308b582a24c1fc52adb84e9e6d21f96a060c6f7a
[hashcat.git] / OpenCL / m07800_a0.cl
1 /**
2  * Author......: Jens Steube <jens.steube@gmail.com>
3  * License.....: MIT
4  */
5
6 #define _SAPG_
7
8 //incompatible data-dependant code
9 //#define NEW_SIMD_CODE
10
11 #include "inc_hash_constants.h"
12 #include "inc_vendor.cl"
13
14 #define DGST_R0 3
15 #define DGST_R1 4
16 #define DGST_R2 2
17 #define DGST_R3 1
18
19 #include "inc_hash_functions.cl"
20 #include "inc_types.cl"
21 #include "inc_common.cl"
22 #include "inc_rp.h"
23 #include "inc_rp.cl"
24 #include "inc_simd.cl"
25
26 #define GETSHIFTEDINT(a,n) amd_bytealign ((a)[((n)/4)+1], (a)[((n)/4)+0], (n))
27
28 #define SETSHIFTEDINT(a,n,v)        \
29 {                                   \
30   const u32 s = ((n) & 3) * 8;     \
31   const u64 x = (u64) (v) << s; \
32   (a)[((n)/4)+0] |= x;              \
33   (a)[((n)/4)+1]  = x >> 32;        \
34 }
35
36 __constant u32 theMagicArray[64] =
37 {
38   0x1451ac91,0x4354679f,0xe03be724,0xc27b7428,0xeb133386,0x5ccb4f5a,0x37730a08,0x2f1c5d0e,
39   0xe5e68f33,0xddae9bf8,0x8d4bf216,0xdcd4e12c,0x9ddfcbb0,0x176d70d4,0x3f424df9,0x94111b9b,
40   0x9bc15b9f,0x039d0506,0x8a135e9d,0xe86a9a1e,0x17147cd9,0xf62ac758,0x0a6399a1,0xc370fdd7,
41   0x13745ef6,0x040bc903,0x26f79826,0x2593928a,0x230da2b0,0x6d7963ed,0x3cfa3213,0xa39a0235,
42   0x0a8eddb3,0xc351bf24,0x9f55cd7c,0x4c94af37,0x82520829,0x374e3bb2,0x9107179f,0xcdfd3b11,
43   0, 0, 0, 0, 0, 0, 0, 0,
44   0, 0, 0, 0, 0, 0, 0, 0,
45   0, 0, 0, 0, 0, 0, 0, 0
46 };
47
48 void swap_buffer (u32 final[16])
49 {
50   final[ 0] = swap32 (final[ 0]);
51   final[ 1] = swap32 (final[ 1]);
52   final[ 2] = swap32 (final[ 2]);
53   final[ 3] = swap32 (final[ 3]);
54   final[ 4] = swap32 (final[ 4]);
55   final[ 5] = swap32 (final[ 5]);
56   final[ 6] = swap32 (final[ 6]);
57   final[ 7] = swap32 (final[ 7]);
58   final[ 8] = swap32 (final[ 8]);
59   final[ 9] = swap32 (final[ 9]);
60   final[10] = swap32 (final[10]);
61   final[11] = swap32 (final[11]);
62   final[12] = swap32 (final[12]);
63   final[13] = swap32 (final[13]);
64   final[14] = swap32 (final[14]);
65   final[15] = swap32 (final[15]);
66 }
67
68 void sha1_transform (const u32 w0[4], const u32 w1[4], const u32 w2[4], const u32 w3[4], u32 digest[5])
69 {
70   u32 A = digest[0];
71   u32 B = digest[1];
72   u32 C = digest[2];
73   u32 D = digest[3];
74   u32 E = digest[4];
75
76   u32 w0_t = w0[0];
77   u32 w1_t = w0[1];
78   u32 w2_t = w0[2];
79   u32 w3_t = w0[3];
80   u32 w4_t = w1[0];
81   u32 w5_t = w1[1];
82   u32 w6_t = w1[2];
83   u32 w7_t = w1[3];
84   u32 w8_t = w2[0];
85   u32 w9_t = w2[1];
86   u32 wa_t = w2[2];
87   u32 wb_t = w2[3];
88   u32 wc_t = w3[0];
89   u32 wd_t = w3[1];
90   u32 we_t = w3[2];
91   u32 wf_t = w3[3];
92
93   #undef K
94   #define K SHA1C00
95
96   SHA1_STEP (SHA1_F0o, A, B, C, D, E, w0_t);
97   SHA1_STEP (SHA1_F0o, E, A, B, C, D, w1_t);
98   SHA1_STEP (SHA1_F0o, D, E, A, B, C, w2_t);
99   SHA1_STEP (SHA1_F0o, C, D, E, A, B, w3_t);
100   SHA1_STEP (SHA1_F0o, B, C, D, E, A, w4_t);
101   SHA1_STEP (SHA1_F0o, A, B, C, D, E, w5_t);
102   SHA1_STEP (SHA1_F0o, E, A, B, C, D, w6_t);
103   SHA1_STEP (SHA1_F0o, D, E, A, B, C, w7_t);
104   SHA1_STEP (SHA1_F0o, C, D, E, A, B, w8_t);
105   SHA1_STEP (SHA1_F0o, B, C, D, E, A, w9_t);
106   SHA1_STEP (SHA1_F0o, A, B, C, D, E, wa_t);
107   SHA1_STEP (SHA1_F0o, E, A, B, C, D, wb_t);
108   SHA1_STEP (SHA1_F0o, D, E, A, B, C, wc_t);
109   SHA1_STEP (SHA1_F0o, C, D, E, A, B, wd_t);
110   SHA1_STEP (SHA1_F0o, B, C, D, E, A, we_t);
111   SHA1_STEP (SHA1_F0o, A, B, C, D, E, wf_t);
