f1c3c2d0fc9ad82013454e61fae1ddead3b91d02
[hashcat.git] / OpenCL / m07800_a0.cl
1 /**
2  * Author......: Jens Steube <jens.steube@gmail.com>
3  * License.....: MIT
4  */
5
6 #define _SAPG_
7
8 //incompatible data-dependant code
9 //#define NEW_SIMD_CODE
10
11 #include "include/constants.h"
12 #include "include/kernel_vendor.h"
13
14 #define DGST_R0 3
15 #define DGST_R1 4
16 #define DGST_R2 2
17 #define DGST_R3 1
18
19 #include "include/kernel_functions.c"
20 #include "OpenCL/types_ocl.c"
21 #include "OpenCL/common.c"
22 #include "include/rp_kernel.h"
23 #include "OpenCL/rp.c"
24 #include "OpenCL/simd.c"
25
26 #define GETSHIFTEDINT(a,n) amd_bytealign ((a)[((n)/4)+1], (a)[((n)/4)+0], (n))
27
28 #define SETSHIFTEDINT(a,n,v)        \
29 {                                   \
30   const u32 s = ((n) & 3) * 8;     \
31   const u64 x = (u64) (v) << s; \
32   (a)[((n)/4)+0] |= x;              \
33   (a)[((n)/4)+1]  = x >> 32;        \
34 }
35
36 __constant u32 theMagicArray[64] =
37 {
38   0x1451ac91,0x4354679f,0xe03be724,0xc27b7428,0xeb133386,0x5ccb4f5a,0x37730a08,0x2f1c5d0e,
39   0xe5e68f33,0xddae9bf8,0x8d4bf216,0xdcd4e12c,0x9ddfcbb0,0x176d70d4,0x3f424df9,0x94111b9b,
40   0x9bc15b9f,0x039d0506,0x8a135e9d,0xe86a9a1e,0x17147cd9,0xf62ac758,0x0a6399a1,0xc370fdd7,
41   0x13745ef6,0x040bc903,0x26f79826,0x2593928a,0x230da2b0,0x6d7963ed,0x3cfa3213,0xa39a0235,
42   0x0a8eddb3,0xc351bf24,0x9f55cd7c,0x4c94af37,0x82520829,0x374e3bb2,0x9107179f,0xcdfd3b11,
43   0, 0, 0, 0, 0, 0, 0, 0,
44   0, 0, 0, 0, 0, 0, 0, 0,
45   0, 0, 0, 0, 0, 0, 0, 0
46 };
47
48 static void swap_buffer (u32 final[16])
49 {
50   final[ 0] = swap32 (final[ 0]);
51   final[ 1] = swap32 (final[ 1]);
52   final[ 2] = swap32 (final[ 2]);
53   final[ 3] = swap32 (final[ 3]);
54   final[ 4] = swap32 (final[ 4]);
55   final[ 5] = swap32 (final[ 5]);
56   final[ 6] = swap32 (final[ 6]);
57   final[ 7] = swap32 (final[ 7]);
58   final[ 8] = swap32 (final[ 8]);
59   final[ 9] = swap32 (final[ 9]);
60   final[10] = swap32 (final[10]);
61   final[11] = swap32 (final[11]);
62   final[12] = swap32 (final[12]);
63   final[13] = swap32 (final[13]);
64   final[14] = swap32 (final[14]);
65   final[15] = swap32 (final[15]);
66 }
67
68 static void sha1_transform (const u32 w0[4], const u32 w1[4], const u32 w2[4], const u32 w3[4], u32 digest[5])
69 {
70   u32 A = digest[0];
71   u32 B = digest[1];
72   u32 C = digest[2];
73   u32 D = digest[3];
74   u32 E = digest[4];
75
76   u32 w0_t = w0[0];
77   u32 w1_t = w0[1];
78   u32 w2_t = w0[2];
79   u32 w3_t = w0[3];
80   u32 w4_t = w1[0];
81   u32 w5_t = w1[1];
82   u32 w6_t = w1[2];
83   u32 w7_t = w1[3];
84   u32 w8_t = w2[0];
85   u32 w9_t = w2[1];
86   u32 wa_t = w2[2];
87   u32 wb_t = w2[3];
88   u32 wc_t = w3[0];
89   u32 wd_t = w3[1];
90   u32 we_t = w3[2];
91   u32 wf_t = w3[3];
92
93   #undef K
94   #define K SHA1C00
95
96   SHA1_STEP (SHA1_F0o, A, B, C, D, E, w0_t);
97   SHA1_STEP (SHA1_F0o, E, A, B, C, D, w1_t);
98   SHA1_STEP (SHA1_F0o, D, E, A, B, C, w2_t);
99   SHA1_STEP (SHA1_F0o, C, D, E, A, B, w3_t);
100   SHA1_STEP (SHA1_F0o, B, C, D, E, A, w4_t);
101   SHA1_STEP (SHA1_F0o, A, B, C, D, E, w5_t);
102   SHA1_STEP (SHA1_F0o, E, A, B, C, D, w6_t);
103   SHA1_STEP (SHA1_F0o, D, E, A, B, C, w7_t);
104   SHA1_STEP (SHA1_F0o, C, D, E, A, B, w8_t);
105   SHA1_STEP (SHA1_F0o, B, C, D, E, A, w9_t);
106   SHA1_STEP (SHA1_F0o, A, B, C, D, E, wa_t);
107   SHA1_STEP (SHA1_F0o, E, A, B, C, D, wb_t);
108   SHA1_STEP (SHA1_F0o, D, E, A, B, C, wc_t);
109   SHA1_STEP (SHA1_F0o, C, D, E, A, B, wd_t);
110   SHA1_STEP (SHA1_F0o, B, C, D, E, A, we_t);
