2267b1a30b5c3ec627a6046ff635f92769fa2b25
[hashcat.git] / OpenCL / m09800_a0.cl
1 /**
2  * Author......: Jens Steube <jens.steube@gmail.com>
3  * License.....: MIT
4  */
5
6 #define _OLDOFFICE34_
7
8 //too much register pressure
9 //#define NEW_SIMD_CODE
10
11 #include "inc_hash_constants.h"
12 #include "inc_vendor.cl"
13
14 #define DGST_R0 0
15 #define DGST_R1 1
16 #define DGST_R2 2
17 #define DGST_R3 3
18
19 #include "inc_hash_functions.cl"
20 #include "inc_types.cl"
21 #include "inc_common.cl"
22 #include "inc_rp.h"
23 #include "inc_rp.cl"
24 #include "inc_simd.cl"
25
26 typedef struct
27 {
28   u8 S[256];
29
30   u32 wtf_its_faster;
31
32 } RC4_KEY;
33
34 void swap (__local RC4_KEY *rc4_key, const u8 i, const u8 j)
35 {
36   u8 tmp;
37
38   tmp           = rc4_key->S[i];
39   rc4_key->S[i] = rc4_key->S[j];
40   rc4_key->S[j] = tmp;
41 }
42
43 void rc4_init_16 (__local RC4_KEY *rc4_key, const u32 data[4])
44 {
45   u32 v = 0x03020100;
46   u32 a = 0x04040404;
47
48   __local u32 *ptr = (__local u32 *) rc4_key->S;
49
50   #ifdef _unroll
51   #pragma unroll
52   #endif
53   for (u32 i = 0; i < 64; i++)
54   {
55     *ptr++ = v; v += a;
56   }
57
58   u32 j = 0;
59
60   for (u32 i = 0; i < 16; i++)
61   {
62     u32 idx = i * 16;
63
64     u32 v;
65
66     v = data[0];
67
68     j += rc4_key->S[idx] + (v >>  0); swap (rc4_key, idx, j); idx++;
69     j += rc4_key->S[idx] + (v >>  8); swap (rc4_key, idx, j); idx++;
70     j += rc4_key->S[idx] + (v >> 16); swap (rc4_key, idx, j); idx++;
71     j += rc4_key->S[idx] + (v >> 24); swap (rc4_key, idx, j); idx++;
72
73     v = data[1];
74
75     j += rc4_key->S[idx] + (v >>  0); swap (rc4_key, idx, j); idx++;
76     j += rc4_key->S[idx] + (v >>  8); swap (rc4_key, idx, j); idx++;
77     j += rc4_key->S[idx] + (v >> 16); swap (rc4_key, idx, j); idx++;
78     j += rc4_key->S[idx] + (v >> 24); swap (rc4_key, idx, j); idx++;
79
80     v = data[2];
81
82     j += rc4_key->S[idx] + (v >>  0); swap (rc4_key, idx, j); idx++;
83     j += rc4_key->S[idx] + (v >>  8); swap (rc4_key, idx, j); idx++;
84     j += rc4_key->S[idx] + (v >> 16); swap (rc4_key, idx, j); idx++;
85     j += rc4_key->S[idx] + (v >> 24); swap (rc4_key, idx, j); idx++;
86
87     v = data[3];
88
89     j += rc4_key->S[idx] + (v >>  0); swap (rc4_key, idx, j); idx++;
90     j += rc4_key->S[idx] + (v >>  8); swap (rc4_key, idx, j); idx++;
91     j += rc4_key->S[idx] + (v >> 16); swap (rc4_key, idx, j); idx++;
92     j += rc4_key->S[idx] + (v >> 24); swap (rc4_key, idx, j); idx++;