112   w0_t = rotl32 ((wd_t ^ w8_t ^ w2_t ^ w0_t), 1u); SHA1_STEP (SHA1_F0o, E, A, B, C, D, w0_t);
113   w1_t = rotl32 ((we_t ^ w9_t ^ w3_t ^ w1_t), 1u); SHA1_STEP (SHA1_F0o, D, E, A, B, C, w1_t);
114   w2_t = rotl32 ((wf_t ^ wa_t ^ w4_t ^ w2_t), 1u); SHA1_STEP (SHA1_F0o, C, D, E, A, B, w2_t);
115   w3_t = rotl32 ((w0_t ^ wb_t ^ w5_t ^ w3_t), 1u); SHA1_STEP (SHA1_F0o, B, C, D, E, A, w3_t);
116
117   #undef K
118   #define K SHA1C01
119
120   w4_t = rotl32 ((w1_t ^ wc_t ^ w6_t ^ w4_t), 1u); SHA1_STEP (SHA1_F1, A, B, C, D, E, w4_t);
121   w5_t = rotl32 ((w2_t ^ wd_t ^ w7_t ^ w5_t), 1u); SHA1_STEP (SHA1_F1, E, A, B, C, D, w5_t);
122   w6_t = rotl32 ((w3_t ^ we_t ^ w8_t ^ w6_t), 1u); SHA1_STEP (SHA1_F1, D, E, A, B, C, w6_t);
123   w7_t = rotl32 ((w4_t ^ wf_t ^ w9_t ^ w7_t), 1u); SHA1_STEP (SHA1_F1, C, D, E, A, B, w7_t);
124   w8_t = rotl32 ((w5_t ^ w0_t ^ wa_t ^ w8_t), 1u); SHA1_STEP (SHA1_F1, B, C, D, E, A, w8_t);
125   w9_t = rotl32 ((w6_t ^ w1_t ^ wb_t ^ w9_t), 1u); SHA1_STEP (SHA1_F1, A, B, C, D, E, w9_t);
126   wa_t = rotl32 ((w7_t ^ w2_t ^ wc_t ^ wa_t), 1u); SHA1_STEP (SHA1_F1, E, A, B, C, D, wa_t);
127   wb_t = rotl32 ((w8_t ^ w3_t ^ wd_t ^ wb_t), 1u); SHA1_STEP (SHA1_F1, D, E, A, B, C, wb_t);
128   wc_t = rotl32 ((w9_t ^ w4_t ^ we_t ^ wc_t), 1u); SHA1_STEP (SHA1_F1, C, D, E, A, B, wc_t);
129   wd_t = rotl32 ((wa_t ^ w5_t ^ wf_t ^ wd_t), 1u); SHA1_STEP (SHA1_F1, B, C, D, E, A, wd_t);
130   we_t = rotl32 ((wb_t ^ w6_t ^ w0_t ^ we_t), 1u); SHA1_STEP (SHA1_F1, A, B, C, D, E, we_t);
131   wf_t = rotl32 ((wc_t ^ w7_t ^ w1_t ^ wf_t), 1u); SHA1_STEP (SHA1_F1, E, A, B, C, D, wf_t);
132   w0_t = rotl32 ((wd_t ^ w8_t ^ w2_t ^ w0_t), 1u); SHA1_STEP (SHA1_F1, D, E, A, B, C, w0_t);
133   w1_t = rotl32 ((we_t ^ w9_t ^ w3_t ^ w1_t), 1u); SHA1_STEP (SHA1_F1, C, D, E, A, B, w1_t);
134   w2_t = rotl32 ((wf_t ^ wa_t ^ w4_t ^ w2_t), 1u); SHA1_STEP (SHA1_F1, B, C, D, E, A, w2_t);
135   w3_t = rotl32 ((w0_t ^ wb_t ^ w5_t ^ w3_t), 1u); SHA1_STEP (SHA1_F1, A, B, C, D, E, w3_t);
136   w4_t = rotl32 ((w1_t ^ wc_t ^ w6_t ^ w4_t), 1u); SHA1_STEP (SHA1_F1, E, A, B, C, D, w4_t);
137   w5_t = rotl32 ((w2_t ^ wd_t ^ w7_t ^ w5_t), 1u); SHA1_STEP (SHA1_F1, D, E, A, B, C, w5_t);
138   w6_t = rotl32 ((w3_t ^ we_t ^ w8_t ^ w6_t), 1u); SHA1_STEP (SHA1_F1, C, D, E, A, B, w6_t);
139   w7_t = rotl32 ((w4_t ^ wf_t ^ w9_t ^ w7_t), 1u); SHA1_STEP (SHA1_F1, B, C, D, E, A, w7_t);
140
141   #undef K
142   #define K SHA1C02
143
144   w8_t = rotl32 ((w5_t ^ w0_t ^ wa_t ^ w8_t), 1u); SHA1_STEP (SHA1_F2o, A, B, C, D, E, w8_t);
145   w9_t = rotl32 ((w6_t ^ w1_t ^ wb_t ^ w9_t), 1u); SHA1_STEP (SHA1_F2o, E, A, B, C, D, w9_t);
146   wa_t = rotl32 ((w7_t ^ w2_t ^ wc_t ^ wa_t), 1u); SHA1_STEP (SHA1_F2o, D, E, A, B, C, wa_t);
147   wb_t = rotl32 ((w8_t ^ w3_t ^ wd_t ^ wb_t), 1u); SHA1_STEP (SHA1_F2o, C, D, E, A, B, wb_t);
148   wc_t = rotl32 ((w9_t ^ w4_t ^ we_t ^ wc_t), 1u); SHA1_STEP (SHA1_F2o, B, C, D, E, A, wc_t);
149   wd_t = rotl32 ((wa_t ^ w5_t ^ wf_t ^ wd_t), 1u); SHA1_STEP (SHA1_F2o, A, B, C, D, E, wd_t);
150   we_t = rotl32 ((wb_t ^ w6_t ^ w0_t ^ we_t), 1u); SHA1_STEP (SHA1_F2o, E, A, B, C, D, we_t);
151   wf_t = rotl32 ((wc_t ^ w7_t ^ w1_t ^ wf_t), 1u); SHA1_STEP (SHA1_F2o, D, E, A, B, C, wf_t);
152   w0_t = rotl32 ((wd_t ^ w8_t ^ w2_t ^ w0_t), 1u); SHA1_STEP (SHA1_F2o, C, D, E, A, B, w0_t);
153   w1_t = rotl32 ((we_t ^ w9_t ^ w3_t ^ w1_t), 1u); SHA1_STEP (SHA1_F2o, B, C, D, E, A, w1_t);
154   w2_t = rotl32 ((wf_t ^ wa_t ^ w4_t ^ w2_t), 1u); SHA1_STEP (SHA1_F2o, A, B, C, D, E, w2_t);
