_combt (combs_buf, il_pos, 2);
419     wordr0[3] = ix_create_combt (combs_buf, il_pos, 3);
420     wordr1[0] = ix_create_combt (combs_buf, il_pos, 4);
421     wordr1[1] = ix_create_combt (combs_buf, il_pos, 5);
422     wordr1[2] = ix_create_combt (combs_buf, il_pos, 6);
423     wordr1[3] = ix_create_combt (combs_buf, il_pos, 7);
424
425     if (combs_mode == COMBINATOR_MODE_BASE_LEFT)
426     {
427       switch_buffer_by_offset_le_VV (wordr0, wordr1, wordr2, wordr3, pw_l_len);
428     }
429     else
430     {
431       switch_buffer_by_offset_le_VV (wordl0, wordl1, wordl2, wordl3, pw_r_len);
432     }
433
434     u32x w0[4];
435     u32x w1[4];
436     u32x w2[4];
437     u32x w3[4];
438
439     w0[0] = wordl0[0] | wordr0[0];
440     w0[1] = wordl0[1] | wordr0[1];
441     w0[2] = wordl0[2] | wordr0[2];
442     w0[3] = wordl0[3] | wordr0[3];
443     w1[0] = wordl1[0] | wordr1[0];
444     w1[1] = wordl1[1] | wordr1[1];
445     w1[2] = wordl1[2] | wordr1[2];
446     w1[3] = wordl1[3] | wordr1[3];
447     w2[0] = wordl2[0] | wordr2[0];
448     w2[1] = wordl2[1] | wordr2[1];
449     w2[2] = wordl2[2] | wordr2[2];
450     w2[3] = wordl2[3] | wordr2[3];
451     w3[0] = wordl3[0] | wordr3[0];
452     w3[1] = wordl3[1] | wordr3[1];
453     w3[2] = wordl3[2] | wordr3[2];
454     w3[3] = wordl3[3] | wordr3[3];
455
456     /**
457      * Keccak
458      */
459
460     u64x st[25];
461
462     st[ 0] = hl32_to_64 (w0[1], w0[0]);
463     st[ 1] = hl32_to_64 (w0[3], w0[2]);
464     st[ 2] = hl32_to_64 (w1[1], w1[0]);
465     st[ 3] = hl32_to_64 (w1[3], w1[2]);
466     st[ 4] = hl32_to_64 (w2[1], w2[0]);
467     st[ 5] = hl32_to_64 (w2[3], w2[2]);
468     st[ 6] = hl32_to_64 (w3[1], w3[0]);
469     st[ 7] = hl32_to_64 (w3[3], w3[2]);
470     st[ 8] = 0;
471     st[ 9] = 0;
472     st[10] = 0;
473     st[11] = 0;
474     st[12] = 0;
475     st[13] = 0;
476     st[14] = 0;
477     st[15] = 0;
478     st[16] = 0;
479     st[17] = 0;
480     st[18] = 0;
481     st[19] = 0;
482     st[20] = 0;
483     st[21] = 0;
484     st[22] = 0;
485     st[23] = 0;
486     st[24] = 0;
487
488     st[add80w] |= 0x8000000000000000;
489
490     int round;
491
492     for (round = 0; round < KECCAK_ROUNDS; round++)
493     {
494       // Theta
495
496       u64x bc0 = Theta1 (0);
497       u64x bc1 = Theta1 (1);
498       u64x bc2 = Theta1 (2);
499       u64x bc3 = Theta1 (3);
500       u64x bc4 = Theta1 (4);
501
502       u64x t;
503
504       t = bc4 ^ rotl64 (bc1, 1); Theta2 (0);
505       t = bc0 ^ rotl64 (bc2, 1); Theta2 (1);
506       t = bc1 ^ rotl64 (bc3, 1); Theta2 (2);
507       t = bc2 ^ rotl64 (bc4, 1); Theta2 (3);
508       t = bc3 ^ rotl64 (bc0, 1); Theta2 (4);
509
510       // Rho Pi
511
512       t = st[1];
513
514       Rho_Pi (0);
