59e5bd8e29f6cb83df832ed331f807657b6f4108
[hashcat.git] / OpenCL / m08900.cl
1 /**
2  * Author......: Jens Steube <jens.steube@gmail.com>
3  * License.....: MIT
4  */
5
6 #define _SCRYPT_
7
8 #include "inc_hash_constants.h"
9 #include "inc_vendor.cl"
10
11 #define DGST_R0 0
12 #define DGST_R1 1
13 #define DGST_R2 2
14 #define DGST_R3 3
15
16 #include "inc_hash_functions.cl"
17 #include "inc_types.cl"
18 #include "inc_common.cl"
19
20 #define COMPARE_S "inc_comp_single.cl"
21 #define COMPARE_M "inc_comp_multi.cl"
22
23 __constant u32 k_sha256[64] =
24 {
25   SHA256C00, SHA256C01, SHA256C02, SHA256C03,
26   SHA256C04, SHA256C05, SHA256C06, SHA256C07,
27   SHA256C08, SHA256C09, SHA256C0a, SHA256C0b,
28   SHA256C0c, SHA256C0d, SHA256C0e, SHA256C0f,
29   SHA256C10, SHA256C11, SHA256C12, SHA256C13,
30   SHA256C14, SHA256C15, SHA256C16, SHA256C17,
31   SHA256C18, SHA256C19, SHA256C1a, SHA256C1b,
32   SHA256C1c, SHA256C1d, SHA256C1e, SHA256C1f,
33   SHA256C20, SHA256C21, SHA256C22, SHA256C23,
34   SHA256C24, SHA256C25, SHA256C26, SHA256C27,
35   SHA256C28, SHA256C29, SHA256C2a, SHA256C2b,
36   SHA256C2c, SHA256C2d, SHA256C2e, SHA256C2f,
37   SHA256C30, SHA256C31, SHA256C32, SHA256C33,
38   SHA256C34, SHA256C35, SHA256C36, SHA256C37,
39   SHA256C38, SHA256C39, SHA256C3a, SHA256C3b,
40   SHA256C3c, SHA256C3d, SHA256C3e, SHA256C3f,
41 };
42
43 void sha256_transform (const u32 w0[4], const u32 w1[4], const u32 w2[4], const u32 w3[4], u32 digest[8])
44 {
45   u32 a = digest[0];
46   u32 b = digest[1];
47   u32 c = digest[2];
48   u32 d = digest[3];
49   u32 e = digest[4];
50   u32 f = digest[5];
51   u32 g = digest[6];
52   u32 h = digest[7];
53
54   u32 w0_t = w0[0];
55   u32 w1_t = w0[1];
56   u32 w2_t = w0[2];
57   u32 w3_t = w0[3];
58   u32 w4_t = w1[0];
59   u32 w5_t = w1[1];
60   u32 w6_t = w1[2];
61   u32 w7_t = w1[3];
62   u32 w8_t = w2[0];
63   u32 w9_t = w2[1];
64   u32 wa_t = w2[2];
65   u32 wb_t = w2[3];
66   u32 wc_t = w3[0];
67   u32 wd_t = w3[1];
68   u32 we_t = w3[2];
69   u32 wf_t = w3[3];
70
71   #define ROUND_EXPAND()                            \
72   {                                                 \
73     w0_t = SHA256_EXPAND (we_t, w9_t, w1_t, w0_t);  \
74     w1_t = SHA256_EXPAND (wf_t, wa_t, w2_t, w1_t);  \
75     w2_t = SHA256_EXPAND (w0_t, wb_t, w3_t, w2_t);  \
76     w3_t = SHA256_EXPAND (w1_t, wc_t, w4_t, w3_t);  \
77     w4_t = SHA256_EXPAND (w2_t, wd_t, w5_t, w4_t);  \
78     w5_t = SHA256_EXPAND (w3_t, we_t, w6_t, w5_t);  \
79     w6_t = SHA256_EXPAND (w4_t, wf_t, w7_t, w6_t);  \
80     w7_t = SHA256_EXPAND (w5_t, w0_t, w8_t, w7_t);  \
81     w8_t = SHA256_EXPAND (w6_t, w1_t, w9_t, w8_t);  \
82     w9_t = SHA256_EXPAND (w7_t, w2_t, wa_t, w9_t);  \
83     wa_t = SHA256_EXPAND (w8_t, w3_t, wb_t, wa_t);  \
84     wb_t = SHA256_EXPAND (w9_t, w4_t, wc_t, wb_t);  \
85     wc_t = SHA256_EXPAND (wa_t, w5_t, wd_t, wc_t);  \
86     wd_t = SHA256_EXPAND (wb_t, w6_t, we_t, wd_t);  \
87     we_t = SHA256_EXPAND (wc_t, w7_t, wf_t, we_t);  \
88     wf_t = SHA256_EXPAND (wd_t, w8_t, w0_t, wf_t);  \
89   }
90
91   #define ROUND_STEP(i)                                                                   \
92   {                                                                                       \
93     SHA256_STEP (SHA256_F0o, SHA256_F1o, a, b, c, d, e, f, g, h, w0_t, k_sha256[i +  0]); \
94     SHA256_STEP (SHA256_F0o, SHA256_F1o, h, a, b, c, d, e, f, g, w1_t, k_sha256[i +  1]); \
95     SHA256_STEP (SHA256_F0o, SHA256_F1o, g, h, a, b, c, d, e, f, w2_t, k_sha256[i +  2]); \
96     SHA256_STEP (SHA256_F0o, SHA256_F1o, f, g, h, a, b, c, d, e, w3_t, k_sha256[i +  3]); \
97     SHA256_STEP (SHA256_F0o, SHA256_F1o, e, f, g, h, a, b, c, d, w4_t, k_sha256[i +  4]); \
98     SHA256_STEP (SHA256_F0o, SHA256_F1o, d, e, f, g, h, a, b, c, w5_t, k_sha256[i +  5]); \
99     SHA256_STEP (SHA256_F0o, SHA256_F1o, c, d, e, f, g, h, a, b, w6_t, k_sha256[i +  6]); \
100     SHA256_STEP (SHA256_F0o, SHA256_F1o, b, c, d, e, f, g, h, a, w7_t, k_sha256[i +  7]); \
101     SHA256_STEP (SHA256_F0o, SHA256_F1o, a, b, c, d, e, f, g, h, w8_t, k_sha256[i +  8]); \