155   w3_t = rotl32 ((w0_t ^ wb_t ^ w5_t ^ w3_t), 1u); SHA1_STEP (SHA1_F2o, E, A, B, C, D, w3_t);
156   w4_t = rotl32 ((w1_t ^ wc_t ^ w6_t ^ w4_t), 1u); SHA1_STEP (SHA1_F2o, D, E, A, B, C, w4_t);
157   w5_t = rotl32 ((w2_t ^ wd_t ^ w7_t ^ w5_t), 1u); SHA1_STEP (SHA1_F2o, C, D, E, A, B, w5_t);
158   w6_t = rotl32 ((w3_t ^ we_t ^ w8_t ^ w6_t), 1u); SHA1_STEP (SHA1_F2o, B, C, D, E, A, w6_t);
159   w7_t = rotl32 ((w4_t ^ wf_t ^ w9_t ^ w7_t), 1u); SHA1_STEP (SHA1_F2o, A, B, C, D, E, w7_t);
160   w8_t = rotl32 ((w5_t ^ w0_t ^ wa_t ^ w8_t), 1u); SHA1_STEP (SHA1_F2o, E, A, B, C, D, w8_t);
161   w9_t = rotl32 ((w6_t ^ w1_t ^ wb_t ^ w9_t), 1u); SHA1_STEP (SHA1_F2o, D, E, A, B, C, w9_t);
162   wa_t = rotl32 ((w7_t ^ w2_t ^ wc_t ^ wa_t), 1u); SHA1_STEP (SHA1_F2o, C, D, E, A, B, wa_t);
163   wb_t = rotl32 ((w8_t ^ w3_t ^ wd_t ^ wb_t), 1u); SHA1_STEP (SHA1_F2o, B, C, D, E, A, wb_t);
164
165   #undef K
166   #define K SHA1C03
167
168   wc_t = rotl32 ((w9_t ^ w4_t ^ we_t ^ wc_t), 1u); SHA1_STEP (SHA1_F1, A, B, C, D, E, wc_t);
169   wd_t = rotl32 ((wa_t ^ w5_t ^ wf_t ^ wd_t), 1u); SHA1_STEP (SHA1_F1, E, A, B, C, D, wd_t);
170   we_t = rotl32 ((wb_t ^ w6_t ^ w0_t ^ we_t), 1u); SHA1_STEP (SHA1_F1, D, E, A, B, C, we_t);
171   wf_t = rotl32 ((wc_t ^ w7_t ^ w1_t ^ wf_t), 1u); SHA1_STEP (SHA1_F1, C, D, E, A, B, wf_t);
172   w0_t = rotl32 ((wd_t ^ w8_t ^ w2_t ^ w0_t), 1u); SHA1_STEP (SHA1_F1, B, C, D, E, A, w0_t);
173   w1_t = rotl32 ((we_t ^ w9_t ^ w3_t ^ w1_t), 1u); SHA1_STEP (SHA1_F1, A, B, C, D, E, w1_t);
174   w2_t = rotl32 ((wf_t ^ wa_t ^ w4_t ^ w2_t), 1u); SHA1_STEP (SHA1_F1, E, A, B, C, D, w2_t);
175   w3_t = rotl32 ((w0_t ^ wb_t ^ w5_t ^ w3_t), 1u); SHA1_STEP (SHA1_F1, D, E, A, B, C, w3_t);
176   w4_t = rotl32 ((w1_t ^ wc_t ^ w6_t ^ w4_t), 1u); SHA1_STEP (SHA1_F1, C, D, E, A, B, w4_t);
177   w5_t = rotl32 ((w2_t ^ wd_t ^ w7_t ^ w5_t), 1u); SHA1_STEP (SHA1_F1, B, C, D, E, A, w5_t);
178   w6_t = rotl32 ((w3_t ^ we_t ^ w8_t ^ w6_t), 1u); SHA1_STEP (SHA1_F1, A, B, C, D, E, w6_t);
179   w7_t = rotl32 ((w4_t ^ wf_t ^ w9_t ^ w7_t), 1u); SHA1_STEP (SHA1_F1, E, A, B, C, D, w7_t);
180   w8_t = rotl32 ((w5_t ^ w0_t ^ wa_t ^ w8_t), 1u); SHA1_STEP (SHA1_F1, D, E, A, B, C, w8_t);
181   w9_t = rotl32 ((w6_t ^ w1_t ^ wb_t ^ w9_t), 1u); SHA1_STEP (SHA1_F1, C, D, E, A, B, w9_t);
182   wa_t = rotl32 ((w7_t ^ w2_t ^ wc_t ^ wa_t), 1u); SHA1_STEP (SHA1_F1, B, C, D, E, A, wa_t);
183   wb_t = rotl32 ((w8_t ^ w3_t ^ wd_t ^ wb_t), 1u); SHA1_STEP (SHA1_F1, A, B, C, D, E, wb_t);
184   wc_t = rotl32 ((w9_t ^ w4_t ^ we_t ^ wc_t), 1u); SHA1_STEP (SHA1_F1, E, A, B, C, D, wc_t);
185   wd_t = rotl32 ((wa_t ^ w5_t ^ wf_t ^ wd_t), 1u); SHA1_STEP (SHA1_F1, D, E, A, B, C, wd_t);
186   we_t = rotl32 ((wb_t ^ w6_t ^ w0_t ^ we_t), 1u); SHA1_STEP (SHA1_F1, C, D, E, A, B, we_t);
187   wf_t = rotl32 ((wc_t ^ w7_t ^ w1_t ^ wf_t), 1u); SHA1_STEP (SHA1_F1, B, C, D, E, A, wf_t);
188
189   digest[0] += A;
190   digest[1] += B;
191   digest[2] += C;
192   digest[3] += D;
193   digest[4] += E;
194 }
195
196 __kernel void m07800_m04 (__global pw_t *pws, __global kernel_rule_t *rules_buf, __global comb_t *combs_buf, __global bf_t *bfs_buf, __global void *tmps, __global void *hooks, __global u32 *bitmaps_buf_s1_a, __global u32 *bitmaps_buf_s1_b, __global u32 *bitmaps_buf_s1_c, __global u32 *bitmaps_buf_s1_d, __global u32 *bitmaps_buf_s2_a, __global u32 *bitmaps_buf_s2_b, __global u32 *bitmaps_buf_s2_c, __global u32 *bitmaps_buf_s2_d, __global plain_t *plains_buf, __global digest_t *digests_buf, __global u32 *hashes_shown, __global salt_t *salt_bufs, __global void *esalt_bufs, __global u32 *d_return_buf, __global u32 *d_scryptV_buf, const u32 bitmap_mask, const u32 bitmap_shift1, const u32 bitmap_shift2, const u32 salt_pos, const u32 loop_pos, const u32 loop_cnt, const u32 il_cnt, const u32 digests_cnt, const u32 digests_offset, const u32 combs_mode, const u32 gid_max)