93   }
94 }
95
96 u8 rc4_next_16 (__local RC4_KEY *rc4_key, u8 i, u8 j, const u32 in[4], u32 out[4])
97 {
98   #ifdef _unroll
99   #pragma unroll
100   #endif
101   for (u32 k = 0; k < 4; k++)
102   {
103     u32 xor4 = 0;
104
105     u8 idx;
106
107     i += 1;
108     j += rc4_key->S[i];
109
110     swap (rc4_key, i, j);
111
112     idx = rc4_key->S[i] + rc4_key->S[j];
113
114     xor4 |= rc4_key->S[idx] <<  0;
115
116     i += 1;
117     j += rc4_key->S[i];
118
119     swap (rc4_key, i, j);
120
121     idx = rc4_key->S[i] + rc4_key->S[j];
122
123     xor4 |= rc4_key->S[idx] <<  8;
124
125     i += 1;
126     j += rc4_key->S[i];
127
128     swap (rc4_key, i, j);
129
130     idx = rc4_key->S[i] + rc4_key->S[j];
131
132     xor4 |= rc4_key->S[idx] << 16;
133
134     i += 1;
135     j += rc4_key->S[i];
136
137     swap (rc4_key, i, j);
138
139     idx = rc4_key->S[i] + rc4_key->S[j];
140
141     xor4 |= rc4_key->S[idx] << 24;
142
143     out[k] = in[k] ^ xor4;
144   }
145
146   return j;
147 }
148
149 void sha1_transform (const u32 w0[4], const u32 w1[4], const u32 w2[4], const u32 w3[4], u32 digest[5])
150 {
151   u32 A = digest[0];
152   u32 B = digest[1];
153   u32 C = digest[2];
154   u32 D = digest[3];
155   u32 E = digest[4];
156
157   u32 w0_t = w0[0];
158   u32 w1_t = w0[1];
159   u32 w2_t = w0[2];
160   u32 w3_t = w0[3];
161   u32 w4_t = w1[0];
162   u32 w5_t = w1[1];
163   u32 w6_t = w1[2];
164   u32 w7_t = w1[3];
165   u32 w8_t = w2[0];
166   u32 w9_t = w2[1];
167   u32 wa_t = w2[2];
168   u32 wb_t = w2[3];
169   u32 wc_t = w3[0];
170   u32 wd_t = w3[1];
171   u32 we_t = w3[2];
172   u32 wf_t = w3[3];
173
174   #undef K
175   #define K SHA1C00
176
177   SHA1_STEP (SHA1_F0o, A, B, C, D, E, w0_t);
178   SHA1_STEP (SHA1_F0o, E, A, B, C, D, w1_t);
179   SHA1_STEP (SHA1_F0o, D, E, A, B, C, w2_t);
180   SHA1_STEP (SHA1_F0o, C, D, E, A, B, w3_t);
181   SHA1_STEP (SHA1_F0o, B, C, D, E, A, w4_t);
182   SHA1_STEP (SHA1_F0o, A, B, C, D, E, w5_t);
183   SHA1_STEP (SHA1_F0o, E, A, B, C, D, w6_t);
184   SHA1_STEP (SHA1_F0o, D, E, A, B, C, w7_t);
185   SHA1_STEP (SHA1_F0o, C, D, E, A, B, w8_t);
186   SHA1_STEP (SHA1_F0o, B, C, D, E, A, w9_t);
187   SHA1_STEP (SHA1_F0o, A, B, C, D, E, wa_t);
188   SHA1_STEP (SHA1_F0o, E, A, B, C, D, wb_t);
189   SHA1_STEP (SHA1_F0o, D, E, A, B, C, wc_t);
190   SHA1_STEP (SHA1_F0o, C, D, E, A, B, wd_t);
191   SHA1_STEP (SHA1_F0o, B, C, D, E, A, we_t);
192   SHA1_STEP (SHA1_F0o, A, B, C, D, E, wf_t);
193   w0_t = rotl32 ((wd_t ^ w8_t ^ w2_t ^ w0_t), 1u); SHA1_STEP (SHA1_F0o, E, A, B, C, D, w0_t);