111   SHA1_STEP (SHA1_F0o, A, B, C, D, E, wf_t);
112   w0_t = rotl32 ((wd_t ^ w8_t ^ w2_t ^ w0_t), 1u); SHA1_STEP (SHA1_F0o, E, A, B, C, D, w0_t);
113   w1_t = rotl32 ((we_t ^ w9_t ^ w3_t ^ w1_t), 1u); SHA1_STEP (SHA1_F0o, D, E, A, B, C, w1_t);
114   w2_t = rotl32 ((wf_t ^ wa_t ^ w4_t ^ w2_t), 1u); SHA1_STEP (SHA1_F0o, C, D, E, A, B, w2_t);
115   w3_t = rotl32 ((w0_t ^ wb_t ^ w5_t ^ w3_t), 1u); SHA1_STEP (SHA1_F0o, B, C, D, E, A, w3_t);
116
117   #undef K
118   #define K SHA1C01
119
120   w4_t = rotl32 ((w1_t ^ wc_t ^ w6_t ^ w4_t), 1u); SHA1_STEP (SHA1_F1, A, B, C, D, E, w4_t);
121   w5_t = rotl32 ((w2_t ^ wd_t ^ w7_t ^ w5_t), 1u); SHA1_STEP (SHA1_F1, E, A, B, C, D, w5_t);
122   w6_t = rotl32 ((w3_t ^ we_t ^ w8_t ^ w6_t), 1u); SHA1_STEP (SHA1_F1, D, E, A, B, C, w6_t);
123   w7_t = rotl32 ((w4_t ^ wf_t ^ w9_t ^ w7_t), 1u); SHA1_STEP (SHA1_F1, C, D, E, A, B, w7_t);
124   w8_t = rotl32 ((w5_t ^ w0_t ^ wa_t ^ w8_t), 1u); SHA1_STEP (SHA1_F1, B, C, D, E, A, w8_t);
125   w9_t = rotl32 ((w6_t ^ w1_t ^ wb_t ^ w9_t), 1u); SHA1_STEP (SHA1_F1, A, B, C, D, E, w9_t);
126   wa_t = rotl32 ((w7_t ^ w2_t ^ wc_t ^ wa_t), 1u); SHA1_STEP (SHA1_F1, E, A, B, C, D, wa_t);
127   wb_t = rotl32 ((w8_t ^ w3_t ^ wd_t ^ wb_t), 1u); SHA1_STEP (SHA1_F1, D, E, A, B, C, wb_t);
128   wc_t = rotl32 ((w9_t ^ w4_t ^ we_t ^ wc_t), 1u); SHA1_STEP (SHA1_F1, C, D, E, A, B, wc_t);
129   wd_t = rotl32 ((wa_t ^ w5_t ^ wf_t ^ wd_t), 1u); SHA1_STEP (SHA1_F1, B, C, D, E, A, wd_t);
130   we_t = rotl32 ((wb_t ^ w6_t ^ w0_t ^ we_t), 1u); SHA1_STEP (SHA1_F1, A, B, C, D, E, we_t);
131   wf_t = rotl32 ((wc_t ^ w7_t ^ w1_t ^ wf_t), 1u); SHA1_STEP (SHA1_F1, E, A, B, C, D, wf_t);
132   w0_t = rotl32 ((wd_t ^ w8_t ^ w2_t ^ w0_t), 1u); SHA1_STEP (SHA1_F1, D, E, A, B, C, w0_t);
133   w1_t = rotl32 ((we_t ^ w9_t ^ w3_t ^ w1_t), 1u); SHA1_STEP (SHA1_F1, C, D, E, A, B, w1_t);
134   w2_t = rotl32 ((wf_t ^ wa_t ^ w4_t ^ w2_t), 1u); SHA1_STEP (SHA1_F1, B, C, D, E, A, w2_t);
135   w3_t = rotl32 ((w0_t ^ wb_t ^ w5_t ^ w3_t), 1u); SHA1_STEP (SHA1_F1, A, B, C, D, E, w3_t);
136   w4_t = rotl32 ((w1_t ^ wc_t ^ w6_t ^ w4_t), 1u); SHA1_STEP (SHA1_F1, E, A, B, C, D, w4_t);
137   w5_t = rotl32 ((w2_t ^ wd_t ^ w7_t ^ w5_t), 1u); SHA1_STEP (SHA1_F1, D, E, A, B, C, w5_t);
138   w6_t = rotl32 ((w3_t ^ we_t ^ w8_t ^ w6_t), 1u); SHA1_STEP (SHA1_F1, C, D, E, A, B, w6_t);
139   w7_t = rotl32 ((w4_t ^ wf_t ^ w9_t ^ w7_t), 1u); SHA1_STEP (SHA1_F1, B, C, D, E, A, w7_t);
140
141   #undef K
142   #define K SHA1C02
143
144   w8_t = rotl32 ((w5_t ^ w0_t ^ wa_t ^ w8_t), 1u); SHA1_STEP (SHA1_F2o, A, B, C, D, E, w8_t);
145   w9_t = rotl32 ((w6_t ^ w1_t ^ wb_t ^ w9_t), 1u); SHA1_STEP (SHA1_F2o, E, A, B, C, D, w9_t);
146   wa_t = rotl32 ((w7_t ^ w2_t ^ wc_t ^ wa_t), 1u); SHA1_STEP (SHA1_F2o, D, E, A, B, C, wa_t);
147   wb_t = rotl32 ((w8_t ^ w3_t ^ wd_t ^ wb_t), 1u); SHA1_STEP (SHA1_F2o, C, D, E, A, B, wb_t);
148   wc_t = rotl32 ((w9_t ^ w4_t ^ we_t ^ wc_t), 1u); SHA1_STEP (SHA1_F2o, B, C, D, E, A, wc_t);
149   wd_t = rotl32 ((wa_t ^ w5_t ^ wf_t ^ wd_t), 1u); SHA1_STEP (SHA1_F2o, A, B, C, D, E, wd_t);
150   we_t = rotl32 ((wb_t ^ w6_t ^ w0_t ^ we_t), 1u); SHA1_STEP (SHA1_F2o, E, A, B, C, D, we_t);
151   wf_t = rotl32 ((wc_t ^ w7_t ^ w1_t ^ wf_t), 1u); SHA1_STEP (SHA1_F2o, D, E, A, B, C, wf_t);
152   w0_t = rotl32 ((wd_t ^ w8_t ^ w2_t ^ w0_t), 1u); SHA1_STEP (SHA1_F2o, C, D, E, A, B, w0_t);
153   w1_t = rotl32 ((we_t ^ w9_t ^ w3_t ^ w1_t), 1u); SHA1_STEP (SHA1_F2o, B, C, D, E, A, w1_t);
154   w2_t = rotl32 ((wf_t ^ wa_t ^ w4_t ^ w2_t), 1u); SHA1_STEP (SHA1_F2o, A, B, C, D, E, w2_t);