197 {
198   /**
199    * modifier
200    */
201
202   const u32 lid = get_local_id (0);
203
204   /**
205    * base
206    */
207
208   const u32 gid = get_global_id (0);
209
210   if (gid >= gid_max) return;
211
212   u32 pw_buf0[4];
213   u32 pw_buf1[4];
214
215   pw_buf0[0] = pws[gid].i[0];
216   pw_buf0[1] = pws[gid].i[1];
217   pw_buf0[2] = pws[gid].i[2];
218   pw_buf0[3] = pws[gid].i[3];
219   pw_buf1[0] = pws[gid].i[4];
220   pw_buf1[1] = pws[gid].i[5];
221   pw_buf1[2] = pws[gid].i[6];
222   pw_buf1[3] = pws[gid].i[7];
223
224   const u32 pw_len = pws[gid].pw_len;
225
226   /**
227    * salt
228    */
229
230   u32 salt_buf[8];
231
232   salt_buf[0] = salt_bufs[salt_pos].salt_buf[0];
233   salt_buf[1] = salt_bufs[salt_pos].salt_buf[1];
234   salt_buf[2] = salt_bufs[salt_pos].salt_buf[2];
235   salt_buf[3] = salt_bufs[salt_pos].salt_buf[3];
236   salt_buf[4] = salt_bufs[salt_pos].salt_buf[4];
237   salt_buf[5] = salt_bufs[salt_pos].salt_buf[5];
238   salt_buf[6] = salt_bufs[salt_pos].salt_buf[6];
239   salt_buf[7] = salt_bufs[salt_pos].salt_buf[7];
240
241   const u32 salt_len = salt_bufs[salt_pos].salt_len;
242
243   /**
244    * loop
245    */
246
247   for (u32 il_pos = 0; il_pos < il_cnt; il_pos += VECT_SIZE)
248   {
249     u32x w0[4] = { 0 };
250     u32x w1[4] = { 0 };
251     u32x w2[4] = { 0 };
252     u32x w3[4] = { 0 };
253
254     const u32x out_len = apply_rules_vect (pw_buf0, pw_buf1, pw_len, rules_buf, il_pos, w0, w1);
255
256     /**
257      * SAP
258      */
259
260     u32 s0[4];
261     u32 s1[4];
262     u32 s2[4];
263     u32 s3[4];
264
265     s0[0] = salt_buf[0];
266     s0[1] = salt_buf[1];
267     s0[2] = salt_buf[2];
268     s0[3] = salt_buf[3];
269     s1[0] = salt_buf[4];
270     s1[1] = salt_buf[5];
271     s1[2] = salt_buf[6];
272     s1[3] = salt_buf[7];
273     s2[0] = 0;
274     s2[1] = 0;
275     s2[2] = 0;
276     s2[3] = 0;
277     s3[0] = 0;
278     s3[1] = 0;
279     s3[2] = 0;
280     s3[3] = 0;
281
282     switch_buffer_by_offset_le_VV (s0, s1, s2, s3, out_len);
283
284     const u32x pw_salt_len = out_len + salt_len;
285
286     /**
287      * sha1
288      */
289
290     u32 final[32];
291
292     final[ 0] = swap32 (w0[0] | s0[0]);
293     final[ 1] = swap32 (w0[1] | s0[1]);
294     final[ 2] = swap32 (w0[2] | s0[2]);
295     final[ 3] = swap32 (w0[3] | s0[3]);
296     final[ 4] = swap32 (w1[0] | s1[0]);
297     final[ 5] = swap32 (w1[1] | s1[1]);
298     final[ 6] = swap32 (w1[2] | s1[2]);
299     final[ 7] = swap32 (w1[3] | s1[3]);
300     final[ 8] = swap32 (w2[0] | s2[0]);
301     final[ 9] = swap32 (w2[1] | s2[1]);
302     final[10] = swap32 (w2[2] | s2[2]);
303     final[11] = swap32 (w2[3] | s2[3]);
304     final[12] = swap32 (w3[0] | s3[0]);
305     final[13] = swap32 (w3[1] | s3[1]);
306     final[14] = 0;
307     final[15] = pw_salt_len * 8;
308
309     u32 digest[5];
310
311     digest[0] = SHA1M_A;
312     digest[1] = SHA1M_B;
313     digest[2] = SHA1M_C;
314     digest[3] = SHA1M_D;
315     digest[4] = SHA1M_E;
316
317     sha1_transform (&final[0], &final[4], &final[8], &final[12], digest);
318
319     // prepare magic array range
320
321     u32 lengthMagicArray = 0x20;
322     u32 offsetMagicArray = 0;
323
324     lengthMagicArray += ((digest[0] >> 24) & 0xff) % 6;