515       Rho_Pi (1);
516       Rho_Pi (2);
517       Rho_Pi (3);
518       Rho_Pi (4);
519       Rho_Pi (5);
520       Rho_Pi (6);
521       Rho_Pi (7);
522       Rho_Pi (8);
523       Rho_Pi (9);
524       Rho_Pi (10);
525       Rho_Pi (11);
526       Rho_Pi (12);
527       Rho_Pi (13);
528       Rho_Pi (14);
529       Rho_Pi (15);
530       Rho_Pi (16);
531       Rho_Pi (17);
532       Rho_Pi (18);
533       Rho_Pi (19);
534       Rho_Pi (20);
535       Rho_Pi (21);
536       Rho_Pi (22);
537       Rho_Pi (23);
538
539       //  Chi
540
541       Chi (0);
542       Chi (5);
543       Chi (10);
544       Chi (15);
545       Chi (20);
546
547       //  Iota
548
549       st[0] ^= keccakf_rndc[round];
550     }
551
552     const u32x r0 = l32_from_64 (st[1]);
553     const u32x r1 = h32_from_64 (st[1]);
554     const u32x r2 = l32_from_64 (st[2]);
555     const u32x r3 = h32_from_64 (st[2]);
556
557     COMPARE_S_SIMD (r0, r1, r2, r3);
558   }
559 }
560
561 __kernel void m05000_s08 (__global pw_t *pws, __global kernel_rule_t *rules_buf, __global comb_t *combs_buf, __global bf_t *bfs_buf, __global void *tmps, __global void *hooks, __global u32 *bitmaps_buf_s1_a, __global u32 *bitmaps_buf_s1_b, __global u32 *bitmaps_buf_s1_c, __global u32 *bitmaps_buf_s1_d, __global u32 *bitmaps_buf_s2_a, __global u32 *bitmaps_buf_s2_b, __global u32 *bitmaps_buf_s2_c, __global u32 *bitmaps_buf_s2_d, __global plain_t *plains_buf, __global digest_t *digests_buf, __global u32 *hashes_shown, __global salt_t *salt_bufs, __global void *esalt_bufs, __global u32 *d_return_buf, __global u32 *d_scryptV_buf, const u32 bitmap_mask, const u32 bitmap_shift1, const u32 bitmap_shift2, const u32 salt_pos, const u32 loop_pos, const u32 loop_cnt, const u32 il_cnt, const u32 digests_cnt, const u32 digests_offset, const u32 combs_mode, const u32 gid_max)
562 {
563 }
564
565 __kernel void m05000_s16 (__global pw_t *pws, __global kernel_rule_t *rules_buf, __global comb_t *combs_buf, __global bf_t *bfs_buf, __global void *tmps, __global void *hooks, __global u32 *bitmaps_buf_s1_a, __global u32 *bitmaps_buf_s1_b, __global u32 *bitmaps_buf_s1_c, __global u32 *bitmaps_buf_s1_d, __global u32 *bitmaps_buf_s2_a, __global u32 *bitmaps_buf_s2_b, __global u32 *bitmaps_buf_s2_c, __global u32 *bitmaps_buf_s2_d, __global plain_t *plains_buf, __global digest_t *digests_buf, __global u32 *hashes_shown, __global salt_t *salt_bufs, __global void *esalt_bufs, __global u32 *d_return_buf, __global u32 *d_scryptV_buf, const u32 bitmap_mask, const u32 bitmap_shift1, const u32 bitmap_shift2, const u32 salt_pos, const u32 loop_pos, const u32 loop_cnt, const u32 il_cnt, const u32 digests_cnt, const u32 digests_offset, const u32 combs_mode, const u32 gid_max)
566 {
567 }