102     SHA256_STEP (SHA256_F0o, SHA256_F1o, h, a, b, c, d, e, f, g, w9_t, k_sha256[i +  9]); \
103     SHA256_STEP (SHA256_F0o, SHA256_F1o, g, h, a, b, c, d, e, f, wa_t, k_sha256[i + 10]); \
104     SHA256_STEP (SHA256_F0o, SHA256_F1o, f, g, h, a, b, c, d, e, wb_t, k_sha256[i + 11]); \
105     SHA256_STEP (SHA256_F0o, SHA256_F1o, e, f, g, h, a, b, c, d, wc_t, k_sha256[i + 12]); \
106     SHA256_STEP (SHA256_F0o, SHA256_F1o, d, e, f, g, h, a, b, c, wd_t, k_sha256[i + 13]); \
107     SHA256_STEP (SHA256_F0o, SHA256_F1o, c, d, e, f, g, h, a, b, we_t, k_sha256[i + 14]); \
108     SHA256_STEP (SHA256_F0o, SHA256_F1o, b, c, d, e, f, g, h, a, wf_t, k_sha256[i + 15]); \
109   }
110
111   ROUND_STEP (0);
112
113   #ifdef _unroll
114   #pragma unroll
115   #endif
116   for (int i = 16; i < 64; i += 16)
117   {
118     ROUND_EXPAND (); ROUND_STEP (i);
119   }
120
121   digest[0] += a;
122   digest[1] += b;
123   digest[2] += c;
124   digest[3] += d;
125   digest[4] += e;
126   digest[5] += f;
127   digest[6] += g;
128   digest[7] += h;
129 }
130
131 void hmac_sha256_pad (u32 w0[4], u32 w1[4], u32 w2[4], u32 w3[4], u32 ipad[8], u32 opad[8])
132 {
133   w0[0] = w0[0] ^ 0x36363636;
134   w0[1] = w0[1] ^ 0x36363636;
135   w0[2] = w0[2] ^ 0x36363636;
136   w0[3] = w0[3] ^ 0x36363636;
137   w1[0] = w1[0] ^ 0x36363636;
138   w1[1] = w1[1] ^ 0x36363636;
139   w1[2] = w1[2] ^ 0x36363636;
140   w1[3] = w1[3] ^ 0x36363636;
141   w2[0] = w2[0] ^ 0x36363636;
142   w2[1] = w2[1] ^ 0x36363636;
143   w2[2] = w2[2] ^ 0x36363636;
144   w2[3] = w2[3] ^ 0x36363636;
145   w3[0] = w3[0] ^ 0x36363636;
146   w3[1] = w3[1] ^ 0x36363636;
147   w3[2] = w3[2] ^ 0x36363636;
148   w3[3] = w3[3] ^ 0x36363636;
149
150   ipad[0] = SHA256M_A;
151   ipad[1] = SHA256M_B;
152   ipad[2] = SHA256M_C;
153   ipad[3] = SHA256M_D;
154   ipad[4] = SHA256M_E;
155   ipad[5] = SHA256M_F;
156   ipad[6] = SHA256M_G;
157   ipad[7] = SHA256M_H;
158
159   sha256_transform (w0, w1, w2, w3, ipad);
160
161   w0[0] = w0[0] ^ 0x6a6a6a6a;
162   w0[1] = w0[1] ^ 0x6a6a6a6a;
163   w0[2] = w0[2] ^ 0x6a6a6a6a;
164   w0[3] = w0[3] ^ 0x6a6a6a6a;
165   w1[0] = w1[0] ^ 0x6a6a6a6a;
166   w1[1] = w1[1] ^ 0x6a6a6a6a;
167   w1[2] = w1[2] ^ 0x6a6a6a6a;
168   w1[3] = w1[3] ^ 0x6a6a6a6a;
169   w2[0] = w2[0] ^ 0x6a6a6a6a;
170   w2[1] = w2[1] ^ 0x6a6a6a6a;
171   w2[2] = w2[2] ^ 0x6a6a6a6a;
172   w2[3] = w2[3] ^ 0x6a6a6a6a;
173   w3[0] = w3[0] ^ 0x6a6a6a6a;
174   w3[1] = w3[1] ^ 0x6a6a6a6a;
175   w3[2] = w3[2] ^ 0x6a6a6a6a;
176   w3[3] = w3[3] ^ 0x6a6a6a6a;
177
178   opad[0] = SHA256M_A;
179   opad[1] = SHA256M_B;
180   opad[2] = SHA256M_C;
181   opad[3] = SHA256M_D;
182   opad[4] = SHA256M_E;
183   opad[5] = SHA256M_F;
184   opad[6] = SHA256M_G;
185   opad[7] = SHA256M_H;
186
187   sha256_transform (w0, w1, w2, w3, opad);
188 }
189
190 void hmac_sha256_run (u32 w0[4], u32 w1[4], u32 w2[4], u32 w3[4], u32 ipad[8], u32 opad[8], u32 digest[8])
191 {
192   digest[0] = ipad[0];
193   digest[1] = ipad[1];
194   digest[2] = ipad[2];
195   digest[3] = ipad[3];
196   digest[4] = ipad[4];
197   digest[5] = ipad[5];
198   digest[6] = ipad[6];
199   digest[7] = ipad[7];
200
201   sha256_transform (w0, w1, w2, w3, digest);
202
203   w0[0] = digest[0];
204   w0[1] = digest[1];
205   w0[2] = digest[2];
206   w0[3] = digest[3];
207   w1[0] = digest[4];
208   w1[1] = digest[5];
209   w1[2] = digest[6];
210   w1[3] = digest[7];
211   w2[0] = 0x80000000;
212   w2[1] = 0;
213   w2[2] = 0;
214   w2[3] = 0;
215   w3[0] = 0;
216   w3[1] = 0;
217   w3[2] = 0;
218   w3[3] = (64 + 32) * 8;
219
220   digest[0] = opad[0];
221   digest[1] = opad[1];
222   digest[2] = opad[2];
223   digest[3] = opad[3];
224   digest[4] = opad[4];
225   digest[5] = opad[5];
226   digest[6] = opad[6];
227   digest[7] = opad[7];
228
229   sha256_transform (w0, w1, w2, w3, digest);
230 }
231
232 void memcat8 (u32 block0[4], u32 block1[4], u32 block2[4], u32 block3[4], const u32 block_len, const u32 append[2])
233 {
234   switch (block_len)
235   {
236     case 0:
237       block0[0] = append[0];
