- Dropped all vector code since new GPU's are all scalar, makes the code much easier
[hashcat.git] / OpenCL / m08900.cl
1 /**
2  * Author......: Jens Steube <jens.steube@gmail.com>
3  * License.....: MIT
4  */
5
6 #define _SCRYPT_
7
8 #include "include/constants.h"
9 #include "include/kernel_vendor.h"
10
11 #define DGST_R0 0
12 #define DGST_R1 1
13 #define DGST_R2 2
14 #define DGST_R3 3
15
16 #include "include/kernel_functions.c"
17 #include "types_ocl.c"
18 #include "common.c"
19
20 #ifdef  VECT_SIZE1
21 #define COMPARE_M "check_multi_vect1_comp4.c"
22 #endif
23
24 #ifdef  VECT_SIZE2
25 #define COMPARE_M "check_multi_vect2_comp4.c"
26 #endif
27
28 #ifdef  VECT_SIZE4
29 #define COMPARE_M "check_multi_vect4_comp4.c"
30 #endif
31
32 __constant u32 k_sha256[64] =
33 {
34   SHA256C00, SHA256C01, SHA256C02, SHA256C03,
35   SHA256C04, SHA256C05, SHA256C06, SHA256C07,
36   SHA256C08, SHA256C09, SHA256C0a, SHA256C0b,
37   SHA256C0c, SHA256C0d, SHA256C0e, SHA256C0f,
38   SHA256C10, SHA256C11, SHA256C12, SHA256C13,
39   SHA256C14, SHA256C15, SHA256C16, SHA256C17,
40   SHA256C18, SHA256C19, SHA256C1a, SHA256C1b,
41   SHA256C1c, SHA256C1d, SHA256C1e, SHA256C1f,
42   SHA256C20, SHA256C21, SHA256C22, SHA256C23,
43   SHA256C24, SHA256C25, SHA256C26, SHA256C27,
44   SHA256C28, SHA256C29, SHA256C2a, SHA256C2b,
45   SHA256C2c, SHA256C2d, SHA256C2e, SHA256C2f,
46   SHA256C30, SHA256C31, SHA256C32, SHA256C33,
47   SHA256C34, SHA256C35, SHA256C36, SHA256C37,
48   SHA256C38, SHA256C39, SHA256C3a, SHA256C3b,
49   SHA256C3c, SHA256C3d, SHA256C3e, SHA256C3f,
50 };
51
52 static void sha256_transform (const u32 w0[4], const u32 w1[4], const u32 w2[4], const u32 w3[4], u32 digest[8])
53 {
54   u32 a = digest[0];
55   u32 b = digest[1];
56   u32 c = digest[2];
57   u32 d = digest[3];
58   u32 e = digest[4];
59   u32 f = digest[5];
60   u32 g = digest[6];
61   u32 h = digest[7];
62
63   u32 w0_t = w0[0];
64   u32 w1_t = w0[1];
65   u32 w2_t = w0[2];
66   u32 w3_t = w0[3];
67   u32 w4_t = w1[0];
68   u32 w5_t = w1[1];
69   u32 w6_t = w1[2];
70   u32 w7_t = w1[3];
71   u32 w8_t = w2[0];
72   u32 w9_t = w2[1];
73   u32 wa_t = w2[2];
74   u32 wb_t = w2[3];
75   u32 wc_t = w3[0];
76   u32 wd_t = w3[1];
77   u32 we_t = w3[2];
78   u32 wf_t = w3[3];
79
80   #define ROUND_EXPAND()                            \
81   {                                                 \
82     w0_t = SHA256_EXPAND (we_t, w9_t, w1_t, w0_t);  \
83     w1_t = SHA256_EXPAND (wf_t, wa_t, w2_t, w1_t);  \
84     w2_t = SHA256_EXPAND (w0_t, wb_t, w3_t, w2_t);  \
85     w3_t = SHA256_EXPAND (w1_t, wc_t, w4_t, w3_t);  \
86     w4_t = SHA256_EXPAND (w2_t, wd_t, w5_t, w4_t);  \
87     w5_t = SHA256_EXPAND (w3_t, we_t, w6_t, w5_t);  \
88     w6_t = SHA256_EXPAND (w4_t, wf_t, w7_t, w6_t);  \
89     w7_t = SHA256_EXPAND (w5_t, w0_t, w8_t, w7_t);  \
90     w8_t = SHA256_EXPAND (w6_t, w1_t, w9_t, w8_t);  \
91     w9_t = SHA256_EXPAND (w7_t, w2_t, wa_t, w9_t);  \
92     wa_t = SHA256_EXPAND (w8_t, w3_t, wb_t, wa_t);  \
93     wb_t = SHA256_EXPAND (w9_t, w4_t, wc_t, wb_t);  \
94     wc_t = SHA256_EXPAND (wa_t, w5_t, wd_t, wc_t);  \
95     wd_t = SHA256_EXPAND (wb_t, w6_t, we_t, wd_t);  \
96     we_t = SHA256_EXPAND (wc_t, w7_t, wf_t, we_t);  \
97     wf_t = SHA256_EXPAND (wd_t, w8_t, w0_t, wf_t);  \
98   }
99
100   #define ROUND_STEP(i)                                                                   \
101   {                                                                                       \
102     SHA256_STEP (SHA256_F0o, SHA256_F1o, a, b, c, d, e, f, g, h, w0_t, k_sha256[i +  0]); \
103     SHA256_STEP (SHA256_F0o, SHA256_F1o, h, a, b, c, d, e, f, g, w1_t, k_sha256[i +  1]); \
104     SHA256_STEP (SHA256_F0o, SHA256_F1o, g, h, a, b, c, d, e, f, w2_t, k_sha256[i +  2]); \
105     SHA256_STEP (SHA256_F0o, SHA256_F1o, f, g, h, a, b, c, d, e, w3_t, k_sha256[i +  3]); \
106     SHA256_STEP (SHA256_F0o, SHA256_F1o, e, f, g, h, a, b, c, d, w4_t, k_sha256[i +  4]); \
107     SHA256_STEP (SHA256_F0o, SHA256_F1o, d, e, f, g, h, a, b, c, w5_t, k_sha256[i +  5]); \
108     SHA256_STEP (SHA256_F0o, SHA256_F1o, c, d, e, f, g, h, a, b, w6_t, k_sha256[i +  6]); \
109     SHA256_STEP (SHA256_F0o, SHA256_F1o, b, c, d, e, f, g, h, a, w7_t, k_sha256[i +  7]); \
110     SHA256_STEP (SHA256_F0o, SHA256_F1o, a, b, c, d, e, f, g, h, w8_t, k_sha256[i +  8]); \