155   w3_t = rotl32 ((w0_t ^ wb_t ^ w5_t ^ w3_t), 1u); SHA1_STEP (SHA1_F2o, E, A, B, C, D, w3_t);
156   w4_t = rotl32 ((w1_t ^ wc_t ^ w6_t ^ w4_t), 1u); SHA1_STEP (SHA1_F2o, D, E, A, B, C, w4_t);
157   w5_t = rotl32 ((w2_t ^ wd_t ^ w7_t ^ w5_t), 1u); SHA1_STEP (SHA1_F2o, C, D, E, A, B, w5_t);
158   w6_t = rotl32 ((w3_t ^ we_t ^ w8_t ^ w6_t), 1u); SHA1_STEP (SHA1_F2o, B, C, D, E, A, w6_t);
159   w7_t = rotl32 ((w4_t ^ wf_t ^ w9_t ^ w7_t), 1u); SHA1_STEP (SHA1_F2o, A, B, C, D, E, w7_t);
160   w8_t = rotl32 ((w5_t ^ w0_t ^ wa_t ^ w8_t), 1u); SHA1_STEP (SHA1_F2o, E, A, B, C, D, w8_t);
161   w9_t = rotl32 ((w6_t ^ w1_t ^ wb_t ^ w9_t), 1u); SHA1_STEP (SHA1_F2o, D, E, A, B, C, w9_t);
162   wa_t = rotl32 ((w7_t ^ w2_t ^ wc_t ^ wa_t), 1u); SHA1_STEP (SHA1_F2o, C, D, E, A, B, wa_t);
163   wb_t = rotl32 ((w8_t ^ w3_t ^ wd_t ^ wb_t), 1u); SHA1_STEP (SHA1_F2o, B, C, D, E, A, wb_t);
164
165   #undef K
166   #define K SHA1C03
167
168   wc_t = rotl32 ((w9_t ^ w4_t ^ we_t ^ wc_t), 1u); SHA1_STEP (SHA1_F1, A, B, C, D, E, wc_t);
169   wd_t = rotl32 ((wa_t ^ w5_t ^ wf_t ^ wd_t), 1u); SHA1_STEP (SHA1_F1, E, A, B, C, D, wd_t);
170   we_t = rotl32 ((wb_t ^ w6_t ^ w0_t ^ we_t), 1u); SHA1_STEP (SHA1_F1, D, E, A, B, C, we_t);
171   wf_t = rotl32 ((wc_t ^ w7_t ^ w1_t ^ wf_t), 1u); SHA1_STEP (SHA1_F1, C, D, E, A, B, wf_t);
172   w0_t = rotl32 ((wd_t ^ w8_t ^ w2_t ^ w0_t), 1u); SHA1_STEP (SHA1_F1, B, C, D, E, A, w0_t);
173   w1_t = rotl32 ((we_t ^ w9_t ^ w3_t ^ w1_t), 1u); SHA1_STEP (SHA1_F1, A, B, C, D, E, w1_t);
174   w2_t = rotl32 ((wf_t ^ wa_t ^ w4_t ^ w2_t), 1u); SHA1_STEP (SHA1_F1, E, A, B, C, D, w2_t);
175   w3_t = rotl32 ((w0_t ^ wb_t ^ w5_t ^ w3_t), 1u); SHA1_STEP (SHA1_F1, D, E, A, B, C, w3_t);
176   w4_t = rotl32 ((w1_t ^ wc_t ^ w6_t ^ w4_t), 1u); SHA1_STEP (SHA1_F1, C, D, E, A, B, w4_t);
177   w5_t = rotl32 ((w2_t ^ wd_t ^ w7_t ^ w5_t), 1u); SHA1_STEP (SHA1_F1, B, C, D, E, A, w5_t);
178   w6_t = rotl32 ((w3_t ^ we_t ^ w8_t ^ w6_t), 1u); SHA1_STEP (SHA1_F1, A, B, C, D, E, w6_t);
179   w7_t = rotl32 ((w4_t ^ wf_t ^ w9_t ^ w7_t), 1u); SHA1_STEP (SHA1_F1, E, A, B, C, D, w7_t);
180   w8_t = rotl32 ((w5_t ^ w0_t ^ wa_t ^ w8_t), 1u); SHA1_STEP (SHA1_F1, D, E, A, B, C, w8_t);
181   w9_t = rotl32 ((w6_t ^ w1_t ^ wb_t ^ w9_t), 1u); SHA1_STEP (SHA1_F1, C, D, E, A, B, w9_t);
182   wa_t = rotl32 ((w7_t ^ w2_t ^ wc_t ^ wa_t), 1u); SHA1_STEP (SHA1_F1, B, C, D, E, A, wa_t);
183   wb_t = rotl32 ((w8_t ^ w3_t ^ wd_t ^ wb_t), 1u); SHA1_STEP (SHA1_F1, A, B, C, D, E, wb_t);
184   wc_t = rotl32 ((w9_t ^ w4_t ^ we_t ^ wc_t), 1u); SHA1_STEP (SHA1_F1, E, A, B, C, D, wc_t);
185   wd_t = rotl32 ((wa_t ^ w5_t ^ wf_t ^ wd_t), 1u); SHA1_STEP (SHA1_F1, D, E, A, B, C, wd_t);
186   we_t = rotl32 ((wb_t ^ w6_t ^ w0_t ^ we_t), 1u); SHA1_STEP (SHA1_F1, C, D, E, A, B, we_t);
187   wf_t = rotl32 ((wc_t ^ w7_t ^ w1_t ^ wf_t), 1u); SHA1_STEP (SHA1_F1, B, C, D, E, A, wf_t);
188
189   digest[0] += A;
190   digest[1] += B;
191   digest[2] += C;
192   digest[3] += D;
193   digest[4] += E;
194 }
195
196 __kernel void m07800_m04 (__global pw_t *pws, __global kernel_rule_t *rules_buf, __global comb_t *combs_buf, __global bf_t *bfs_buf, __global void *tmps, __global void *hooks, __global u32 *bitmaps_buf_s1_a, __global u32 *bitmaps_buf_s1_b, __global u32 *bitmaps_buf_s1_c, __global u32 *bitmaps_buf_s1_d, __global u32 *bitmaps_buf_s2_a, __global u32 *bitmaps_buf_s2_b, __global u32 *bitmaps_buf_s2_c, __global u32 *bitmaps_buf_s2_d, __global plain_t *plains_buf, __global digest_t *digests_buf, __global u32 *hashes_shown, __global salt_t *salt_bufs, __global void *esalt_bufs, __global u32 *d_return_buf, __global u32 *d_scryptV_buf, const u32 bitmap_mask, const u32 bitmap_shift1, const u32 bitmap_shift2, const u32 salt_pos, const u32 loop_pos, const u32 loop_cnt, const u32 il_cnt, const u32 digests_cnt, const u32 digests_offset, const u32 combs_mode, const u32 gid_max)