238       block0[1] = append[1];
239       break;
240
241     case 1:
242       block0[0] = block0[0]       | append[0] <<  8;
243       block0[1] = append[0] >> 24 | append[1] <<  8;
244       block0[2] = append[1] >> 24;
245       break;
246
247     case 2:
248       block0[0] = block0[0]       | append[0] << 16;
249       block0[1] = append[0] >> 16 | append[1] << 16;
250       block0[2] = append[1] >> 16;
251       break;
252
253     case 3:
254       block0[0] = block0[0]       | append[0] << 24;
255       block0[1] = append[0] >>  8 | append[1] << 24;
256       block0[2] = append[1] >>  8;
257       break;
258
259     case 4:
260       block0[1] = append[0];
261       block0[2] = append[1];
262       break;
263
264     case 5:
265       block0[1] = block0[1]       | append[0] <<  8;
266       block0[2] = append[0] >> 24 | append[1] <<  8;
267       block0[3] = append[1] >> 24;
268       break;
269
270     case 6:
271       block0[1] = block0[1]       | append[0] << 16;
272       block0[2] = append[0] >> 16 | append[1] << 16;
273       block0[3] = append[1] >> 16;
274       break;
275
276     case 7:
277       block0[1] = block0[1]       | append[0] << 24;
278       block0[2] = append[0] >>  8 | append[1] << 24;
279       block0[3] = append[1] >>  8;
280       break;
281
282     case 8:
283       block0[2] = append[0];
284       block0[3] = append[1];
285       break;
286
287     case 9:
288       block0[2] = block0[2]       | append[0] <<  8;
289       block0[3] = append[0] >> 24 | append[1] <<  8;
290       block1[0] = append[1] >> 24;
291       break;
292
293     case 10:
294       block0[2] = block0[2]       | append[0] << 16;
295       block0[3] = append[0] >> 16 | append[1] << 16;
296       block1[0] = append[1] >> 16;
297       break;
298
299     case 11:
300       block0[2] = block0[2]       | append[0] << 24;
301       block0[3] = append[0] >>  8 | append[1] << 24;
302       block1[0] = append[1] >>  8;
303       break;
304
305     case 12:
306       block0[3] = append[0];
307       block1[0] = append[1];
308       break;
309
310     case 13:
311       block0[3] = block0[3]       | append[0] <<  8;
312       block1[0] = append[0] >> 24 | append[1] <<  8;
313       block1[1] = append[1] >> 24;
314       break;
315
316     case 14:
317       block0[3] = block0[3]       | append[0] << 16;
318       block1[0] = append[0] >> 16 | append[1] << 16;
319       block1[1] = append[1] >> 16;
320       break;
321
322     case 15:
323       block0[3] = block0[3]       | append[0] << 24;
324       block1[0] = append[0] >>  8 | append[1] << 24;
325       block1[1] = append[1] >>  8;
326       break;
327
328     case 16:
329       block1[0] = append[0];
330       block1[1] = append[1];
331       break;
332
333     case 17:
334       block1[0] = block1[0]       | append[0] <<  8;
335       block1[1] = append[0] >> 24 | append[1] <<  8;
336       block1[2] = append[1] >> 24;
337       break;
338
339     case 18:
340       block1[0] = block1[0]       | append[0] << 16;
341       block1[1] = append[0] >> 16 | append[1] << 16;
342       block1[2] = append[1] >> 16;
343       break;
344
345     case 19:
346       block1[0] = block1[0]       | append[0] << 24;
347       block1[1] = append[0] >>  8 | append[1] << 24;
348       block1[2] = append[1] >>  8;
349       break;
350
351     case 20:
352       block1[1] = append[0];
353       block1[2] = append[1];
354       break;
355
356     case 21:
357       block1[1] = block1[1]       | append[0] <<  8;
358       block1[2] = append[0] >> 24 | append[1] <<  8;
359       block1[3] = append[1] >> 24;
360       break;
361
362     case 22:
363       block1[1] = block1[1]       | append[0] << 16;
364       block1[2] = append[0] >> 16 | append[1] << 16;
365       block1[3] = append[1] >> 16;
366       break;
367
368     case 23:
369       block1[1] = block1[1]       | append[0] << 24;
370       block1[2] = append[0] >>  8 | append[1] << 24;
371       block1[3] = append[1] >>  8;
372       break;
373
374     case 24:
375       block1[2] = append[0];
376       block1[3] = append[1];