111     SHA256_STEP (SHA256_F0o, SHA256_F1o, h, a, b, c, d, e, f, g, w9_t, k_sha256[i +  9]); \
112     SHA256_STEP (SHA256_F0o, SHA256_F1o, g, h, a, b, c, d, e, f, wa_t, k_sha256[i + 10]); \
113     SHA256_STEP (SHA256_F0o, SHA256_F1o, f, g, h, a, b, c, d, e, wb_t, k_sha256[i + 11]); \
114     SHA256_STEP (SHA256_F0o, SHA256_F1o, e, f, g, h, a, b, c, d, wc_t, k_sha256[i + 12]); \
115     SHA256_STEP (SHA256_F0o, SHA256_F1o, d, e, f, g, h, a, b, c, wd_t, k_sha256[i + 13]); \
116     SHA256_STEP (SHA256_F0o, SHA256_F1o, c, d, e, f, g, h, a, b, we_t, k_sha256[i + 14]); \
117     SHA256_STEP (SHA256_F0o, SHA256_F1o, b, c, d, e, f, g, h, a, wf_t, k_sha256[i + 15]); \
118   }
119
120   ROUND_STEP (0);
121
122   #pragma unroll
123   for (int i = 16; i < 64; i += 16)
124   {
125     ROUND_EXPAND (); ROUND_STEP (i);
126   }
127
128   digest[0] += a;
129   digest[1] += b;
130   digest[2] += c;
131   digest[3] += d;
132   digest[4] += e;
133   digest[5] += f;
134   digest[6] += g;
135   digest[7] += h;
136 }
137
138 static void hmac_sha256_pad (u32 w0[4], u32 w1[4], u32 w2[4], u32 w3[4], u32 ipad[8], u32 opad[8])
139 {
140   w0[0] = w0[0] ^ 0x36363636;
141   w0[1] = w0[1] ^ 0x36363636;
142   w0[2] = w0[2] ^ 0x36363636;
143   w0[3] = w0[3] ^ 0x36363636;
144   w1[0] = w1[0] ^ 0x36363636;
145   w1[1] = w1[1] ^ 0x36363636;
146   w1[2] = w1[2] ^ 0x36363636;
147   w1[3] = w1[3] ^ 0x36363636;
148   w2[0] = w2[0] ^ 0x36363636;
149   w2[1] = w2[1] ^ 0x36363636;
150   w2[2] = w2[2] ^ 0x36363636;
151   w2[3] = w2[3] ^ 0x36363636;
152   w3[0] = w3[0] ^ 0x36363636;
153   w3[1] = w3[1] ^ 0x36363636;
154   w3[2] = w3[2] ^ 0x36363636;
155   w3[3] = w3[3] ^ 0x36363636;
156
157   ipad[0] = SHA256M_A;
158   ipad[1] = SHA256M_B;
159   ipad[2] = SHA256M_C;
160   ipad[3] = SHA256M_D;
161   ipad[4] = SHA256M_E;
162   ipad[5] = SHA256M_F;
163   ipad[6] = SHA256M_G;
164   ipad[7] = SHA256M_H;
165
166   sha256_transform (w0, w1, w2, w3, ipad);
167
168   w0[0] = w0[0] ^ 0x6a6a6a6a;
169   w0[1] = w0[1] ^ 0x6a6a6a6a;
170   w0[2] = w0[2] ^ 0x6a6a6a6a;
171   w0[3] = w0[3] ^ 0x6a6a6a6a;
172   w1[0] = w1[0] ^ 0x6a6a6a6a;
173   w1[1] = w1[1] ^ 0x6a6a6a6a;
174   w1[2] = w1[2] ^ 0x6a6a6a6a;
175   w1[3] = w1[3] ^ 0x6a6a6a6a;
176   w2[0] = w2[0] ^ 0x6a6a6a6a;
177   w2[1] = w2[1] ^ 0x6a6a6a6a;
178   w2[2] = w2[2] ^ 0x6a6a6a6a;
179   w2[3] = w2[3] ^ 0x6a6a6a6a;
180   w3[0] = w3[0] ^ 0x6a6a6a6a;
181   w3[1] = w3[1] ^ 0x6a6a6a6a;
182   w3[2] = w3[2] ^ 0x6a6a6a6a;
183   w3[3] = w3[3] ^ 0x6a6a6a6a;
184
185   opad[0] = SHA256M_A;
186   opad[1] = SHA256M_B;
187   opad[2] = SHA256M_C;
188   opad[3] = SHA256M_D;
189   opad[4] = SHA256M_E;
190   opad[5] = SHA256M_F;
191   opad[6] = SHA256M_G;
192   opad[7] = SHA256M_H;
193
194   sha256_transform (w0, w1, w2, w3, opad);
195 }
196
197 static void hmac_sha256_run (u32 w0[4], u32 w1[4], u32 w2[4], u32 w3[4], u32 ipad[8], u32 opad[8], u32 digest[8])
198 {
199   digest[0] = ipad[0];
200   digest[1] = ipad[1];
201   digest[2] = ipad[2];
202   digest[3] = ipad[3];
203   digest[4] = ipad[4];
204   digest[5] = ipad[5];
205   digest[6] = ipad[6];
206   digest[7] = ipad[7];
207
208   sha256_transform (w0, w1, w2, w3, digest);
209
210   w0[0] = digest[0];
211   w0[1] = digest[1];
212   w0[2] = digest[2];
213   w0[3] = digest[3];
214   w1[0] = digest[4];
215   w1[1] = digest[5];
216   w1[2] = digest[6];
217   w1[3] = digest[7];
218   w2[0] = 0x80000000;
219   w2[1] = 0;
220   w2[2] = 0;
221   w2[3] = 0;
222   w3[0] = 0;
223   w3[1] = 0;
224   w3[2] = 0;
225   w3[3] = (64 + 32) * 8;
226
227   digest[0] = opad[0];
228   digest[1] = opad[1];
229   digest[2] = opad[2];
230   digest[3] = opad[3];
231   digest[4] = opad[4];
232   digest[5] = opad[5];
233   digest[6] = opad[6];
234   digest[7] = opad[7];
235
236   sha256_transform (w0, w1, w2, w3, digest);
237 }
238
239 static void memcat8 (u32 block0[4], u32 block1[4], u32 block2[4], u32 block3[4], const u32 block_len, const u32 append[2])
240 {
241   switch (block_len)
242   {
243     case 0:
244       block0[0] = append[0];
245       block0[1] = append[1];
246       break;
247
248     case 1:
249       block0[0] = block0[0]       | append[0] <<  8;
250       block0[1] = append[0] >> 24 | append[1] <<  8;
251       block0[2] = append[1] >> 24;
252       break;
253
254     case 2:
255       block0[0] = block0[0]       | append[0] << 16;
256       block0[1] = append[0] >> 16 | append[1] << 16;