197 {
198   /**
199    * modifier
200    */
201
202   const u32 lid = get_local_id (0);
203
204   /**
205    * base
206    */
207
208   const u32 gid = get_global_id (0);
209
210   if (gid >= gid_max) return;
211
212   u32 pw_buf0[4];
213   u32 pw_buf1[4];
214
215   pw_buf0[0] = pws[gid].i[0];
216   pw_buf0[1] = pws[gid].i[1];
217   pw_buf0[2] = pws[gid].i[2];
218   pw_buf0[3] = pws[gid].i[3];
219   pw_buf1[0] = pws[gid].i[4];
220   pw_buf1[1] = pws[gid].i[5];
221   pw_buf1[2] = pws[gid].i[6];
222   pw_buf1[3] = pws[gid].i[7];
223
224   const u32 pw_len = pws[gid].pw_len;
225
226   /**
227    * salt
228    */
229
230   u32 salt_buf[8];
231
232   salt_buf[0] = salt_bufs[salt_pos].salt_buf[0];
233   salt_buf[1] = salt_bufs[salt_pos].salt_buf[1];
234   salt_buf[2] = salt_bufs[salt_pos].salt_buf[2];
235   salt_buf[3] = salt_bufs[salt_pos].salt_buf[3];
236   salt_buf[4] = salt_bufs[salt_pos].salt_buf[4];
237   salt_buf[5] = salt_bufs[salt_pos].salt_buf[5];
238   salt_buf[6] = salt_bufs[salt_pos].salt_buf[6];
239   salt_buf[7] = salt_bufs[salt_pos].salt_buf[7];
240
241   const u32 salt_len = salt_bufs[salt_pos].salt_len;
242
243   /**
244    * loop
245    */
246
247   for (u32 il_pos = 0; il_pos < il_cnt; il_pos += VECT_SIZE)
248   {
249     u32x w0[4] = { 0 };
250     u32x w1[4] = { 0 };
251     u32x w2[4] = { 0 };
252     u32x w3[4] = { 0 };
253
254     const u32x out_len = apply_rules_vect (pw_buf0, pw_buf1, pw_len, rules_buf, il_pos, w0, w1);
255
256     /**
257      * SAP
258      */
259
260     u32 s0[4];
261     u32 s1[4];
262     u32 s2[4];
263     u32 s3[4];
264
265     s0[0] = salt_buf[0];
266     s0[1] = salt_buf[1];
267     s0[2] = salt_buf[2];
268     s0[3] = salt_buf[3];
269     s1[0] = salt_buf[4];
270     s1[1] = salt_buf[5];
271     s1[2] = salt_buf[6];
272     s1[3] = salt_buf[7];
273     s2[0] = 0;
274     s2[1] = 0;
275     s2[2] = 0;
276     s2[3] = 0;
277     s3[0] = 0;
278     s3[1] = 0;
279     s3[2] = 0;
280     s3[3] = 0;
281
282     switch_buffer_by_offset_le_VV (s0, s1, s2, s3, out_len);
283
284     const u32x pw_salt_len = out_len + salt_len;
285
286     /**
287      * sha1
288      */
289
290     u32 final[32];
291
292     final[ 0] = swap32 (w0[0] | s0[0]);
293     final[ 1] = swap32 (w0[1] | s0[1]);
294     final[ 2] = swap32 (w0[2] | s0[2]);
295     final[ 3] = swap32 (w0[3] | s0[3]);
296     final[ 4] = swap32 (w1[0] | s1[0]);
297     final[ 5] = swap32 (w1[1] | s1[1]);
298     final[ 6] = swap32 (w1[2] | s1[2]);
299     final[ 7] = swap32 (w1[3] | s1[3]);
300     final[ 8] = swap32 (w2[0] | s2[0]);
301     final[ 9] = swap32 (w2[1] | s2[1]);
302     final[10] = swap32 (w2[2] | s2[2]);
303     final[11] = swap32 (w2[3] | s2[3]);
304     final[12] = swap32 (w3[0] | s3[0]);
305     final[13] = swap32 (w3[1] | s3[1]);
306     final[14] = 0;
307     final[15] = pw_salt_len * 8;
308
309     u32 digest[5];
310
311     digest[0] = SHA1M_A;
312     digest[1] = SHA1M_B;
313     digest[2] = SHA1M_C;
314     digest[3] = SHA1M_D;
315     digest[4] = SHA1M_E;
316
317     sha1_transform (&final[0], &final[4], &final[8], &final[12], digest);
318
319     // prepare magic array range
320
321     u32 lengthMagicArray = 0x20;
322     u32 offsetMagicArray = 0;
323