377       break;
378
379     case 25:
380       block1[2] = block1[2]       | append[0] <<  8;
381       block1[3] = append[0] >> 24 | append[1] <<  8;
382       block2[0] = append[1] >> 24;
383       break;
384
385     case 26:
386       block1[2] = block1[2]       | append[0] << 16;
387       block1[3] = append[0] >> 16 | append[1] << 16;
388       block2[0] = append[1] >> 16;
389       break;
390
391     case 27:
392       block1[2] = block1[2]       | append[0] << 24;
393       block1[3] = append[0] >>  8 | append[1] << 24;
394       block2[0] = append[1] >>  8;
395       break;
396
397     case 28:
398       block1[3] = append[0];
399       block2[0] = append[1];
400       break;
401
402     case 29:
403       block1[3] = block1[3]       | append[0] <<  8;
404       block2[0] = append[0] >> 24 | append[1] <<  8;
405       block2[1] = append[1] >> 24;
406       break;
407
408     case 30:
409       block1[3] = block1[3]       | append[0] << 16;
410       block2[0] = append[0] >> 16 | append[1] << 16;
411       block2[1] = append[1] >> 16;
412       break;
413
414     case 31:
415       block1[3] = block1[3]       | append[0] << 24;
416       block2[0] = append[0] >>  8 | append[1] << 24;
417       block2[1] = append[1] >>  8;
418       break;
419
420     case 32:
421       block2[0] = append[0];
422       block2[1] = append[1];
423       break;
424
425     case 33:
426       block2[0] = block2[0]       | append[0] <<  8;
427       block2[1] = append[0] >> 24 | append[1] <<  8;
428       block2[2] = append[1] >> 24;
429       break;
430
431     case 34:
432       block2[0] = block2[0]       | append[0] << 16;
433       block2[1] = append[0] >> 16 | append[1] << 16;
434       block2[2] = append[1] >> 16;
435       break;
436
437     case 35:
438       block2[0] = block2[0]       | append[0] << 24;
439       block2[1] = append[0] >>  8 | append[1] << 24;
440       block2[2] = append[1] >>  8;
441       break;
442
443     case 36:
444       block2[1] = append[0];
445       block2[2] = append[1];
446       break;
447
448     case 37:
449       block2[1] = block2[1]       | append[0] <<  8;
450       block2[2] = append[0] >> 24 | append[1] <<  8;
451       block2[3] = append[1] >> 24;
452       break;
453
454     case 38:
455       block2[1] = block2[1]       | append[0] << 16;
456       block2[2] = append[0] >> 16 | append[1] << 16;
457       block2[3] = append[1] >> 16;
458       break;
459
460     case 39:
461       block2[1] = block2[1]       | append[0] << 24;
462       block2[2] = append[0] >>  8 | append[1] << 24;
463       block2[3] = append[1] >>  8;
464       break;
465
466     case 40:
467       block2[2] = append[0];
468       block2[3] = append[1];
469       break;
470
471     case 41:
472       block2[2] = block2[2]       | append[0] <<  8;
473       block2[3] = append[0] >> 24 | append[1] <<  8;
474       block3[0] = append[1] >> 24;
475       break;
476
477     case 42:
478       block2[2] = block2[2]       | append[0] << 16;
479       block2[3] = append[0] >> 16 | append[1] << 16;
480       block3[0] = append[1] >> 16;
481       break;
482
483     case 43:
484       block2[2] = block2[2]       | append[0] << 24;
485       block2[3] = append[0] >>  8 | append[1] << 24;
486       block3[0] = append[1] >>  8;
487       break;
488
489     case 44:
490       block2[3] = append[0];
491       block3[0] = append[1];
492       break;
493
494     case 45:
495       block2[3] = block2[3]       | append[0] <<  8;
496       block3[0] = append[0] >> 24 | append[1] <<  8;
497       block3[1] = append[1] >> 24;
498       break;
499
500     case 46:
501       block2[3] = block2[3]       | append[0] << 16;
502       block3[0] = append[0] >> 16 | append[1] << 16;
503       block3[1] = append[1] >> 16;
504       break;
505
506     case 47:
507       block2[3] = block2[3]       | append[0] << 24;
508       block3[0] = append[0] >>  8 | append[1] << 24;
509       block3[1] = append[1] >>  8;
510       break;
511
512     case 48:
513       block3[0] = append[0];
514       block3[1] = append[1];
515       break;