194   w1_t = rotl32 ((we_t ^ w9_t ^ w3_t ^ w1_t), 1u); SHA1_STEP (SHA1_F0o, D, E, A, B, C, w1_t);
195   w2_t = rotl32 ((wf_t ^ wa_t ^ w4_t ^ w2_t), 1u); SHA1_STEP (SHA1_F0o, C, D, E, A, B, w2_t);
196   w3_t = rotl32 ((w0_t ^ wb_t ^ w5_t ^ w3_t), 1u); SHA1_STEP (SHA1_F0o, B, C, D, E, A, w3_t);
197
198   #undef K
199   #define K SHA1C01
200
201   w4_t = rotl32 ((w1_t ^ wc_t ^ w6_t ^ w4_t), 1u); SHA1_STEP (SHA1_F1, A, B, C, D, E, w4_t);
202   w5_t = rotl32 ((w2_t ^ wd_t ^ w7_t ^ w5_t), 1u); SHA1_STEP (SHA1_F1, E, A, B, C, D, w5_t);
203   w6_t = rotl32 ((w3_t ^ we_t ^ w8_t ^ w6_t), 1u); SHA1_STEP (SHA1_F1, D, E, A, B, C, w6_t);
204   w7_t = rotl32 ((w4_t ^ wf_t ^ w9_t ^ w7_t), 1u); SHA1_STEP (SHA1_F1, C, D, E, A, B, w7_t);
205   w8_t = rotl32 ((w5_t ^ w0_t ^ wa_t ^ w8_t), 1u); SHA1_STEP (SHA1_F1, B, C, D, E, A, w8_t);
206   w9_t = rotl32 ((w6_t ^ w1_t ^ wb_t ^ w9_t), 1u); SHA1_STEP (SHA1_F1, A, B, C, D, E, w9_t);
207   wa_t = rotl32 ((w7_t ^ w2_t ^ wc_t ^ wa_t), 1u); SHA1_STEP (SHA1_F1, E, A, B, C, D, wa_t);
208   wb_t = rotl32 ((w8_t ^ w3_t ^ wd_t ^ wb_t), 1u); SHA1_STEP (SHA1_F1, D, E, A, B, C, wb_t);
209   wc_t = rotl32 ((w9_t ^ w4_t ^ we_t ^ wc_t), 1u); SHA1_STEP (SHA1_F1, C, D, E, A, B, wc_t);
210   wd_t = rotl32 ((wa_t ^ w5_t ^ wf_t ^ wd_t), 1u); SHA1_STEP (SHA1_F1, B, C, D, E, A, wd_t);
211   we_t = rotl32 ((wb_t ^ w6_t ^ w0_t ^ we_t), 1u); SHA1_STEP (SHA1_F1, A, B, C, D, E, we_t);
212   wf_t = rotl32 ((wc_t ^ w7_t ^ w1_t ^ wf_t), 1u); SHA1_STEP (SHA1_F1, E, A, B, C, D, wf_t);
213   w0_t = rotl32 ((wd_t ^ w8_t ^ w2_t ^ w0_t), 1u); SHA1_STEP (SHA1_F1, D, E, A, B, C, w0_t);
214   w1_t = rotl32 ((we_t ^ w9_t ^ w3_t ^ w1_t), 1u); SHA1_STEP (SHA1_F1, C, D, E, A, B, w1_t);
215   w2_t = rotl32 ((wf_t ^ wa_t ^ w4_t ^ w2_t), 1u); SHA1_STEP (SHA1_F1, B, C, D, E, A, w2_t);
216   w3_t = rotl32 ((w0_t ^ wb_t ^ w5_t ^ w3_t), 1u); SHA1_STEP (SHA1_F1, A, B, C, D, E, w3_t);
217   w4_t = rotl32 ((w1_t ^ wc_t ^ w6_t ^ w4_t), 1u); SHA1_STEP (SHA1_F1, E, A, B, C, D, w4_t);
218   w5_t = rotl32 ((w2_t ^ wd_t ^ w7_t ^ w5_t), 1u); SHA1_STEP (SHA1_F1, D, E, A, B, C, w5_t);
219   w6_t = rotl32 ((w3_t ^ we_t ^ w8_t ^ w6_t), 1u); SHA1_STEP (SHA1_F1, C, D, E, A, B, w6_t);
220   w7_t = rotl32 ((w4_t ^ wf_t ^ w9_t ^ w7_t), 1u); SHA1_STEP (SHA1_F1, B, C, D, E, A, w7_t);
221
222   #undef K
223   #define K SHA1C02
224
225   w8_t = rotl32 ((w5_t ^ w0_t ^ wa_t ^ w8_t), 1u); SHA1_STEP (SHA1_F2o, A, B, C, D, E, w8_t);