324     lengthMagicArray += ((digest[0] >> 24) & 0xff) % 6;
325     lengthMagicArray += ((digest[0] >> 16) & 0xff) % 6;
326     lengthMagicArray += ((digest[0] >>  8) & 0xff) % 6;
327     lengthMagicArray += ((digest[0] >>  0) & 0xff) % 6;
328     lengthMagicArray += ((digest[1] >> 24) & 0xff) % 6;
329     lengthMagicArray += ((digest[1] >> 16) & 0xff) % 6;
330     lengthMagicArray += ((digest[1] >>  8) & 0xff) % 6;
331     lengthMagicArray += ((digest[1] >>  0) & 0xff) % 6;
332     lengthMagicArray += ((digest[2] >> 24) & 0xff) % 6;
333     lengthMagicArray += ((digest[2] >> 16) & 0xff) % 6;
334     offsetMagicArray += ((digest[2] >>  8) & 0xff) % 8;
335     offsetMagicArray += ((digest[2] >>  0) & 0xff) % 8;
336     offsetMagicArray += ((digest[3] >> 24) & 0xff) % 8;
337     offsetMagicArray += ((digest[3] >> 16) & 0xff) % 8;
338     offsetMagicArray += ((digest[3] >>  8) & 0xff) % 8;
339     offsetMagicArray += ((digest[3] >>  0) & 0xff) % 8;
340     offsetMagicArray += ((digest[4] >> 24) & 0xff) % 8;
341     offsetMagicArray += ((digest[4] >> 16) & 0xff) % 8;
342     offsetMagicArray += ((digest[4] >>  8) & 0xff) % 8;
343     offsetMagicArray += ((digest[4] >>  0) & 0xff) % 8;
344
345     // final
346
347     digest[0] = SHA1M_A;
348     digest[1] = SHA1M_B;
349     digest[2] = SHA1M_C;
350     digest[3] = SHA1M_D;
351     digest[4] = SHA1M_E;
352
353     #pragma unroll 32
354     for (int i = 0; i < 32; i++) final[i] = 0;
355
356     final[0] = w0[0];
357     final[1] = w0[1];
358     final[2] = w0[2];
359     final[3] = w0[3];
360     final[4] = w1[0];
361     final[5] = w1[1];
362     final[6] = w1[2];
363     final[7] = w1[3];
364
365     u32 final_len = out_len;
366
367     int i;
368
369     // append MagicArray
370
371     for (i = 0; i < lengthMagicArray - 4; i += 4)
372     {
373       const u32 tmp = GETSHIFTEDINT (theMagicArray, offsetMagicArray + i);
374
375       SETSHIFTEDINT (final, final_len + i, tmp);
376     }
377
378     const u32 mask = 0xffffffff >> (((i - lengthMagicArray) & 3) * 8);
379
380     const u32 tmp = GETSHIFTEDINT (theMagicArray, offsetMagicArray + i) & mask;
381
382     SETSHIFTEDINT (final, final_len + i, tmp);
383
384     final_len += lengthMagicArray;
385
386     // append Salt
387
388     for (i = 0; i < salt_len + 1; i += 4) // +1 for the 0x80
389     {
390       const u32 tmp = salt_buf[i / 4]; // attention, int[] not char[]
391
392       SETSHIFTEDINT (final, final_len + i, tmp);
393     }
394
395     final_len += salt_len;
396
397     // calculate
398
399     int left;
400     int off;
401
402     for (left = final_len, off = 0; left >= 56; left -= 64, off += 16)
403     {
404       swap_buffer (&final[off]);
405
406       sha1_transform (&final[off + 0], &final[off + 4], &final[off + 8], &final[off + 12], digest);
407     }
408
409     swap_buffer (&final[off]);
410
411     final[off + 14] = 0;
412     final[off + 15] = final_len * 8;
413
414     sha1_transform (&final[off + 0], &final[off + 4], &final[off + 8], &final[off + 12], digest);
415
416     COMPARE_M_SIMD (digest[3], digest[4], digest[2], digest[1]);
417   }
418 }
419
420 __kernel void m07800_m08 (__global pw_t *pws, __global kernel_rule_t *rules_buf, __global comb_t *combs_buf, __global bf_t *bfs_buf, __global void *tmps, __global void *hooks, __global u32 *bitmaps_buf_s1_a, __global u32 *bitmaps_buf_s1_b, __global u32 *bitmaps_buf_s1_c, __global u32 *bitmaps_buf_s1_d, __global u32 *bitmaps_buf_s2_a, __global u32 *bitmaps_buf_s2_b, __global u32 *bitmaps_buf_s2_c, __global u32 *bitmaps_buf_s2_d, __global plain_t *plains_buf, __global digest_t *digests_buf, __global u32 *hashes_shown, __global salt_t *salt_bufs, __global void *esalt_bufs, __global u32 *d_return_buf, __global u32 *d_scryptV_buf, const u32 bitmap_mask, const u32 bitmap_shift1, const u32 bitmap_shift2, const u32 salt_pos, const u32 loop_pos, const u32 loop_cnt, const u32 il_cnt, const u32 digests_cnt, const u32 digests_offset, const u32 combs_mode, const u32 gid_max)