516
517     case 49:
518       block3[0] = block3[0]       | append[0] <<  8;
519       block3[1] = append[0] >> 24 | append[1] <<  8;
520       block3[2] = append[1] >> 24;
521       break;
522
523     case 50:
524       block3[0] = block3[0]       | append[0] << 16;
525       block3[1] = append[0] >> 16 | append[1] << 16;
526       block3[2] = append[1] >> 16;
527       break;
528
529     case 51:
530       block3[0] = block3[0]       | append[0] << 24;
531       block3[1] = append[0] >>  8 | append[1] << 24;
532       block3[2] = append[1] >>  8;
533       break;
534
535     case 52:
536       block3[1] = append[0];
537       block3[2] = append[1];
538       break;
539
540     case 53:
541       block3[1] = block3[1]       | append[0] <<  8;
542       block3[2] = append[0] >> 24 | append[1] <<  8;
543       block3[3] = append[1] >> 24;
544       break;
545
546     case 54:
547       block3[1] = block3[1]       | append[0] << 16;
548       block3[2] = append[0] >> 16 | append[1] << 16;
549       block3[3] = append[1] >> 16;
550       break;
551
552     case 55:
553       block3[1] = block3[1]       | append[0] << 24;
554       block3[2] = append[0] >>  8 | append[1] << 24;
555       block3[3] = append[1] >>  8;
556       break;
557
558     case 56:
559       block3[2] = append[0];
560       block3[3] = append[1];
561       break;
562   }
563 }
564
565 uint4 swap32_4 (uint4 v)
566 {
567   return (rotate ((v & 0x00FF00FF), 24u) | rotate ((v & 0xFF00FF00),  8u));
568 }
569
570 #define GET_SCRYPT_CNT(r,p) (2 * (r) * 16 * (p))
571 #define GET_SMIX_CNT(r,N)   (2 * (r) * 16 * (N))
572 #define GET_STATE_CNT(r)    (2 * (r) * 16)
573
574 #define SCRYPT_CNT  GET_SCRYPT_CNT (SCRYPT_R, SCRYPT_P)
575 #define SCRYPT_CNT4 (SCRYPT_CNT / 4)
576 #define STATE_CNT   GET_STATE_CNT  (SCRYPT_R)
577 #define STATE_CNT4  (STATE_CNT / 4)
578
579 #define ADD_ROTATE_XOR(r,i1,i2,s) (r) ^= rotate ((i1) + (i2), (s));
580
581 #define SALSA20_2R()                \
582 {                                   \
583   ADD_ROTATE_XOR (X1, X0, X3,  7);  \
584   ADD_ROTATE_XOR (X2, X1, X0,  9);  \
585   ADD_ROTATE_XOR (X3, X2, X1, 13);  \
586   ADD_ROTATE_XOR (X0, X3, X2, 18);  \
587                                     \
588   X1 = X1.s3012;                    \
589   X2 = X2.s2301;                    \
590   X3 = X3.s1230;                    \
591                                     \
592   ADD_ROTATE_XOR (X3, X0, X1,  7);  \
593   ADD_ROTATE_XOR (X2, X3, X0,  9);  \
594   ADD_ROTATE_XOR (X1, X2, X3, 13);  \
595   ADD_ROTATE_XOR (X0, X1, X2, 18);  \
596                                     \
597   X1 = X1.s1230;                    \
598   X2 = X2.s2301;                    \
599   X3 = X3.s3012;                    \
600 }
601
602 #define SALSA20_8_XOR() \
603 {                       \
604   R0 = R0 ^ Y0;         \
605   R1 = R1 ^ Y1;         \
606   R2 = R2 ^ Y2;         \
607   R3 = R3 ^ Y3;         \
608                         \
609   uint4 X0 = R0;        \
610   uint4 X1 = R1;        \
611   uint4 X2 = R2;        \
612   uint4 X3 = R3;        \
613                         \
614   SALSA20_2R ();        \
615   SALSA20_2R ();        \
616   SALSA20_2R ();        \
617   SALSA20_2R ();        \
618                         \
619   R0 = R0 + X0;         \
620   R1 = R1 + X1;         \
621   R2 = R2 + X2;         \
622   R3 = R3 + X3;         \
623 }
624
625 void salsa_r (uint4 *TI)
626 {
627   uint4 R0 = TI[STATE_CNT4 - 4];
628   uint4 R1 = TI[STATE_CNT4 - 3];
629   uint4 R2 = TI[STATE_CNT4 - 2];
630   uint4 R3 = TI[STATE_CNT4 - 1];
631
632   uint4 TO[STATE_CNT4];
633
634   int idx_y  = 0;
635   int idx_r1 = 0;
636   int idx_r2 = SCRYPT_R * 4;
637
638   for (int i = 0; i < SCRYPT_R; i++)
639   {
640     uint4 Y0;
641     uint4 Y1;
642     uint4 Y2;
643     uint4 Y3;
644
645     Y0 = TI[idx_y++];
646     Y1 = TI[idx_y++];
647     Y2 = TI[idx_y++];
648     Y3 = TI[idx_y++];
649
650     SALSA20_8_XOR ();
651
652     TO[idx_r1++] = R0;
653     TO[idx_r1++] = R1;
654     TO[idx_r1++] = R2;
655     TO[idx_r1++] = R3;
656
657     Y0 = TI[idx_y++];