257       block0[2] = append[1] >> 16;
258       break;
259
260     case 3:
261       block0[0] = block0[0]       | append[0] << 24;
262       block0[1] = append[0] >>  8 | append[1] << 24;
263       block0[2] = append[1] >>  8;
264       break;
265
266     case 4:
267       block0[1] = append[0];
268       block0[2] = append[1];
269       break;
270
271     case 5:
272       block0[1] = block0[1]       | append[0] <<  8;
273       block0[2] = append[0] >> 24 | append[1] <<  8;
274       block0[3] = append[1] >> 24;
275       break;
276
277     case 6:
278       block0[1] = block0[1]       | append[0] << 16;
279       block0[2] = append[0] >> 16 | append[1] << 16;
280       block0[3] = append[1] >> 16;
281       break;
282
283     case 7:
284       block0[1] = block0[1]       | append[0] << 24;
285       block0[2] = append[0] >>  8 | append[1] << 24;
286       block0[3] = append[1] >>  8;
287       break;
288
289     case 8:
290       block0[2] = append[0];
291       block0[3] = append[1];
292       break;
293
294     case 9:
295       block0[2] = block0[2]       | append[0] <<  8;
296       block0[3] = append[0] >> 24 | append[1] <<  8;
297       block1[0] = append[1] >> 24;
298       break;
299
300     case 10:
301       block0[2] = block0[2]       | append[0] << 16;
302       block0[3] = append[0] >> 16 | append[1] << 16;
303       block1[0] = append[1] >> 16;
304       break;
305
306     case 11:
307       block0[2] = block0[2]       | append[0] << 24;
308       block0[3] = append[0] >>  8 | append[1] << 24;
309       block1[0] = append[1] >>  8;
310       break;
311
312     case 12:
313       block0[3] = append[0];
314       block1[0] = append[1];
315       break;
316
317     case 13:
318       block0[3] = block0[3]       | append[0] <<  8;
319       block1[0] = append[0] >> 24 | append[1] <<  8;
320       block1[1] = append[1] >> 24;
321       break;
322
323     case 14:
324       block0[3] = block0[3]       | append[0] << 16;
325       block1[0] = append[0] >> 16 | append[1] << 16;
326       block1[1] = append[1] >> 16;
327       break;
328
329     case 15:
330       block0[3] = block0[3]       | append[0] << 24;
331       block1[0] = append[0] >>  8 | append[1] << 24;
332       block1[1] = append[1] >>  8;
333       break;
334
335     case 16:
336       block1[0] = append[0];
337       block1[1] = append[1];
338       break;
339
340     case 17:
341       block1[0] = block1[0]       | append[0] <<  8;
342       block1[1] = append[0] >> 24 | append[1] <<  8;
343       block1[2] = append[1] >> 24;
344       break;
345
346     case 18:
347       block1[0] = block1[0]       | append[0] << 16;
348       block1[1] = append[0] >> 16 | append[1] << 16;
349       block1[2] = append[1] >> 16;
350       break;
351
352     case 19:
353       block1[0] = block1[0]       | append[0] << 24;
354       block1[1] = append[0] >>  8 | append[1] << 24;
355       block1[2] = append[1] >>  8;
356       break;
357
358     case 20:
359       block1[1] = append[0];
360       block1[2] = append[1];
361       break;
362
363     case 21:
364       block1[1] = block1[1]       | append[0] <<  8;
365       block1[2] = append[0] >> 24 | append[1] <<  8;
366       block1[3] = append[1] >> 24;
367       break;
368
369     case 22:
370       block1[1] = block1[1]       | append[0] << 16;
371       block1[2] = append[0] >> 16 | append[1] << 16;
372       block1[3] = append[1] >> 16;
373       break;
374
375     case 23:
376       block1[1] = block1[1]       | append[0] << 24;
377       block1[2] = append[0] >>  8 | append[1] << 24;
378       block1[3] = append[1] >>  8;
379       break;
380
381     case 24:
382       block1[2] = append[0];
383       block1[3] = append[1];
384       break;
385
386     case 25:
387       block1[2] = block1[2]       | append[0] <<  8;
388       block1[3] = append[0] >> 24 | append[1] <<  8;
389       block2[0] = append[1] >> 24;
390       break;
391
392     case 26:
393       block1[2] = block1[2]       | append[0] << 16;
394       block1[3] = append[0] >> 16 | append[1] << 16;
395       block2[0] = append[1] >> 16;
396       break;
397
398     case 27:
399       block1[2] = block1[2]       | append[0] << 24;
400       block1[3] = append[0] >>  8 | append[1] << 24;
401       block2[0] = append[1] >>  8;
402       break;
403
404     case 28:
405       block1[3] = append[0];