421 {
422 }
423
424 __kernel void m07800_m16 (__global pw_t *pws, __global kernel_rule_t *rules_buf, __global comb_t *combs_buf, __global bf_t *bfs_buf, __global void *tmps, __global void *hooks, __global u32 *bitmaps_buf_s1_a, __global u32 *bitmaps_buf_s1_b, __global u32 *bitmaps_buf_s1_c, __global u32 *bitmaps_buf_s1_d, __global u32 *bitmaps_buf_s2_a, __global u32 *bitmaps_buf_s2_b, __global u32 *bitmaps_buf_s2_c, __global u32 *bitmaps_buf_s2_d, __global plain_t *plains_buf, __global digest_t *digests_buf, __global u32 *hashes_shown, __global salt_t *salt_bufs, __global void *esalt_bufs, __global u32 *d_return_buf, __global u32 *d_scryptV_buf, const u32 bitmap_mask, const u32 bitmap_shift1, const u32 bitmap_shift2, const u32 salt_pos, const u32 loop_pos, const u32 loop_cnt, const u32 il_cnt, const u32 digests_cnt, const u32 digests_offset, const u32 combs_mode, const u32 gid_max)
425 {
426 }
427
428 __kernel void m07800_s04 (__global pw_t *pws, __global kernel_rule_t *rules_buf, __global comb_t *combs_buf, __global bf_t *bfs_buf, __global void *tmps, __global void *hooks, __global u32 *bitmaps_buf_s1_a, __global u32 *bitmaps_buf_s1_b, __global u32 *bitmaps_buf_s1_c, __global u32 *bitmaps_buf_s1_d, __global u32 *bitmaps_buf_s2_a, __global u32 *bitmaps_buf_s2_b, __global u32 *bitmaps_buf_s2_c, __global u32 *bitmaps_buf_s2_d, __global plain_t *plains_buf, __global digest_t *digests_buf, __global u32 *hashes_shown, __global salt_t *salt_bufs, __global void *esalt_bufs, __global u32 *d_return_buf, __global u32 *d_scryptV_buf, const u32 bitmap_mask, const u32 bitmap_shift1, const u32 bitmap_shift2, const u32 salt_pos, const u32 loop_pos, const u32 loop_cnt, const u32 il_cnt, const u32 digests_cnt, const u32 digests_offset, const u32 combs_mode, const u32 gid_max)
429 {
430   /**
431    * modifier
432    */
433
434   const u32 lid = get_local_id (0);
435
436   /**
437    * base
438    */
439
440   const u32 gid = get_global_id (0);
441
442   if (gid >= gid_max) return;
443
444   u32 pw_buf0[4];
445   u32 pw_buf1[4];
446
447   pw_buf0[0] = pws[gid].i[0];
448   pw_buf0[1] = pws[gid].i[1];
449   pw_buf0[2] = pws[gid].i[2];
450   pw_buf0[3] = pws[gid].i[3];
451   pw_buf1[0] = pws[gid].i[4];
452   pw_buf1[1] = pws[gid].i[5];
453   pw_buf1[2] = pws[gid].i[6];
454   pw_buf1[3] = pws[gid].i[7];
455
456   const u32 pw_len = pws[gid].pw_len;
457
458   /**
459    * salt
460    */
461
462   u32 salt_buf[8];
463
464   salt_buf[0] = salt_bufs[salt_pos].salt_buf[0];
465   salt_buf[1] = salt_bufs[salt_pos].salt_buf[1];
466   salt_buf[2] = salt_bufs[salt_pos].salt_buf[2];
467   salt_buf[3] = salt_bufs[salt_pos].salt_buf[3];
468   salt_buf[4] = salt_bufs[salt_pos].salt_buf[4];
469   salt_buf[5] = salt_bufs[salt_pos].salt_buf[5];
470   salt_buf[6] = salt_bufs[salt_pos].salt_buf[6];
471   salt_buf[7] = salt_bufs[salt_pos].salt_buf[7];
472
473   const u32 salt_len = salt_bufs[salt_pos].salt_len;
474
475   /**
476    * digest
477    */
478
479   const u32 search[4] =
480   {
481     digests_buf[digests_offset].digest_buf[DGST_R0],
482     digests_buf[digests_offset].digest_buf[DGST_R1],