325     lengthMagicArray += ((digest[0] >> 16) & 0xff) % 6;
326     lengthMagicArray += ((digest[0] >>  8) & 0xff) % 6;
327     lengthMagicArray += ((digest[0] >>  0) & 0xff) % 6;
328     lengthMagicArray += ((digest[1] >> 24) & 0xff) % 6;
329     lengthMagicArray += ((digest[1] >> 16) & 0xff) % 6;
330     lengthMagicArray += ((digest[1] >>  8) & 0xff) % 6;
331     lengthMagicArray += ((digest[1] >>  0) & 0xff) % 6;
332     lengthMagicArray += ((digest[2] >> 24) & 0xff) % 6;
333     lengthMagicArray += ((digest[2] >> 16) & 0xff) % 6;
334     offsetMagicArray += ((digest[2] >>  8) & 0xff) % 8;
335     offsetMagicArray += ((digest[2] >>  0) & 0xff) % 8;
336     offsetMagicArray += ((digest[3] >> 24) & 0xff) % 8;
337     offsetMagicArray += ((digest[3] >> 16) & 0xff) % 8;
338     offsetMagicArray += ((digest[3] >>  8) & 0xff) % 8;
339     offsetMagicArray += ((digest[3] >>  0) & 0xff) % 8;
340     offsetMagicArray += ((digest[4] >> 24) & 0xff) % 8;
341     offsetMagicArray += ((digest[4] >> 16) & 0xff) % 8;
342     offsetMagicArray += ((digest[4] >>  8) & 0xff) % 8;
343     offsetMagicArray += ((digest[4] >>  0) & 0xff) % 8;
344
345     // final
346
347     digest[0] = SHA1M_A;
348     digest[1] = SHA1M_B;
349     digest[2] = SHA1M_C;
350     digest[3] = SHA1M_D;
351     digest[4] = SHA1M_E;
352
353     #ifdef _unroll
354     #pragma unroll
355     #endif
356     for (int i = 0; i < 32; i++) final[i] = 0;
357
358     final[0] = w0[0];
359     final[1] = w0[1];
360     final[2] = w0[2];
361     final[3] = w0[3];
362     final[4] = w1[0];
363     final[5] = w1[1];
364     final[6] = w1[2];
365     final[7] = w1[3];
366
367     u32 final_len = out_len;
368
369     int i;
370
371     // append MagicArray
372
373     for (i = 0; i < lengthMagicArray - 4; i += 4)
374     {
375       const u32 tmp = GETSHIFTEDINT (theMagicArray, offsetMagicArray + i);
376
377       SETSHIFTEDINT (final, final_len + i, tmp);
378     }
379
380     const u32 mask = 0xffffffff >> (((i - lengthMagicArray) & 3) * 8);
381
382     const u32 tmp = GETSHIFTEDINT (theMagicArray, offsetMagicArray + i) & mask;
383
384     SETSHIFTEDINT (final, final_len + i, tmp);
385
386     final_len += lengthMagicArray;
387
388     // append Salt
389
390     for (i = 0; i < salt_len + 1; i += 4) // +1 for the 0x80
391     {
392       const u32 tmp = salt_buf[i / 4]; // attention, int[] not char[]
393
394       SETSHIFTEDINT (final, final_len + i, tmp);
395     }
396
397     final_len += salt_len;
398
399     // calculate
400
401     int left;
402     int off;
403
404     for (left = final_len, off = 0; left >= 56; left -= 64, off += 16)
405     {
406       swap_buffer (&final[off]);
407
408       sha1_transform (&final[off + 0], &final[off + 4], &final[off + 8], &final[off + 12], digest);
409     }
410
411     swap_buffer (&final[off]);
412
413     final[off + 14] = 0;
414     final[off + 15] = final_len * 8;
415
416     sha1_transform (&final[off + 0], &final[off + 4], &final[off + 8], &final[off + 12], digest);
417
418     COMPARE_M_SIMD (digest[3], digest[4], digest[2], digest[1]);
419   }
420 }
421
422 __kernel void m07800_m08 (__global pw_t *pws, __global kernel_rule_t *rules_buf, __global comb_t *combs_buf, __global bf_t *bfs_buf, __global void *tmps, __global void *hooks, __global u32 *bitmaps_buf_s1_a, __global u32 *bitmaps_buf_s1_b, __global u32 *bitmaps_buf_s1_c, __global u32 *bitmaps_buf_s1_d, __global u32 *bitmaps_buf_s2_a, __global u32 *bitmaps_buf_s2_b, __global u32 *bitmaps_buf_s2_c, __global u32 *bitmaps_buf_s2_d, __global plain_t *plains_buf, __global digest_t *digests_buf, __global u32 *hashes_shown, __global salt_t *salt_bufs, __global void *esalt_bufs, __global u32 *d_return_buf, __global u32 *d_scryptV_buf, const u32 bitmap_mask, const u32 bitmap_shift1, const u32 bitmap_shift2, const u32 salt_pos, const u32 loop_pos, const u32 loop_cnt, const u32 il_cnt, const u32 digests_cnt, const u32 digests_offset, const u32 combs_mode, const u32 gid_max)