406       block2[0] = append[1];
407       break;
408
409     case 29:
410       block1[3] = block1[3]       | append[0] <<  8;
411       block2[0] = append[0] >> 24 | append[1] <<  8;
412       block2[1] = append[1] >> 24;
413       break;
414
415     case 30:
416       block1[3] = block1[3]       | append[0] << 16;
417       block2[0] = append[0] >> 16 | append[1] << 16;
418       block2[1] = append[1] >> 16;
419       break;
420
421     case 31:
422       block1[3] = block1[3]       | append[0] << 24;
423       block2[0] = append[0] >>  8 | append[1] << 24;
424       block2[1] = append[1] >>  8;
425       break;
426
427     case 32:
428       block2[0] = append[0];
429       block2[1] = append[1];
430       break;
431
432     case 33:
433       block2[0] = block2[0]       | append[0] <<  8;
434       block2[1] = append[0] >> 24 | append[1] <<  8;
435       block2[2] = append[1] >> 24;
436       break;
437
438     case 34:
439       block2[0] = block2[0]       | append[0] << 16;
440       block2[1] = append[0] >> 16 | append[1] << 16;
441       block2[2] = append[1] >> 16;
442       break;
443
444     case 35:
445       block2[0] = block2[0]       | append[0] << 24;
446       block2[1] = append[0] >>  8 | append[1] << 24;
447       block2[2] = append[1] >>  8;
448       break;
449
450     case 36:
451       block2[1] = append[0];
452       block2[2] = append[1];
453       break;
454
455     case 37:
456       block2[1] = block2[1]       | append[0] <<  8;
457       block2[2] = append[0] >> 24 | append[1] <<  8;
458       block2[3] = append[1] >> 24;
459       break;
460
461     case 38:
462       block2[1] = block2[1]       | append[0] << 16;
463       block2[2] = append[0] >> 16 | append[1] << 16;
464       block2[3] = append[1] >> 16;
465       break;
466
467     case 39:
468       block2[1] = block2[1]       | append[0] << 24;
469       block2[2] = append[0] >>  8 | append[1] << 24;
470       block2[3] = append[1] >>  8;
471       break;
472
473     case 40:
474       block2[2] = append[0];
475       block2[3] = append[1];
476       break;
477
478     case 41:
479       block2[2] = block2[2]       | append[0] <<  8;
480       block2[3] = append[0] >> 24 | append[1] <<  8;
481       block3[0] = append[1] >> 24;
482       break;
483
484     case 42:
485       block2[2] = block2[2]       | append[0] << 16;
486       block2[3] = append[0] >> 16 | append[1] << 16;
487       block3[0] = append[1] >> 16;
488       break;
489
490     case 43:
491       block2[2] = block2[2]       | append[0] << 24;
492       block2[3] = append[0] >>  8 | append[1] << 24;
493       block3[0] = append[1] >>  8;
494       break;
495
496     case 44:
497       block2[3] = append[0];
498       block3[0] = append[1];
499       break;
500
501     case 45:
502       block2[3] = block2[3]       | append[0] <<  8;
503       block3[0] = append[0] >> 24 | append[1] <<  8;
504       block3[1] = append[1] >> 24;
505       break;
506
507     case 46:
508       block2[3] = block2[3]       | append[0] << 16;
509       block3[0] = append[0] >> 16 | append[1] << 16;
510       block3[1] = append[1] >> 16;
511       break;
512
513     case 47:
514       block2[3] = block2[3]       | append[0] << 24;
515       block3[0] = append[0] >>  8 | append[1] << 24;
516       block3[1] = append[1] >>  8;
517       break;
518
519     case 48:
520       block3[0] = append[0];
521       block3[1] = append[1];
522       break;
523
524     case 49:
525       block3[0] = block3[0]       | append[0] <<  8;
526       block3[1] = append[0] >> 24 | append[1] <<  8;
527       block3[2] = append[1] >> 24;
528       break;
529
530     case 50:
531       block3[0] = block3[0]       | append[0] << 16;
532       block3[1] = append[0] >> 16 | append[1] << 16;
533       block3[2] = append[1] >> 16;
534       break;
535
536     case 51:
537       block3[0] = block3[0]       | append[0] << 24;
538       block3[1] = append[0] >>  8 | append[1] << 24;
539       block3[2] = append[1] >>  8;
540       break;
541
542     case 52:
543       block3[1] = append[0];
544       block3[2] = append[1];
545       break;
546
547     case 53:
548       block3[1] = block3[1]       | append[0] <<  8;
549       block3[2] = append[0] >> 24 | append[1] <<  8;
550       block3[3] = append[1] >> 24;
551       break;
552
553     case 54:
554       block3[1] = block3[1]       | append[0] << 16;
555       block3[2] = append[0] >> 16 | append[1] << 16;
556       block3[3] = append[1] >> 16;
557       break;
558
559     case 55:
560       block3[1] = block3[1]       | append[0] << 24;
561       block3[2] = append[0] >>  8 | append[1] << 24;
562       block3[3] = append[1] >>  8;
563       break;
564
565     case 56:
566       block3[2] = append[0];
567       block3[3] = append[1];
568       break;
569   }
570 }
571
572 static uint4 swap_workaround (uint4 v)
573 {
574   return (rotate ((v & 0x00FF00FF), 24u) | rotate ((v & 0xFF00FF00),  8u));
575 }
576
577 #define GET_SCRYPT_CNT(r,p) (2 * (r) * 16 * (p))
578 #define GET_SMIX_CNT(r,N)   (2 * (r) * 16 * (N))
579 #define GET_STATE_CNT(r)    (2 * (r) * 16)
580
581 #define ADD_ROTATE_XOR(r,i1,i2,s) (r) ^= rotate ((i1) + (i2), (s));
582
583 #define SALSA20_2R()                \
584 {                                   \
585   ADD_ROTATE_XOR (X1, X0, X3,  7);  \
586   ADD_ROTATE_XOR (X2, X1, X0,  9);  \
587   ADD_ROTATE_XOR (X3, X2, X1, 13);  \
588   ADD_ROTATE_XOR (X0, X3, X2, 18);  \
589                                     \
590   X1 = X1.s3012;                    \
591   X2 = X2.s2301;                    \
592   X3 = X3.s1230;                    \
593                                     \
594   ADD_ROTATE_XOR (X3, X0, X1,  7);  \
595   ADD_ROTATE_XOR (X2, X3, X0,  9);  \
596   ADD_ROTATE_XOR (X1, X2, X3, 13);  \
597   ADD_ROTATE_XOR (X0, X1, X2, 18);  \
598                                     \
599   X1 = X1.s1230;                    \
600   X2 = X2.s2301;                    \
601   X3 = X3.s3012;                    \
602 }
603
604 #define SALSA20_8_XOR() \
605 {                       \
606   R0 = R0 ^ Y0;         \
607   R1 = R1 ^ Y1;         \
608   R2 = R2 ^ Y2;         \
609   R3 = R3 ^ Y3;         \
610                         \
611   uint4 X0 = R0;        \
612   uint4 X1 = R1;        \
613   uint4 X2 = R2;        \
614   uint4 X3 = R3;        \
615                         \
616   SALSA20_2R ();        \
617   SALSA20_2R ();        \
618   SALSA20_2R ();        \
619   SALSA20_2R ();        \
620                         \
621   R0 = R0 + X0;         \
622   R1 = R1 + X1;         \
623   R2 = R2 + X2;         \
624   R3 = R3 + X3;         \
625 }
626
627 static void salsa_r (uint4 *T, const u32 r)
628 {
629   const u32 state_cnt = GET_STATE_CNT (r);
630
631   const u32 state_cnt4 = state_cnt / 4;
632
633   uint4 R0 = T[state_cnt4 - 4];
634   uint4 R1 = T[state_cnt4 - 3];
635   uint4 R2 = T[state_cnt4 - 2];
636   uint4 R3 = T[state_cnt4 - 1];
637
638   for (u32 i = 0; i < state_cnt4; i += 8)
639   {
640     uint4 Y0;
641     uint4 Y1;
642     uint4 Y2;
643     uint4 Y3;
644
645     Y0 = T[i + 0];
646     Y1 = T[i + 1];
647     Y2 = T[i + 2];
648     Y3 = T[i + 3];
649
650     SALSA20_8_XOR ();
651
652     T[i + 0] = R0;
653     T[i + 1] = R1;
654     T[i + 2] = R2;
655     T[i + 3] = R3;
656
657     Y0 = T[i + 4];
658     Y1 = T[i + 5];
659     Y2 = T[i + 6];
660     Y3 = T[i + 7];
661
662     SALSA20_8_XOR ();
663
664     T[i + 4] = R0;
665     T[i + 5] = R1;
666     T[i + 6] = R2;
667     T[i + 7] = R3;
668   }
669
670   #define exchg(x,y) { const uint4 t = T[(x)]; T[(x)] = T[(y)]; T[(y)] = t; }
671
672   #define exchg4(x,y)         \
673   {                           \
674     const u32 x4 = (x) * 4;  \
675     const u32 y4 = (y) * 4;  \
676                               \
677     exchg (x4 + 0, y4 + 0);   \
678     exchg (x4 + 1, y4 + 1);   \
679     exchg (x4 + 2, y4 + 2);   \
680     exchg (x4 + 3, y4 + 3);   \
681   }
682
683   for (u32 i = 1; i < r / 1; i++)
684   {
685     const u32 x = i * 1;
686     const u32 y = i * 2;
687
688     exchg4 (x, y);
689   }
690
691   for (u32 i = 1; i < r / 2; i++)
692   {
693     const u32 x = i * 1;
694     const u32 y = i * 2;
695
696     const u32 xr1 = (r * 2) - 1 - x;
697     const u32 yr1 = (r * 2) - 1 - y;
698
699     exchg4 (xr1, yr1);
700   }
701 }
702
703 static void scrypt_smix (uint4 *X, uint4 *T, const u32 N, const u32 r, const u32 tmto, const u32 phy, __global uint4 *V)
704 {
705   const u32 state_cnt = GET_STATE_CNT (r);
706
707   const u32 state_cnt4 = state_cnt / 4;
708
709   #define Coord(x,y,z) (((x) * zSIZE) + ((y) * zSIZE * xSIZE) + (z))
710   #define CO Coord(x,y,z)
711
712   const u32 xSIZE = phy;
713   const u32 ySIZE = N / tmto;