483     digests_buf[digests_offset].digest_buf[DGST_R2],
484     digests_buf[digests_offset].digest_buf[DGST_R3]
485   };
486
487   /**
488    * loop
489    */
490
491   for (u32 il_pos = 0; il_pos < il_cnt; il_pos += VECT_SIZE)
492   {
493     u32x w0[4] = { 0 };
494     u32x w1[4] = { 0 };
495     u32x w2[4] = { 0 };
496     u32x w3[4] = { 0 };
497
498     const u32x out_len = apply_rules_vect (pw_buf0, pw_buf1, pw_len, rules_buf, il_pos, w0, w1);
499
500     /**
501      * SAP
502      */
503
504     u32 s0[4];
505     u32 s1[4];
506     u32 s2[4];
507     u32 s3[4];
508
509     s0[0] = salt_buf[0];
510     s0[1] = salt_buf[1];
511     s0[2] = salt_buf[2];
512     s0[3] = salt_buf[3];
513     s1[0] = salt_buf[4];
514     s1[1] = salt_buf[5];
515     s1[2] = salt_buf[6];
516     s1[3] = salt_buf[7];
517     s2[0] = 0;
518     s2[1] = 0;
519     s2[2] = 0;
520     s2[3] = 0;
521     s3[0] = 0;
522     s3[1] = 0;
523     s3[2] = 0;
524     s3[3] = 0;
525
526     switch_buffer_by_offset_le_VV (s0, s1, s2, s3, out_len);
527
528     const u32x pw_salt_len = out_len + salt_len;
529
530     /**
531      * sha1
532      */
533
534     u32 final[32];
535
536     final[ 0] = swap32 (w0[0] | s0[0]);
537     final[ 1] = swap32 (w0[1] | s0[1]);
538     final[ 2] = swap32 (w0[2] | s0[2]);
539     final[ 3] = swap32 (w0[3] | s0[3]);
540     final[ 4] = swap32 (w1[0] | s1[0]);
541     final[ 5] = swap32 (w1[1] | s1[1]);
542     final[ 6] = swap32 (w1[2] | s1[2]);
543     final[ 7] = swap32 (w1[3] | s1[3]);
544     final[ 8] = swap32 (w2[0] | s2[0]);
545     final[ 9] = swap32 (w2[1] | s2[1]);
546     final[10] = swap32 (w2[2] | s2[2]);
547     final[11] = swap32 (w2[3] | s2[3]);
548     final[12] = swap32 (w3[0] | s3[0]);
549     final[13] = swap32 (w3[1] | s3[1]);
550     final[14] = 0;
551     final[15] = pw_salt_len * 8;
552
553     u32 digest[5];
554
555     digest[0] = SHA1M_A;
556     digest[1] = SHA1M_B;
557     digest[2] = SHA1M_C;
558     digest[3] = SHA1M_D;
559     digest[4] = SHA1M_E;
560
561     sha1_transform (&final[0], &final[4], &final[8], &final[12], digest);
562
563     // prepare magic array range
564
565     u32 lengthMagicArray = 0x20;
566     u32 offsetMagicArray = 0;
567
568     lengthMagicArray += ((digest[0] >> 24) & 0xff) % 6;
569     lengthMagicArray += ((digest[0] >> 16) & 0xff) % 6;
570     lengthMagicArray += ((digest[0] >>  8) & 0xff) % 6;
571     lengthMagicArray += ((digest[0] >>  0) & 0xff) % 6;
572     lengthMagicArray += ((digest[1] >> 24) & 0xff) % 6;
573     lengthMagicArray += ((digest[1] >> 16) & 0xff) % 6;
574     lengthMagicArray += ((digest[1] >>  8) & 0xff) % 6;
575     lengthMagicArray += ((digest[1] >>  0) & 0xff) % 6;
576     lengthMagicArray += ((digest[2] >> 24) & 0xff) % 6;
577     lengthMagicArray += ((digest[2] >> 16) & 0xff) % 6;
578     offsetMagicArray += ((digest[2] >>  8) & 0xff) % 8;
579     offsetMagicArray += ((digest[2] >>  0) & 0xff) % 8;
580     offsetMagicArray += ((digest[3] >> 24) & 0xff) % 8;
581     offsetMagicArray += ((digest[3] >> 16) & 0xff) % 8;
582     offsetMagicArray += ((digest[3] >>  8) & 0xff) % 8;
583     offsetMagicArray += ((digest[3] >>  0) & 0xff) % 8;
584     offsetMagicArray += ((digest[4] >> 24) & 0xff) % 8;
585     offsetMagicArray += ((digest[4] >> 16) & 0xff) % 8;
586     offsetMagicArray += ((digest[4] >>  8) & 0xff) % 8;
587     offsetMagicArray += ((digest[4] >>  0) & 0xff) % 8;
588
589     // final
590
591     digest[0] = SHA1M_A;
592     digest[1] = SHA1M_B;
593     digest[2] = SHA1M_C;
594     digest[3] = SHA1M_D;