226   w9_t = rotl32 ((w6_t ^ w1_t ^ wb_t ^ w9_t), 1u); SHA1_STEP (SHA1_F2o, E, A, B, C, D, w9_t);
227   wa_t = rotl32 ((w7_t ^ w2_t ^ wc_t ^ wa_t), 1u); SHA1_STEP (SHA1_F2o, D, E, A, B, C, wa_t);
228   wb_t = rotl32 ((w8_t ^ w3_t ^ wd_t ^ wb_t), 1u); SHA1_STEP (SHA1_F2o, C, D, E, A, B, wb_t);
229   wc_t = rotl32 ((w9_t ^ w4_t ^ we_t ^ wc_t), 1u); SHA1_STEP (SHA1_F2o, B, C, D, E, A, wc_t);
230   wd_t = rotl32 ((wa_t ^ w5_t ^ wf_t ^ wd_t), 1u); SHA1_STEP (SHA1_F2o, A, B, C, D, E, wd_t);
231   we_t = rotl32 ((wb_t ^ w6_t ^ w0_t ^ we_t), 1u); SHA1_STEP (SHA1_F2o, E, A, B, C, D, we_t);
232   wf_t = rotl32 ((wc_t ^ w7_t ^ w1_t ^ wf_t), 1u); SHA1_STEP (SHA1_F2o, D, E, A, B, C, wf_t);
233   w0_t = rotl32 ((wd_t ^ w8_t ^ w2_t ^ w0_t), 1u); SHA1_STEP (SHA1_F2o, C, D, E, A, B, w0_t);
234   w1_t = rotl32 ((we_t ^ w9_t ^ w3_t ^ w1_t), 1u); SHA1_STEP (SHA1_F2o, B, C, D, E, A, w1_t);
235   w2_t = rotl32 ((wf_t ^ wa_t ^ w4_t ^ w2_t), 1u); SHA1_STEP (SHA1_F2o, A, B, C, D, E, w2_t);
236   w3_t = rotl32 ((w0_t ^ wb_t ^ w5_t ^ w3_t), 1u); SHA1_STEP (SHA1_F2o, E, A, B, C, D, w3_t);
237   w4_t = rotl32 ((w1_t ^ wc_t ^ w6_t ^ w4_t), 1u); SHA1_STEP (SHA1_F2o, D, E, A, B, C, w4_t);
238   w5_t = rotl32 ((w2_t ^ wd_t ^ w7_t ^ w5_t), 1u); SHA1_STEP (SHA1_F2o, C, D, E, A, B, w5_t);
239   w6_t = rotl32 ((w3_t ^ we_t ^ w8_t ^ w6_t), 1u); SHA1_STEP (SHA1_F2o, B, C, D, E, A, w6_t);
240   w7_t = rotl32 ((w4_t ^ wf_t ^ w9_t ^ w7_t), 1u); SHA1_STEP (SHA1_F2o, A, B, C, D, E, w7_t);
241   w8_t = rotl32 ((w5_t ^ w0_t ^ wa_t ^ w8_t), 1u); SHA1_STEP (SHA1_F2o, E, A, B, C, D, w8_t);
242   w9_t = rotl32 ((w6_t ^ w1_t ^ wb_t ^ w9_t), 1u); SHA1_STEP (SHA1_F2o, D, E, A, B, C, w9_t);
243   wa_t = rotl32 ((w7_t ^ w2_t ^ wc_t ^ wa_t), 1u); SHA1_STEP (SHA1_F2o, C, D, E, A, B, wa_t);
244   wb_t = rotl32 ((w8_t ^ w3_t ^ wd_t ^ wb_t), 1u); SHA1_STEP (SHA1_F2o, B, C, D, E, A, wb_t);
245
246   #undef K
247   #define K SHA1C03
248
249   wc_t = rotl32 ((w9_t ^ w4_t ^ we_t ^ wc_t), 1u); SHA1_STEP (SHA1_F1, A, B, C, D, E, wc_t);
250   wd_t = rotl32 ((wa_t ^ w5_t ^ wf_t ^ wd_t), 1u); SHA1_STEP (SHA1_F1, E, A, B, C, D, wd_t);
251   we_t = rotl32 ((wb_t ^ w6_t ^ w0_t ^ we_t), 1u); SHA1_STEP (SHA1_F1, D, E, A, B, C, we_t);
252   wf_t = rotl32 ((wc_t ^ w7_t ^ w1_t ^ wf_t), 1u); SHA1_STEP (SHA1_F1, C, D, E, A, B, wf_t);
253   w0_t = rotl32 ((wd_t ^ w8_t ^ w2_t ^ w0_t), 1u); SHA1_STEP (SHA1_F1, B, C, D, E, A, w0_t);
254   w1_t = rotl32 ((we_t ^ w9_t ^ w3_t ^ w1_t), 1u); SHA1_STEP (SHA1_F1, A, B, C, D, E, w1_t);
255   w2_t = rotl32 ((wf_t ^ wa_t ^ w4_t ^ w2_t), 1u); SHA1_STEP (SHA1_F1, E, A, B, C, D, w2_t);