423 {
424 }
425
426 __kernel void m07800_m16 (__global pw_t *pws, __global kernel_rule_t *rules_buf, __global comb_t *combs_buf, __global bf_t *bfs_buf, __global void *tmps, __global void *hooks, __global u32 *bitmaps_buf_s1_a, __global u32 *bitmaps_buf_s1_b, __global u32 *bitmaps_buf_s1_c, __global u32 *bitmaps_buf_s1_d, __global u32 *bitmaps_buf_s2_a, __global u32 *bitmaps_buf_s2_b, __global u32 *bitmaps_buf_s2_c, __global u32 *bitmaps_buf_s2_d, __global plain_t *plains_buf, __global digest_t *digests_buf, __global u32 *hashes_shown, __global salt_t *salt_bufs, __global void *esalt_bufs, __global u32 *d_return_buf, __global u32 *d_scryptV_buf, const u32 bitmap_mask, const u32 bitmap_shift1, const u32 bitmap_shift2, const u32 salt_pos, const u32 loop_pos, const u32 loop_cnt, const u32 il_cnt, const u32 digests_cnt, const u32 digests_offset, const u32 combs_mode, const u32 gid_max)
427 {
428 }
429
430 __kernel void m07800_s04 (__global pw_t *pws, __global kernel_rule_t *rules_buf, __global comb_t *combs_buf, __global bf_t *bfs_buf, __global void *tmps, __global void *hooks, __global u32 *bitmaps_buf_s1_a, __global u32 *bitmaps_buf_s1_b, __global u32 *bitmaps_buf_s1_c, __global u32 *bitmaps_buf_s1_d, __global u32 *bitmaps_buf_s2_a, __global u32 *bitmaps_buf_s2_b, __global u32 *bitmaps_buf_s2_c, __global u32 *bitmaps_buf_s2_d, __global plain_t *plains_buf, __global digest_t *digests_buf, __global u32 *hashes_shown, __global salt_t *salt_bufs, __global void *esalt_bufs, __global u32 *d_return_buf, __global u32 *d_scryptV_buf, const u32 bitmap_mask, const u32 bitmap_shift1, const u32 bitmap_shift2, const u32 salt_pos, const u32 loop_pos, const u32 loop_cnt, const u32 il_cnt, const u32 digests_cnt, const u32 digests_offset, const u32 combs_mode, const u32 gid_max)
431 {
432   /**
433    * modifier
434    */
435
436   const u32 lid = get_local_id (0);
437
438   /**
439    * base
440    */
441
442   const u32 gid = get_global_id (0);
443
444   if (gid >= gid_max) return;
445
446   u32 pw_buf0[4];
447   u32 pw_buf1[4];
448
449   pw_buf0[0] = pws[gid].i[0];
450   pw_buf0[1] = pws[gid].i[1];
451   pw_buf0[2] = pws[gid].i[2];
452   pw_buf0[3] = pws[gid].i[3];
453   pw_buf1[0] = pws[gid].i[4];
454   pw_buf1[1] = pws[gid].i[5];
455   pw_buf1[2] = pws[gid].i[6];
456   pw_buf1[3] = pws[gid].i[7];
457
458   const u32 pw_len = pws[gid].pw_len;
459
460   /**
461    * salt
462    */
463
464   u32 salt_buf[8];
465
466   salt_buf[0] = salt_bufs[salt_pos].salt_buf[0];
467   salt_buf[1] = salt_bufs[salt_pos].salt_buf[1];
468   salt_buf[2] = salt_bufs[salt_pos].salt_buf[2];
469   salt_buf[3] = salt_bufs[salt_pos].salt_buf[3];
470   salt_buf[4] = salt_bufs[salt_pos].salt_buf[4];
471   salt_buf[5] = salt_bufs[salt_pos].salt_buf[5];
472   salt_buf[6] = salt_bufs[salt_pos].salt_buf[6];
473   salt_buf[7] = salt_bufs[salt_pos].salt_buf[7];
474
475   const u32 salt_len = salt_bufs[salt_pos].salt_len;
476
477   /**
478    * digest
479    */
480
481   const u32 search[4] =
482   {
483     digests_buf[digests_offset].digest_buf[DGST_R0],
484     digests_buf[digests_offset].digest_buf[DGST_R1],
485     digests_buf[digests_offset].digest_buf[DGST_R2],