714   const u32 zSIZE = state_cnt4;
715
716   const u32 gid = get_global_id (0);
717
718   const u32 x = gid % xSIZE;
719
720   #pragma unroll
721   for (u32 i = 0; i < state_cnt4; i += 4)
722   {
723     T[0] = (uint4) (X[i + 0].x, X[i + 1].y, X[i + 2].z, X[i + 3].w);
724     T[1] = (uint4) (X[i + 1].x, X[i + 2].y, X[i + 3].z, X[i + 0].w);
725     T[2] = (uint4) (X[i + 2].x, X[i + 3].y, X[i + 0].z, X[i + 1].w);
726     T[3] = (uint4) (X[i + 3].x, X[i + 0].y, X[i + 1].z, X[i + 2].w);
727
728     X[i + 0] = T[0];
729     X[i + 1] = T[1];
730     X[i + 2] = T[2];
731     X[i + 3] = T[3];
732   }
733
734   for (u32 y = 0; y < ySIZE; y++)
735   {
736     for (u32 z = 0; z < zSIZE; z++) V[CO] = X[z];
737
738     for (u32 i = 0; i < tmto; i++) salsa_r (X, r);
739   }
740
741   for (u32 i = 0; i < N; i++)
742   {
743     const u32 k = X[zSIZE - 4].x & (N - 1);
744
745     const u32 y = k / tmto;
746
747     const u32 km = k - (y * tmto);
748
749     for (u32 z = 0; z < zSIZE; z++) T[z] = V[CO];
750
751     for (u32 i = 0; i < km; i++) salsa_r (T, r);
752
753     for (u32 z = 0; z < zSIZE; z++) X[z] ^= T[z];
754
755     salsa_r (X, r);
756   }
757
758   #pragma unroll
759   for (u32 i = 0; i < state_cnt4; i += 4)
760   {
761     T[0] = (uint4) (X[i + 0].x, X[i + 3].y, X[i + 2].z, X[i + 1].w);
762     T[1] = (uint4) (X[i + 1].x, X[i + 0].y, X[i + 3].z, X[i + 2].w);
763     T[2] = (uint4) (X[i + 2].x, X[i + 1].y, X[i + 0].z, X[i + 3].w);
764     T[3] = (uint4) (X[i + 3].x, X[i + 2].y, X[i + 1].z, X[i + 0].w);
765
766     X[i + 0] = T[0];
767     X[i + 1] = T[1];
768     X[i + 2] = T[2];
769     X[i + 3] = T[3];
770   }
771 }
772
773 __kernel void __attribute__((reqd_work_group_size (64, 1, 1))) m08900_init (__global pw_t *pws, __global gpu_rule_t *rules_buf, __global comb_t *combs_buf, __global bf_t *bfs_buf, __global scrypt_tmp_t *tmps, __global void *hooks, __global u32 *bitmaps_buf_s1_a, __global u32 *bitmaps_buf_s1_b, __global u32 *bitmaps_buf_s1_c, __global u32 *bitmaps_buf_s1_d, __global u32 *bitmaps_buf_s2_a, __global u32 *bitmaps_buf_s2_b, __global u32 *bitmaps_buf_s2_c, __global u32 *bitmaps_buf_s2_d, __global plain_t *plains_buf, __global digest_t *digests_buf, __global u32 *hashes_shown, __global salt_t *salt_bufs, __global void *esalt_bufs, __global u32 *d_return_buf, __global uint4 *d_scryptV_buf, const u32 bitmap_mask, const u32 bitmap_shift1, const u32 bitmap_shift2, const u32 salt_pos, const u32 loop_pos, const u32 loop_cnt, const u32 rules_cnt, const u32 digests_cnt, const u32 digests_offset, const u32 combs_mode, const u32 gid_max)
774 {
775   /**
776    * base
777    */
778
779   const u32 gid = get_global_id (0);
780
781   if (gid >= gid_max) return;
782
783   u32 w0[4];
784
785   w0[0] = pws[gid].i[ 0];
786   w0[1] = pws[gid].i[ 1];
787   w0[2] = pws[gid].i[ 2];
788   w0[3] = pws[gid].i[ 3];
789
790   u32 w1[4];
791
792   w1[0] = pws[gid].i[ 4];
793   w1[1] = pws[gid].i[ 5];
794   w1[2] = pws[gid].i[ 6];
795   w1[3] = pws[gid].i[ 7];
796
797   u32 w2[4];
798
799   w2[0] = pws[gid].i[ 8];
800   w2[1] = pws[gid].i[ 9];
801   w2[2] = pws[gid].i[10];
802   w2[3] = pws[gid].i[11];
803
804   u32 w3[4];
805
806   w3[0] = pws[gid].i[12];
807   w3[1] = pws[gid].i[13];
808   w3[2] = pws[gid].i[14];
809   w3[3] = pws[gid].i[15];
810
811   /**
812    * salt
813    */
814
815   u32 salt_buf0[4];
816
817   salt_buf0[0] = salt_bufs[salt_pos].salt_buf[0];
818   salt_buf0[1] = salt_bufs[salt_pos].salt_buf[1];
819   salt_buf0[2] = salt_bufs[salt_pos].salt_buf[2];
820   salt_buf0[3] = salt_bufs[salt_pos].salt_buf[3];
821
822   u32 salt_buf1[4];
823
824   salt_buf1[0] = salt_bufs[salt_pos].salt_buf[4];
825   salt_buf1[1] = salt_bufs[salt_pos].salt_buf[5];
826   salt_buf1[2] = salt_bufs[salt_pos].salt_buf[6];
827   salt_buf1[3] = salt_bufs[salt_pos].salt_buf[7];
828
829   const u32 salt_len = salt_bufs[salt_pos].salt_len;
830
831   /**
832    * memory buffers
833    */
834
835   const u32 scrypt_r = SCRYPT_R;
836   const u32 scrypt_p = SCRYPT_P;
837   //const u32 scrypt_N = SCRYPT_N;
838
839   //const u32 state_cnt  = GET_STATE_CNT  (scrypt_r);
840   const u32 scrypt_cnt = GET_SCRYPT_CNT (scrypt_r, scrypt_p);
841   //const u32 smix_cnt   = GET_SMIX_CNT   (scrypt_r, scrypt_N);
842
843   /**
844    * 1st pbkdf2, creates B
845    */
846
847   w0[0] = swap_workaround (w0[0]);