256   w3_t = rotl32 ((w0_t ^ wb_t ^ w5_t ^ w3_t), 1u); SHA1_STEP (SHA1_F1, D, E, A, B, C, w3_t);
257   w4_t = rotl32 ((w1_t ^ wc_t ^ w6_t ^ w4_t), 1u); SHA1_STEP (SHA1_F1, C, D, E, A, B, w4_t);
258   w5_t = rotl32 ((w2_t ^ wd_t ^ w7_t ^ w5_t), 1u); SHA1_STEP (SHA1_F1, B, C, D, E, A, w5_t);
259   w6_t = rotl32 ((w3_t ^ we_t ^ w8_t ^ w6_t), 1u); SHA1_STEP (SHA1_F1, A, B, C, D, E, w6_t);
260   w7_t = rotl32 ((w4_t ^ wf_t ^ w9_t ^ w7_t), 1u); SHA1_STEP (SHA1_F1, E, A, B, C, D, w7_t);
261   w8_t = rotl32 ((w5_t ^ w0_t ^ wa_t ^ w8_t), 1u); SHA1_STEP (SHA1_F1, D, E, A, B, C, w8_t);
262   w9_t = rotl32 ((w6_t ^ w1_t ^ wb_t ^ w9_t), 1u); SHA1_STEP (SHA1_F1, C, D, E, A, B, w9_t);
263   wa_t = rotl32 ((w7_t ^ w2_t ^ wc_t ^ wa_t), 1u); SHA1_STEP (SHA1_F1, B, C, D, E, A, wa_t);
264   wb_t = rotl32 ((w8_t ^ w3_t ^ wd_t ^ wb_t), 1u); SHA1_STEP (SHA1_F1, A, B, C, D, E, wb_t);
265   wc_t = rotl32 ((w9_t ^ w4_t ^ we_t ^ wc_t), 1u); SHA1_STEP (SHA1_F1, E, A, B, C, D, wc_t);
266   wd_t = rotl32 ((wa_t ^ w5_t ^ wf_t ^ wd_t), 1u); SHA1_STEP (SHA1_F1, D, E, A, B, C, wd_t);
267   we_t = rotl32 ((wb_t ^ w6_t ^ w0_t ^ we_t), 1u); SHA1_STEP (SHA1_F1, C, D, E, A, B, we_t);
268   wf_t = rotl32 ((wc_t ^ w7_t ^ w1_t ^ wf_t), 1u); SHA1_STEP (SHA1_F1, B, C, D, E, A, wf_t);
269
270   digest[0] += A;
271   digest[1] += B;
272   digest[2] += C;
273   digest[3] += D;
274   digest[4] += E;
275 }
276
277 __kernel void m09800_m04 (__global pw_t *pws, __global kernel_rule_t *rules_buf, __global comb_t *combs_buf, __global bf_t *bfs_buf, __global void *tmps, __global void *hooks, __global u32 *bitmaps_buf_s1_a, __global u32 *bitmaps_buf_s1_b, __global u32 *bitmaps_buf_s1_c, __global u32 *bitmaps_buf_s1_d, __global u32 *bitmaps_buf_s2_a, __global u32 *bitmaps_buf_s2_b, __global u32 *bitmaps_buf_s2_c, __global u32 *bitmaps_buf_s2_d, __global plain_t *plains_buf, __global digest_t *digests_buf, __global u32 *hashes_shown, __global salt_t *salt_bufs, __global oldoffice34_t *oldoffice34_bufs, __global u32 *d_return_buf, __global u32 *d_scryptV_buf, const u32 bitmap_mask, const u32 bitmap_shift1, const u32 bitmap_shift2, const u32 salt_pos, const u32 loop_pos, const u32 loop_cnt, const u32 il_cnt, const u32 digests_cnt, const u32 digests_offset, const u32 combs_mode, const u32 gid_max)
278 {
279   /**
280    * modifier
281    */
282
283   const u32 lid = get_local_id (0);
284
285   /**
286    * base
287    */
288
289   const u32 gid = get_global_id (0);
290
291   if (gid >= gid_max) return;
292