486     digests_buf[digests_offset].digest_buf[DGST_R3]
487   };
488
489   /**
490    * loop
491    */
492
493   for (u32 il_pos = 0; il_pos < il_cnt; il_pos += VECT_SIZE)
494   {
495     u32x w0[4] = { 0 };
496     u32x w1[4] = { 0 };
497     u32x w2[4] = { 0 };
498     u32x w3[4] = { 0 };
499
500     const u32x out_len = apply_rules_vect (pw_buf0, pw_buf1, pw_len, rules_buf, il_pos, w0, w1);
501
502     /**
503      * SAP
504      */
505
506     u32 s0[4];
507     u32 s1[4];
508     u32 s2[4];
509     u32 s3[4];
510
511     s0[0] = salt_buf[0];
512     s0[1] = salt_buf[1];
513     s0[2] = salt_buf[2];
514     s0[3] = salt_buf[3];
515     s1[0] = salt_buf[4];
516     s1[1] = salt_buf[5];
517     s1[2] = salt_buf[6];
518     s1[3] = salt_buf[7];
519     s2[0] = 0;
520     s2[1] = 0;
521     s2[2] = 0;
522     s2[3] = 0;
523     s3[0] = 0;
524     s3[1] = 0;
525     s3[2] = 0;
526     s3[3] = 0;
527
528     switch_buffer_by_offset_le_VV (s0, s1, s2, s3, out_len);
529
530     const u32x pw_salt_len = out_len + salt_len;
531
532     /**
533      * sha1
534      */
535
536     u32 final[32];
537
538     final[ 0] = swap32 (w0[0] | s0[0]);
539     final[ 1] = swap32 (w0[1] | s0[1]);
540     final[ 2] = swap32 (w0[2] | s0[2]);
541     final[ 3] = swap32 (w0[3] | s0[3]);
542     final[ 4] = swap32 (w1[0] | s1[0]);
543     final[ 5] = swap32 (w1[1] | s1[1]);
544     final[ 6] = swap32 (w1[2] | s1[2]);
545     final[ 7] = swap32 (w1[3] | s1[3]);
546     final[ 8] = swap32 (w2[0] | s2[0]);
547     final[ 9] = swap32 (w2[1] | s2[1]);
548     final[10] = swap32 (w2[2] | s2[2]);
549     final[11] = swap32 (w2[3] | s2[3]);
550     final[12] = swap32 (w3[0] | s3[0]);
551     final[13] = swap32 (w3[1] | s3[1]);
552     final[14] = 0;
553     final[15] = pw_salt_len * 8;
554
555     u32 digest[5];
556
557     digest[0] = SHA1M_A;
558     digest[1] = SHA1M_B;
559     digest[2] = SHA1M_C;
560     digest[3] = SHA1M_D;
561     digest[4] = SHA1M_E;
562
563     sha1_transform (&final[0], &final[4], &final[8], &final[12], digest);
564
565     // prepare magic array range
566
567     u32 lengthMagicArray = 0x20;
568     u32 offsetMagicArray = 0;
569
570     lengthMagicArray += ((digest[0] >> 24) & 0xff) % 6;
571     lengthMagicArray += ((digest[0] >> 16) & 0xff) % 6;
572     lengthMagicArray += ((digest[0] >>  8) & 0xff) % 6;
573     lengthMagicArray += ((digest[0] >>  0) & 0xff) % 6;
574     lengthMagicArray += ((digest[1] >> 24) & 0xff) % 6;
575     lengthMagicArray += ((digest[1] >> 16) & 0xff) % 6;
576     lengthMagicArray += ((digest[1] >>  8) & 0xff) % 6;
577     lengthMagicArray += ((digest[1] >>  0) & 0xff) % 6;
578     lengthMagicArray += ((digest[2] >> 24) & 0xff) % 6;
579     lengthMagicArray += ((digest[2] >> 16) & 0xff) % 6;
580     offsetMagicArray += ((digest[2] >>  8) & 0xff) % 8;
581     offsetMagicArray += ((digest[2] >>  0) & 0xff) % 8;
582     offsetMagicArray += ((digest[3] >> 24) & 0xff) % 8;
583     offsetMagicArray += ((digest[3] >> 16) & 0xff) % 8;
584     offsetMagicArray += ((digest[3] >>  8) & 0xff) % 8;
585     offsetMagicArray += ((digest[3] >>  0) & 0xff) % 8;
586     offsetMagicArray += ((digest[4] >> 24) & 0xff) % 8;
587     offsetMagicArray += ((digest[4] >> 16) & 0xff) % 8;
588     offsetMagicArray += ((digest[4] >>  8) & 0xff) % 8;
589     offsetMagicArray += ((digest[4] >>  0) & 0xff) % 8;
590
591     // final
592
593     digest[0] = SHA1M_A;
594     digest[1] = SHA1M_B;
595     digest[2] = SHA1M_C;
596     digest[3] = SHA1M_D;
597     digest[4] = SHA1M_E;
598