848   w0[1] = swap_workaround (w0[1]);
849   w0[2] = swap_workaround (w0[2]);
850   w0[3] = swap_workaround (w0[3]);
851   w1[0] = swap_workaround (w1[0]);
852   w1[1] = swap_workaround (w1[1]);
853   w1[2] = swap_workaround (w1[2]);
854   w1[3] = swap_workaround (w1[3]);
855   w2[0] = swap_workaround (w2[0]);
856   w2[1] = swap_workaround (w2[1]);
857   w2[2] = swap_workaround (w2[2]);
858   w2[3] = swap_workaround (w2[3]);
859   w3[0] = swap_workaround (w3[0]);
860   w3[1] = swap_workaround (w3[1]);
861   w3[2] = swap_workaround (w3[2]);
862   w3[3] = swap_workaround (w3[3]);
863
864   u32 ipad[8];
865   u32 opad[8];
866
867   hmac_sha256_pad (w0, w1, w2, w3, ipad, opad);
868
869   for (u32 i = 0, j = 0, k = 0; i < scrypt_cnt; i += 8, j += 1, k += 2)
870   {
871     w0[0] = salt_buf0[0];
872     w0[1] = salt_buf0[1];
873     w0[2] = salt_buf0[2];
874     w0[3] = salt_buf0[3];
875     w1[0] = salt_buf1[0];
876     w1[1] = salt_buf1[1];
877     w1[2] = salt_buf1[2];
878     w1[3] = salt_buf1[3];
879     w2[0] = 0;
880     w2[1] = 0;
881     w2[2] = 0;
882     w2[3] = 0;
883     w3[0] = 0;
884     w3[1] = 0;
885     w3[2] = 0;
886     w3[3] = 0;
887
888     u32 append[2];
889
890     append[0] = swap_workaround (j + 1);
891     append[1] = 0x80;
892
893     memcat8 (w0, w1, w2, w3, salt_len, append);
894
895     w0[0] = swap_workaround (w0[0]);
896     w0[1] = swap_workaround (w0[1]);
897     w0[2] = swap_workaround (w0[2]);
898     w0[3] = swap_workaround (w0[3]);
899     w1[0] = swap_workaround (w1[0]);
900     w1[1] = swap_workaround (w1[1]);
901     w1[2] = swap_workaround (w1[2]);
902     w1[3] = swap_workaround (w1[3]);
903     w2[0] = swap_workaround (w2[0]);
904     w2[1] = swap_workaround (w2[1]);
905     w2[2] = swap_workaround (w2[2]);
906     w2[3] = swap_workaround (w2[3]);
907     w3[0] = swap_workaround (w3[0]);
908     w3[1] = swap_workaround (w3[1]);
909     w3[2] = 0;
910     w3[3] = (64 + salt_len + 4) * 8;
911
912     u32 digest[8];
913
914     hmac_sha256_run (w0, w1, w2, w3, ipad, opad, digest);
915
916     const uint4 tmp0 = (uint4) (digest[0], digest[1], digest[2], digest[3]);
917     const uint4 tmp1 = (uint4) (digest[4], digest[5], digest[6], digest[7]);
918
919     barrier (CLK_GLOBAL_MEM_FENCE);
920
921     tmps[gid].P[k + 0] = tmp0;
922     tmps[gid].P[k + 1] = tmp1;
923   }
924 }
925
926 __kernel void __attribute__((reqd_work_group_size (64, 1, 1))) m08900_loop (__global pw_t *pws, __global gpu_rule_t *rules_buf, __global comb_t *combs_buf, __global bf_t *bfs_buf, __global scrypt_tmp_t *tmps, __global void *hooks, __global u32 *bitmaps_buf_s1_a, __global u32 *bitmaps_buf_s1_b, __global u32 *bitmaps_buf_s1_c, __global u32 *bitmaps_buf_s1_d, __global u32 *bitmaps_buf_s2_a, __global u32 *bitmaps_buf_s2_b, __global u32 *bitmaps_buf_s2_c, __global u32 *bitmaps_buf_s2_d, __global plain_t *plains_buf, __global digest_t *digests_buf, __global u32 *hashes_shown, __global salt_t *salt_bufs, __global void *esalt_bufs, __global u32 *d_return_buf, __global uint4 *d_scryptV_buf, const u32 bitmap_mask, const u32 bitmap_shift1, const u32 bitmap_shift2, const u32 salt_pos, const u32 loop_pos, const u32 loop_cnt, const u32 rules_cnt, const u32 digests_cnt, const u32 digests_offset, const u32 combs_mode, const u32 gid_max)
927 {
928   const u32 gid = get_global_id (0);
929
930   if (gid >= gid_max) return;
931
932   const u32 scrypt_phy   = salt_bufs[salt_pos].scrypt_phy;
933
934   const u32 state_cnt    = GET_STATE_CNT  (SCRYPT_R);
935   const u32 scrypt_cnt   = GET_SCRYPT_CNT (SCRYPT_R, SCRYPT_P);
936
937   const u32 state_cnt4   = state_cnt  / 4;
938   const u32 scrypt_cnt4  = scrypt_cnt / 4;
939
940   uint4 X[state_cnt4];
941   uint4 T[state_cnt4];
942
943   #pragma unroll
944   for (int z = 0; z < state_cnt4; z++) X[z] = swap_workaround (tmps[gid].P[z]);
945
946   scrypt_smix (X, T, SCRYPT_N, SCRYPT_R, SCRYPT_TMTO, scrypt_phy, d_scryptV_buf);
947
948   #pragma unroll
949   for (int z = 0; z < state_cnt4; z++) tmps[gid].P[z] = swap_workaround (X[z]);
950
951   #if SCRYPT_P >= 1
952   for (int i = state_cnt4; i < scrypt_cnt4; i += state_cnt4)
953   {
954     for (int z = 0; z < state_cnt4; z++) X[z] = swap_workaround (tmps[gid].P[i + z]);
955
956     scrypt_smix (X, T, SCRYPT_N, SCRYPT_R, SCRYPT_TMTO, scrypt_phy, d_scryptV_buf);
957
958     for (int z = 0; z < state_cnt4; z++) tmps[gid].P[i + z] = swap_workaround (X[z]);