293   u32 pw_buf0[4];
294   u32 pw_buf1[4];
295
296   pw_buf0[0] = pws[gid].i[ 0];
297   pw_buf0[1] = pws[gid].i[ 1];
298   pw_buf0[2] = pws[gid].i[ 2];
299   pw_buf0[3] = pws[gid].i[ 3];
300   pw_buf1[0] = pws[gid].i[ 4];
301   pw_buf1[1] = pws[gid].i[ 5];
302   pw_buf1[2] = pws[gid].i[ 6];
303   pw_buf1[3] = pws[gid].i[ 7];
304
305   const u32 pw_len = pws[gid].pw_len;
306
307   /**
308    * shared
309    */
310
311   __local RC4_KEY rc4_keys[64];
312
313   __local RC4_KEY *rc4_key = &rc4_keys[lid];
314
315   /**
316    * salt
317    */
318
319   u32 salt_buf[4];
320
321   salt_buf[0] = salt_bufs[salt_pos].salt_buf[0];
322   salt_buf[1] = salt_bufs[salt_pos].salt_buf[1];
323   salt_buf[2] = salt_bufs[salt_pos].salt_buf[2];
324   salt_buf[3] = salt_bufs[salt_pos].salt_buf[3];
325
326   /**
327    * esalt
328    */
329
330   const u32 version = oldoffice34_bufs[salt_pos].version;
331
332   u32 encryptedVerifier[4];
333
334   encryptedVerifier[0] = oldoffice34_bufs[salt_pos].encryptedVerifier[0];
335   encryptedVerifier[1] = oldoffice34_bufs[salt_pos].encryptedVerifier[1];
336   encryptedVerifier[2] = oldoffice34_bufs[salt_pos].encryptedVerifier[2];
337   encryptedVerifier[3] = oldoffice34_bufs[salt_pos].encryptedVerifier[3];
338
339   /**
340    * loop
341    */
342
343   for (u32 il_pos = 0; il_pos < il_cnt; il_pos += VECT_SIZE)
344   {
345     u32x w0[4] = { 0 };
346     u32x w1[4] = { 0 };
347     u32x w2[4] = { 0 };
348     u32x w3[4] = { 0 };
349
350     const u32x out_len = apply_rules_vect (pw_buf0, pw_buf1, pw_len, rules_buf, il_pos, w0, w1);
351
352     append_0x80_2x4_VV (w0, w1, out_len);
353
354     /**
355      * sha1
356      */
357
358     make_unicode (w1, w2, w3);
359     make_unicode (w0, w0, w1);
360
361     const u32x pw_salt_len = (out_len * 2) + 16;
362
363     w3[3] = pw_salt_len * 8;
364     w3[2] = 0;
365     w3[1] = swap32 (w2[1]);
366     w3[0] = swap32 (w2[0]);
367     w2[3] = swap32 (w1[3]);
368     w2[2] = swap32 (w1[2]);
369     w2[1] = swap32 (w1[1]);
370     w2[0] = swap32 (w1[0]);
371     w1[3] = swap32 (w0[3]);
372     w1[2] = swap32 (w0[2]);
373     w1[1] = swap32 (w0[1]);
374     w1[0] = swap32 (w0[0]);
375     w0[3] = salt_buf[3];
376     w0[2] = salt_buf[2];
377     w0[1] = salt_buf[1];
378     w0[0] = salt_buf[0];
379
380     u32 digest[5];
381
382     digest[0] = SHA1M_A;
383     digest[1] = SHA1M_B;
384     digest[2] = SHA1M_C;
385     digest[3] = SHA1M_D;
386     digest[4] = SHA1M_E;
387
388     sha1_transform (w0, w1, w2, w3, digest);
389