599     #ifdef _unroll
600     #pragma unroll
601     #endif
602     for (int i = 0; i < 32; i++) final[i] = 0;
603
604     final[0] = w0[0];
605     final[1] = w0[1];
606     final[2] = w0[2];
607     final[3] = w0[3];
608     final[4] = w1[0];
609     final[5] = w1[1];
610     final[6] = w1[2];
611     final[7] = w1[3];
612
613     u32 final_len = out_len;
614
615     int i;
616
617     // append MagicArray
618
619     for (i = 0; i < lengthMagicArray - 4; i += 4)
620     {
621       const u32 tmp = GETSHIFTEDINT (theMagicArray, offsetMagicArray + i);
622
623       SETSHIFTEDINT (final, final_len + i, tmp);
624     }
625
626     const u32 mask = 0xffffffff >> (((i - lengthMagicArray) & 3) * 8);
627
628     const u32 tmp = GETSHIFTEDINT (theMagicArray, offsetMagicArray + i) & mask;
629
630     SETSHIFTEDINT (final, final_len + i, tmp);
631
632     final_len += lengthMagicArray;
633
634     // append Salt
635
636     for (i = 0; i < salt_len + 1; i += 4) // +1 for the 0x80
637     {
638       const u32 tmp = salt_buf[i / 4]; // attention, int[] not char[]
639
640       SETSHIFTEDINT (final, final_len + i, tmp);
641     }
642
643     final_len += salt_len;
644
645     // calculate
646
647     int left;
648     int off;
649
650     for (left = final_len, off = 0; left >= 56; left -= 64, off += 16)
651     {
652       swap_buffer (&final[off]);
653
654       sha1_transform (&final[off + 0], &final[off + 4], &final[off + 8], &final[off + 12], digest);
655     }
656
657     swap_buffer (&final[off]);
658
659     final[off + 14] = 0;
660     final[off + 15] = final_len * 8;
661
662     sha1_transform (&final[off + 0], &final[off + 4], &final[off + 8], &final[off + 12], digest);
663
664     COMPARE_S_SIMD (digest[3], digest[4], digest[2], digest[1]);
665   }
666 }
667
668 __kernel void m07800_s08 (__global pw_t *pws, __global kernel_rule_t *rules_buf, __global comb_t *combs_buf, __global bf_t *bfs_buf, __global void *tmps, __global void *hooks, __global u32 *bitmaps_buf_s1_a, __global u32 *bitmaps_buf_s1_b, __global u32 *bitmaps_buf_s1_c, __global u32 *bitmaps_buf_s1_d, __global u32 *bitmaps_buf_s2_a, __global u32 *bitmaps_buf_s2_b, __global u32 *bitmaps_buf_s2_c, __global u32 *bitmaps_buf_s2_d, __global plain_t *plains_buf, __global digest_t *digests_buf, __global u32 *hashes_shown, __global salt_t *salt_bufs, __global void *esalt_bufs, __global u32 *d_return_buf, __global u32 *d_scryptV_buf, const u32 bitmap_mask, const u32 bitmap_shift1, const u32 bitmap_shift2, const u32 salt_pos, const u32 loop_pos, const u32 loop_cnt, const u32 il_cnt, const u32 digests_cnt, const u32 digests_offset, const u32 combs_mode, const u32 gid_max)
669 {
670 }
671
672 __kernel void m07800_s16 (__global pw_t *pws, __global kernel_rule_t *rules_buf, __global comb_t *combs_buf, __global bf_t *bfs_buf, __global void *tmps, __global void *hooks, __global u32 *bitmaps_buf_s1_a, __global u32 *bitmaps_buf_s1_b, __global u32 *bitmaps_buf_s1_c, __global u32 *bitmaps_buf_s1_d, __global u32 *bitmaps_buf_s2_a, __global u32 *bitmaps_buf_s2_b, __global u32 *bitmaps_buf_s2_c, __global u32 *bitmaps_buf_s2_d, __global plain_t *plains_buf, __global digest_t *digests_buf, __global u32 *hashes_shown, __global salt_t *salt_bufs, __global void *esalt_bufs, __global u32 *d_return_buf, __global u32 *d_scryptV_buf, const u32 bitmap_mask, const u32 bitmap_shift1, const u32 bitmap_shift2, const u32 salt_pos, const u32 loop_pos, const u32 loop_cnt, const u32 il_cnt, const u32 digests_cnt, const u32 digests_offset, const u32 combs_mode, const u32 gid_max)
673 {
674 }