658     Y1 = TI[idx_y++];
659     Y2 = TI[idx_y++];
660     Y3 = TI[idx_y++];
661
662     SALSA20_8_XOR ();
663
664     TO[idx_r2++] = R0;
665     TO[idx_r2++] = R1;
666     TO[idx_r2++] = R2;
667     TO[idx_r2++] = R3;
668   }
669
670   #pragma unroll
671   for (int i = 0; i < STATE_CNT4; i++)
672   {
673     TI[i] = TO[i];
674   }
675 }
676
677 void scrypt_smix (uint4 *X, uint4 *T, const u32 phy, __global uint4 *V)
678 {
679   #define Coord(x,y,z) (((x) * zSIZE) + ((y) * zSIZE * xSIZE) + (z))
680   #define CO Coord(x,y,z)
681
682   const u32 xSIZE = phy;
683   const u32 ySIZE = SCRYPT_N / SCRYPT_TMTO;
684   const u32 zSIZE = STATE_CNT4;
685
686   const u32 gid = get_global_id (0);
687
688   const u32 x = gid % xSIZE;
689
690   #ifdef _unroll
691   #pragma unroll
692   #endif
693   for (u32 i = 0; i < STATE_CNT4; i += 4)
694   {
695     T[0] = (uint4) (X[i + 0].x, X[i + 1].y, X[i + 2].z, X[i + 3].w);
696     T[1] = (uint4) (X[i + 1].x, X[i + 2].y, X[i + 3].z, X[i + 0].w);
697     T[2] = (uint4) (X[i + 2].x, X[i + 3].y, X[i + 0].z, X[i + 1].w);
698     T[3] = (uint4) (X[i + 3].x, X[i + 0].y, X[i + 1].z, X[i + 2].w);
699
700     X[i + 0] = T[0];
701     X[i + 1] = T[1];
702     X[i + 2] = T[2];
703     X[i + 3] = T[3];
704   }
705
706   for (u32 y = 0; y < ySIZE; y++)
707   {
708     for (u32 z = 0; z < zSIZE; z++) V[CO] = X[z];
709
710     for (u32 i = 0; i < SCRYPT_TMTO; i++) salsa_r (X);
711   }
712
713   for (u32 i = 0; i < SCRYPT_N; i++)
714   {
715     const u32 k = X[zSIZE - 4].x & (SCRYPT_N - 1);
716
717     const u32 y = k / SCRYPT_TMTO;
718
719     const u32 km = k - (y * SCRYPT_TMTO);
720
721     for (u32 z = 0; z < zSIZE; z++) T[z] = V[CO];
722
723     for (u32 i = 0; i < km; i++) salsa_r (T);
724
725     for (u32 z = 0; z < zSIZE; z++) X[z] ^= T[z];
726
727     salsa_r (X);
728   }
729
730   #ifdef _unroll
731   #pragma unroll
732   #endif
733   for (u32 i = 0; i < STATE_CNT4; i += 4)
734   {
735     T[0] = (uint4) (X[i + 0].x, X[i + 3].y, X[i + 2].z, X[i + 1].w);
736     T[1] = (uint4) (X[i + 1].x, X[i + 0].y, X[i + 3].z, X[i + 2].w);
737     T[2] = (uint4) (X[i + 2].x, X[i + 1].y, X[i + 0].z, X[i + 3].w);
738     T[3] = (uint4) (X[i + 3].x, X[i + 2].y, X[i + 1].z, X[i + 0].w);
739
740     X[i + 0] = T[0];
741     X[i + 1] = T[1];
742     X[i + 2] = T[2];
743     X[i + 3] = T[3];
744   }
745 }
746
747 __kernel void m08900_init (__global pw_t *pws, __global kernel_rule_t *rules_buf, __global comb_t *combs_buf, __global bf_t *bfs_buf, __global scrypt_tmp_t *tmps, __global void *hooks, __global u32 *bitmaps_buf_s1_a, __global u32 *bitmaps_buf_s1_b, __global u32 *bitmaps_buf_s1_c, __global u32 *bitmaps_buf_s1_d, __global u32 *bitmaps_buf_s2_a, __global u32 *bitmaps_buf_s2_b, __global u32 *bitmaps_buf_s2_c, __global u32 *bitmaps_buf_s2_d, __global plain_t *plains_buf, __global digest_t *digests_buf, __global u32 *hashes_shown, __global salt_t *salt_bufs, __global void *esalt_bufs, __global u32 *d_return_buf, __global uint4 *d_scryptV_buf, const u32 bitmap_mask, const u32 bitmap_shift1, const u32 bitmap_shift2, const u32 salt_pos, const u32 loop_pos, const u32 loop_cnt, const u32 il_cnt, const u32 digests_cnt, const u32 digests_offset, const u32 combs_mode, const u32 gid_max)
748 {
749   /**
750    * base
751    */
752
753   const u32 gid = get_global_id (0);
754
755   if (gid >= gid_max) return;
756
757   u32 w0[4];
758
759   w0[0] = pws[gid].i[ 0];
760   w0[1] = pws[gid].i[ 1];
761   w0[2] = pws[gid].i[ 2];
762   w0[3] = pws[gid].i[ 3];
763
764   u32 w1[4];
765
766   w1[0] = pws[gid].i[ 4];
767   w1[1] = pws[gid].i[ 5];
768   w1[2] = pws[gid].i[ 6];
769   w1[3] = pws[gid].i[ 7];
770
771   u32 w2[4];
772
773   w2[0] = pws[gid].i[ 8];
774   w2[1] = pws[gid].i[ 9];
775   w2[2] = pws[gid].i[10];
776   w2[3] = pws[gid].i[11];
777
778   u32 w3[4];
779
780   w3[0] = pws[gid].i[12];
781   w3[1] = pws[gid].i[13];
782   w3[2] = pws[gid].i[14];
783   w3[3] = pws[gid].i[15];
784
785   /**
786    * salt
787    */
788
789   u32 salt_buf0[4];
790
791   salt_buf0[0] = salt_bufs[salt_pos].salt_buf[0];