959   }
960   #endif
961 }
962
963 __kernel void __attribute__((reqd_work_group_size (64, 1, 1))) m08900_comp (__global pw_t *pws, __global gpu_rule_t *rules_buf, __global comb_t *combs_buf, __global bf_t *bfs_buf, __global scrypt_tmp_t *tmps, __global void *hooks, __global u32 *bitmaps_buf_s1_a, __global u32 *bitmaps_buf_s1_b, __global u32 *bitmaps_buf_s1_c, __global u32 *bitmaps_buf_s1_d, __global u32 *bitmaps_buf_s2_a, __global u32 *bitmaps_buf_s2_b, __global u32 *bitmaps_buf_s2_c, __global u32 *bitmaps_buf_s2_d, __global plain_t *plains_buf, __global digest_t *digests_buf, __global u32 *hashes_shown, __global salt_t *salt_bufs, __global void *esalt_bufs, __global u32 *d_return_buf, __global uint4 *d_scryptV_buf, const u32 bitmap_mask, const u32 bitmap_shift1, const u32 bitmap_shift2, const u32 salt_pos, const u32 loop_pos, const u32 loop_cnt, const u32 rules_cnt, const u32 digests_cnt, const u32 digests_offset, const u32 combs_mode, const u32 gid_max)
964 {
965   /**
966    * base
967    */
968
969   const u32 gid = get_global_id (0);
970   const u32 lid = get_local_id (0);
971
972   if (gid >= gid_max) return;
973
974   u32 w0[4];
975
976   w0[0] = pws[gid].i[ 0];
977   w0[1] = pws[gid].i[ 1];
978   w0[2] = pws[gid].i[ 2];
979   w0[3] = pws[gid].i[ 3];
980
981   u32 w1[4];
982
983   w1[0] = pws[gid].i[ 4];
984   w1[1] = pws[gid].i[ 5];
985   w1[2] = pws[gid].i[ 6];
986   w1[3] = pws[gid].i[ 7];
987
988   u32 w2[4];
989
990   w2[0] = pws[gid].i[ 8];
991   w2[1] = pws[gid].i[ 9];
992   w2[2] = pws[gid].i[10];
993   w2[3] = pws[gid].i[11];
994
995   u32 w3[4];
996
997   w3[0] = pws[gid].i[12];
998   w3[1] = pws[gid].i[13];
999   w3[2] = pws[gid].i[14];
1000   w3[3] = pws[gid].i[15];
1001
1002   /**
1003    * memory buffers
1004    */
1005
1006   const u32 scrypt_r = SCRYPT_R;
1007   const u32 scrypt_p = SCRYPT_P;
1008   //const u32 scrypt_N = SCRYPT_N;
1009
1010   const u32 scrypt_cnt = GET_SCRYPT_CNT (scrypt_r, scrypt_p);
1011
1012   const u32 scrypt_cnt4  = scrypt_cnt / 4;
1013
1014   /**
1015    * 2nd pbkdf2, creates B
1016    */
1017
1018   w0[0] = swap_workaround (w0[0]);
1019   w0[1] = swap_workaround (w0[1]);
1020   w0[2] = swap_workaround (w0[2]);
1021   w0[3] = swap_workaround (w0[3]);
1022   w1[0] = swap_workaround (w1[0]);
1023   w1[1] = swap_workaround (w1[1]);
1024   w1[2] = swap_workaround (w1[2]);
1025   w1[3] = swap_workaround (w1[3]);
1026   w2[0] = swap_workaround (w2[0]);
1027   w2[1] = swap_workaround (w2[1]);
1028   w2[2] = swap_workaround (w2[2]);
1029   w2[3] = swap_workaround (w2[3]);
1030   w3[0] = swap_workaround (w3[0]);
1031   w3[1] = swap_workaround (w3[1]);
1032   w3[2] = swap_workaround (w3[2]);
1033   w3[3] = swap_workaround (w3[3]);
1034
1035   u32 ipad[8];
1036   u32 opad[8];
1037
1038   hmac_sha256_pad (w0, w1, w2, w3, ipad, opad);
1039
1040   for (u32 l = 0; l < scrypt_cnt4; l += 4)
1041   {
1042     barrier (CLK_GLOBAL_MEM_FENCE);
1043
1044     uint4 tmp;
1045
1046     tmp = tmps[gid].P[l + 0];
1047
1048     w0[0] = tmp.s0;
1049     w0[1] = tmp.s1;
1050     w0[2] = tmp.s2;
1051     w0[3] = tmp.s3;
1052
1053     tmp = tmps[gid].P[l + 1];
1054
1055     w1[0] = tmp.s0;
1056     w1[1] = tmp.s1;
1057     w1[2] = tmp.s2;
1058     w1[3] = tmp.s3;
1059
1060     tmp = tmps[gid].P[l + 2];
1061
1062     w2[0] = tmp.s0;
1063     w2[1] = tmp.s1;
1064     w2[2] = tmp.s2;
1065     w2[3] = tmp.s3;
1066
1067     tmp = tmps[gid].P[l + 3];
1068
1069     w3[0] = tmp.s0;
1070     w3[1] = tmp.s1;
1071     w3[2] = tmp.s2;
1072     w3[3] = tmp.s3;
1073
1074     sha256_transform (w0, w1, w2, w3, ipad);
1075   }
1076
1077   w0[0] = 0x00000001;
1078   w0[1] = 0x80000000;
1079   w0[2] = 0;
1080   w0[3] = 0;
1081   w1[0] = 0;
1082   w1[1] = 0;
1083   w1[2] = 0;
1084   w1[3] = 0;
1085   w2[0] = 0;
1086   w2[1] = 0;
1087   w2[2] = 0;
1088   w2[3] = 0;
1089   w3[0] = 0;
1090   w3[1] = 0;
1091   w3[2] = 0;
1092   w3[3] = (64 + (scrypt_cnt * 4) + 4) * 8;
1093
1094   u32 digest[8];
1095
1096   hmac_sha256_run (w0, w1, w2, w3, ipad, opad, digest);
1097
1098   const u32 r0 = swap_workaround (digest[DGST_R0]);
1099   const u32 r1 = swap_workaround (digest[DGST_R1]);
1100   const u32 r2 = swap_workaround (digest[DGST_R2]);
1101   const u32 r3 = swap_workaround (digest[DGST_R3]);
1102
1103   #define il_pos 0
1104
1105   #include COMPARE_M
1106 }