595     digest[4] = SHA1M_E;
596
597     #pragma unroll 32
598     for (int i = 0; i < 32; i++) final[i] = 0;
599
600     final[0] = w0[0];
601     final[1] = w0[1];
602     final[2] = w0[2];
603     final[3] = w0[3];
604     final[4] = w1[0];
605     final[5] = w1[1];
606     final[6] = w1[2];
607     final[7] = w1[3];
608
609     u32 final_len = out_len;
610
611     int i;
612
613     // append MagicArray
614
615     for (i = 0; i < lengthMagicArray - 4; i += 4)
616     {
617       const u32 tmp = GETSHIFTEDINT (theMagicArray, offsetMagicArray + i);
618
619       SETSHIFTEDINT (final, final_len + i, tmp);
620     }
621
622     const u32 mask = 0xffffffff >> (((i - lengthMagicArray) & 3) * 8);
623
624     const u32 tmp = GETSHIFTEDINT (theMagicArray, offsetMagicArray + i) & mask;
625
626     SETSHIFTEDINT (final, final_len + i, tmp);
627
628     final_len += lengthMagicArray;
629
630     // append Salt
631
632     for (i = 0; i < salt_len + 1; i += 4) // +1 for the 0x80
633     {
634       const u32 tmp = salt_buf[i / 4]; // attention, int[] not char[]
635
636       SETSHIFTEDINT (final, final_len + i, tmp);
637     }
638
639     final_len += salt_len;
640
641     // calculate
642
643     int left;
644     int off;
645
646     for (left = final_len, off = 0; left >= 56; left -= 64, off += 16)
647     {
648       swap_buffer (&final[off]);
649
650       sha1_transform (&final[off + 0], &final[off + 4], &final[off + 8], &final[off + 12], digest);
651     }
652
653     swap_buffer (&final[off]);
654
655     final[off + 14] = 0;
656     final[off + 15] = final_len * 8;
657
658     sha1_transform (&final[off + 0], &final[off + 4], &final[off + 8], &final[off + 12], digest);
659
660     COMPARE_S_SIMD (digest[3], digest[4], digest[2], digest[1]);
661   }
662 }
663
664 __kernel void m07800_s08 (__global pw_t *pws, __global kernel_rule_t *rules_buf, __global comb_t *combs_buf, __global bf_t *bfs_buf, __global void *tmps, __global void *hooks, __global u32 *bitmaps_buf_s1_a, __global u32 *bitmaps_buf_s1_b, __global u32 *bitmaps_buf_s1_c, __global u32 *bitmaps_buf_s1_d, __global u32 *bitmaps_buf_s2_a, __global u32 *bitmaps_buf_s2_b, __global u32 *bitmaps_buf_s2_c, __global u32 *bitmaps_buf_s2_d, __global plain_t *plains_buf, __global digest_t *digests_buf, __global u32 *hashes_shown, __global salt_t *salt_bufs, __global void *esalt_bufs, __global u32 *d_return_buf, __global u32 *d_scryptV_buf, const u32 bitmap_mask, const u32 bitmap_shift1, const u32 bitmap_shift2, const u32 salt_pos, const u32 loop_pos, const u32 loop_cnt, const u32 il_cnt, const u32 digests_cnt, const u32 digests_offset, const u32 combs_mode, const u32 gid_max)
665 {
666 }
667
668 __kernel void m07800_s16 (__global pw_t *pws, __global kernel_rule_t *rules_buf, __global comb_t *combs_buf, __global bf_t *bfs_buf, __global void *tmps, __global void *hooks, __global u32 *bitmaps_buf_s1_a, __global u32 *bitmaps_buf_s1_b, __global u32 *bitmaps_buf_s1_c, __global u32 *bitmaps_buf_s1_d, __global u32 *bitmaps_buf_s2_a, __global u32 *bitmaps_buf_s2_b, __global u32 *bitmaps_buf_s2_c, __global u32 *bitmaps_buf_s2_d, __global plain_t *plains_buf, __global digest_t *digests_buf, __global u32 *hashes_shown, __global salt_t *salt_bufs, __global void *esalt_bufs, __global u32 *d_return_buf, __global u32 *d_scryptV_buf, const u32 bitmap_mask, const u32 bitmap_shift1, const u32 bitmap_shift2, const u32 salt_pos, const u32 loop_pos, const u32 loop_cnt, const u32 il_cnt, const u32 digests_cnt, const u32 digests_offset, const u32 combs_mode, const u32 gid_max)
669 {
670 }