792   salt_buf0[1] = salt_bufs[salt_pos].salt_buf[1];
793   salt_buf0[2] = salt_bufs[salt_pos].salt_buf[2];
794   salt_buf0[3] = salt_bufs[salt_pos].salt_buf[3];
795
796   u32 salt_buf1[4];
797
798   salt_buf1[0] = salt_bufs[salt_pos].salt_buf[4];
799   salt_buf1[1] = salt_bufs[salt_pos].salt_buf[5];
800   salt_buf1[2] = salt_bufs[salt_pos].salt_buf[6];
801   salt_buf1[3] = salt_bufs[salt_pos].salt_buf[7];
802
803   const u32 salt_len = salt_bufs[salt_pos].salt_len;
804
805   /**
806    * 1st pbkdf2, creates B
807    */
808
809   w0[0] = swap32 (w0[0]);
810   w0[1] = swap32 (w0[1]);
811   w0[2] = swap32 (w0[2]);
812   w0[3] = swap32 (w0[3]);
813   w1[0] = swap32 (w1[0]);
814   w1[1] = swap32 (w1[1]);
815   w1[2] = swap32 (w1[2]);
816   w1[3] = swap32 (w1[3]);
817   w2[0] = swap32 (w2[0]);
818   w2[1] = swap32 (w2[1]);
819   w2[2] = swap32 (w2[2]);
820   w2[3] = swap32 (w2[3]);
821   w3[0] = swap32 (w3[0]);
822   w3[1] = swap32 (w3[1]);
823   w3[2] = swap32 (w3[2]);
824   w3[3] = swap32 (w3[3]);
825
826   u32 ipad[8];
827   u32 opad[8];
828
829   hmac_sha256_pad (w0, w1, w2, w3, ipad, opad);
830
831   for (u32 i = 0, j = 0, k = 0; i < SCRYPT_CNT; i += 8, j += 1, k += 2)
832   {
833     w0[0] = salt_buf0[0];
834     w0[1] = salt_buf0[1];
835     w0[2] = salt_buf0[2];
836     w0[3] = salt_buf0[3];
837     w1[0] = salt_buf1[0];
838     w1[1] = salt_buf1[1];
839     w1[2] = salt_buf1[2];
840     w1[3] = salt_buf1[3];
841     w2[0] = 0;
842     w2[1] = 0;
843     w2[2] = 0;
844     w2[3] = 0;
845     w3[0] = 0;
846     w3[1] = 0;
847     w3[2] = 0;
848     w3[3] = 0;
849
850     u32 append[2];
851
852     append[0] = swap32 (j + 1);
853     append[1] = 0x80;
854
855     memcat8 (w0, w1, w2, w3, salt_len, append);
856
857     w0[0] = swap32 (w0[0]);
858     w0[1] = swap32 (w0[1]);
859     w0[2] = swap32 (w0[2]);
860     w0[3] = swap32 (w0[3]);
861     w1[0] = swap32 (w1[0]);
862     w1[1] = swap32 (w1[1]);
863     w1[2] = swap32 (w1[2]);
864     w1[3] = swap32 (w1[3]);
865     w2[0] = swap32 (w2[0]);
866     w2[1] = swap32 (w2[1]);
867     w2[2] = swap32 (w2[2]);
868     w2[3] = swap32 (w2[3]);
869     w3[0] = swap32 (w3[0]);
870     w3[1] = swap32 (w3[1]);
871     w3[2] = 0;
872     w3[3] = (64 + salt_len + 4) * 8;
873
874     u32 digest[8];
875
876     hmac_sha256_run (w0, w1, w2, w3, ipad, opad, digest);
877
878     const uint4 tmp0 = (uint4) (digest[0], digest[1], digest[2], digest[3]);
879     const uint4 tmp1 = (uint4) (digest[4], digest[5], digest[6], digest[7]);
880
881     barrier (CLK_GLOBAL_MEM_FENCE);
882
883     tmps[gid].P[k + 0] = tmp0;
884     tmps[gid].P[k + 1] = tmp1;
885   }
886 }
887
888 __kernel void m08900_loop (__global pw_t *pws, __global kernel_rule_t *rules_buf, __global comb_t *combs_buf, __global bf_t *bfs_buf, __global scrypt_tmp_t *tmps, __global void *hooks, __global u32 *bitmaps_buf_s1_a, __global u32 *bitmaps_buf_s1_b, __global u32 *bitmaps_buf_s1_c, __global u32 *bitmaps_buf_s1_d, __global u32 *bitmaps_buf_s2_a, __global u32 *bitmaps_buf_s2_b, __global u32 *bitmaps_buf_s2_c, __global u32 *bitmaps_buf_s2_d, __global plain_t *plains_buf, __global digest_t *digests_buf, __global u32 *hashes_shown, __global salt_t *salt_bufs, __global void *esalt_bufs, __global u32 *d_return_buf, __global uint4 *d_scryptV_buf, const u32 bitmap_mask, const u32 bitmap_shift1, const u32 bitmap_shift2, const u32 salt_pos, const u32 loop_pos, const u32 loop_cnt, const u32 il_cnt, const u32 digests_cnt, const u32 digests_offset, const u32 combs_mode, const u32 gid_max)
889 {
890   const u32 gid = get_global_id (0);
891
892   if (gid >= gid_max) return;
893
894   const u32 scrypt_phy = salt_bufs[salt_pos].scrypt_phy;
895
896   uint4 X[STATE_CNT4];
897   uint4 T[STATE_CNT4];
898
899   #ifdef _unroll
900   #pragma unroll
901   #endif
902   for (int z = 0; z < STATE_CNT4; z++) X[z] = swap32_4 (tmps[gid].P[z]);
903
904   scrypt_smix (X, T, scrypt_phy, d_scryptV_buf);
905
906   #ifdef _unroll
907   #pragma unroll
908   #endif
909   for (int z = 0; z < STATE_CNT4; z++) tmps[gid].P[z] = swap32_4 (X[z]);
910
911   #if SCRYPT_P >= 1
912   for (int i = STATE_CNT4; i < SCRYPT_CNT4; i += STATE_CNT4)
913   {
914     for (int z = 0; z < STATE_CNT4; z++) X[z] = swap32_4 (tmps[gid].P[i + z]);
915
916     scrypt_smix (X, T, scrypt_phy, d_scryptV_buf);
917
918     for (int z = 0; z < STATE_CNT4; z++) tmps[gid].P[i + z] = swap32_4 (X[z]);
919   }
920   #endif
921 }
922
923 __kernel void m08900_comp (__global pw_t *pws, __global kernel_rule_t *rules_buf, __global comb_t *combs_buf, __global bf_t *bfs_buf, __global scrypt_tmp_t *tmps, __global void *hooks, __global u32 *bitmaps_buf_s1_a, __global u32 *bitmaps_buf_s1_b, __global u32 *bitmaps_buf_s1_c, __global u32 *bitmaps_buf_s1_d, __global u32 *bitmaps_buf_s2_a, __global u32 *bitmaps_buf_s2_b, __global u32 *bitmaps_buf_s2_c, __global u32 *bitmaps_buf_s2_d, __global plain_t *plains_buf, __global digest_t *digests_buf, __global u32 *hashes_shown, __global salt_t *salt_bufs, __global void *esalt_bufs, __global u32 *d_return_buf, __global uint4 *d_scryptV_buf, const u32 bitmap_mask, const u32 bitmap_shift1, const u32 bitmap_shift2, const u32 salt_pos, const u32 loop_pos, const u32 loop_cnt, const u32 il_cnt, const u32 digests_cnt, const u32 digests_offset, const u32 combs_mode, const u32 gid_max)
924 {
925   /**
926    * base
927    */
928
929   const u32 gid = get_global_id (0);
930   const u32 lid = get_local_id (0);
931
932   if (gid >= gid_max) return;
933
934   u32 w0[4];
935
936   w0[0] = pws[gid].i[ 0];
937   w0[1] = pws[gid].i[ 1];
938   w0[2] = pws[gid].i[ 2];
939   w0[3] = pws[gid].i[ 3];
940
941   u32 w1[4];
942
943   w1[0] = pws[gid].i[ 4];
944   w1[1] = pws[gid].i[ 5];
945   w1[2] = pws[gid].i[ 6];
946   w1[3] = pws[gid].i[ 7];
947
948   u32 w2[4];
949
950   w2[0] = pws[gid].i[ 8];
951   w2[1] = pws[gid].i[ 9];
952   w2[2] = pws[gid].i[10];
953   w2[3] = pws[gid].i[11];
954
955   u32 w3[4];
956
957   w3[0] = pws[gid].i[12];
958   w3[1] = pws[gid].i[13];
959   w3[2] = pws[gid].i[14];
960   w3[3] = pws[gid].i[15];
961
962   /**
963    * 2nd pbkdf2, creates B
964    */
965
966   w0[0] = swap32 (w0[0]);
967   w0[1] = swap32 (w0[1]);
968   w0[2] = swap32 (w0[2]);
969   w0[3] = swap32 (w0[3]);
970   w1[0] = swap32 (w1[0]);
971   w1[1] = swap32 (w1[1]);
972   w1[2] = swap32 (w1[2]);
973   w1[3] = swap32 (w1[3]);
974   w2[0] = swap32 (w2[0]);
975   w2[1] = swap32 (w2[1]);
976   w2[2] = swap32 (w2[2]);
977   w2[3] = swap32 (w2[3]);
978   w3[0] = swap32 (w3[0]);
979   w3[1] = swap32 (w3[1]);
980   w3[2] = swap32 (w3[2]);
981   w3[3] = swap32 (w3[3]);
982
983   u32 ipad[8];
984   u32 opad[8];
985
986   hmac_sha256_pad (w0, w1, w2, w3, ipad, opad);
987
988   for (u32 l = 0; l < SCRYPT_CNT4; l += 4)
989   {
990     barrier (CLK_GLOBAL_MEM_FENCE);
991
992     uint4 tmp;
993
994     tmp = tmps[gid].P[l + 0];
995
996     w0[0] = tmp.s0;
997     w0[1] = tmp.s1;
998     w0[2] = tmp.s2;
999     w0[3] = tmp.s3;
1000
1001     tmp = tmps[gid].P[l + 1];
1002
1003     w1[0] = tmp.s0;
1004     w1[1] = tmp.s1;
1005     w1[2] = tmp.s2;
1006     w1[3] = tmp.s3;
1007
1008     tmp = tmps[gid].P[l + 2];
1009
1010     w2[0] = tmp.s0;
1011     w2[1] = tmp.s1;
1012     w2[2] = tmp.s2;
1013     w2[3] = tmp.s3;
1014
1015     tmp = tmps[gid].P[l + 3];
1016
1017     w3[0] = tmp.s0;
1018     w3[1] = tmp.s1;
1019     w3[2] = tmp.s2;
1020     w3[3] = tmp.s3;
1021
1022     sha256_transform (w0, w1, w2, w3, ipad);
1023   }
1024
1025   w0[0] = 0x00000001;
1026   w0[1] = 0x80000000;
1027   w0[2] = 0;
1028   w0[3] = 0;
1029   w1[0] = 0;
1030   w1[1] = 0;
1031   w1[2] = 0;
1032   w1[3] = 0;
1033   w2[0] = 0;
1034   w2[1] = 0;
1035   w2[2] = 0;
1036   w2[3] = 0;
1037   w3[0] = 0;
1038   w3[1] = 0;
1039   w3[2] = 0;
1040   w3[3] = (64 + (SCRYPT_CNT * 4) + 4) * 8;
1041
1042   u32 digest[8];
1043
1044   hmac_sha256_run (w0, w1, w2, w3, ipad, opad, digest);
1045
1046   const u32 r0 = swap32 (digest[DGST_R0]);
1047   const u32 r1 = swap32 (digest[DGST_R1]);
1048   const u32 r2 = swap32 (digest[DGST_R2]);
1049   const u32 r3 = swap32 (digest[DGST_R3]);
1050
1051   #define il_pos 0
1052
1053   #include COMPARE_M
1054 }