390     w0[0] = digest[0];
391     w0[1] = digest[1];
392     w0[2] = digest[2];
393     w0[3] = digest[3];
394     w1[0] = digest[4];
395     w1[1] = 0;
396     w1[2] = 0x80000000;
397     w1[3] = 0;
398     w2[0] = 0;
399     w2[1] = 0;
400     w2[2] = 0;
401     w2[3] = 0;
402     w3[0] = 0;
403     w3[1] = 0;
404     w3[2] = 0;
405     w3[3] = (20 + 4) * 8;
406
407     digest[0] = SHA1M_A;
408     digest[1] = SHA1M_B;
409     digest[2] = SHA1M_C;
410     digest[3] = SHA1M_D;
411     digest[4] = SHA1M_E;
412
413     sha1_transform (w0, w1, w2, w3, digest);
414
415     digest[0] = swap32 (digest[0]);
416     digest[1] = swap32 (digest[1]);
417     digest[2] = swap32 (digest[2]);
418     digest[3] = swap32 (digest[3]);
419
420     if (version == 3)
421     {
422       digest[1] &= 0xff;
423       digest[2]  = 0;
424       digest[3]  = 0;
425     }
426
427     rc4_init_16 (rc4_key, digest);
428
429     u32 out[4];
430
431     u8 j = rc4_next_16 (rc4_key, 0, 0, encryptedVerifier, out);
432
433     w0[0] = swap32 (out[0]);
434     w0[1] = swap32 (out[1]);
435     w0[2] = swap32 (out[2]);
436     w0[3] = swap32 (out[3]);
437     w1[0] = 0x80000000;
438     w1[1] = 0;
439     w1[2] = 0;
440     w1[3] = 0;
441     w2[0] = 0;
442     w2[1] = 0;
443     w2[2] = 0;
444     w2[3] = 0;
445     w3[0] = 0;
446     w3[1] = 0;
447     w3[2] = 0;
448     w3[3] = 16 * 8;
449
450     digest[0] = SHA1M_A;
451     digest[1] = SHA1M_B;
452     digest[2] = SHA1M_C;
453     digest[3] = SHA1M_D;
454     digest[4] = SHA1M_E;
455
456     sha1_transform (w0, w1, w2, w3, digest);
457
458     digest[0] = swap32 (digest[0]);
459     digest[1] = swap32 (digest[1]);
460     digest[2] = swap32 (digest[2]);
461     digest[3] = swap32 (digest[3]);
462
463     rc4_next_16 (rc4_key, 16, j, digest, out);
464
465     COMPARE_M_SIMD (out[0], out[1], out[2], out[3]);
466   }
467 }
468
469 __kernel void m09800_m08 (__global pw_t *pws, __global kernel_rule_t *rules_buf, __global comb_t *combs_buf, __global bf_t *bfs_buf, __global void *tmps, __global void *hooks, __global u32 *bitmaps_buf_s1_a, __global u32 *bitmaps_buf_s1_b, __global u32 *bitmaps_buf_s1_c, __global u32 *bitmaps_buf_s1_d, __global u32 *bitmaps_buf_s2_a, __global u32 *bitmaps_buf_s2_b, __global u32 *bitmaps_buf_s2_c, __global u32 *bitmaps_buf_s2_d, __global plain_t *plains_buf, __global digest_t *digests_buf, __global u32 *hashes_shown, __global salt_t *salt_bufs, __global oldoffice34_t *oldoffice34_bufs, __global u32 *d_return_buf, __global u32 *d_scryptV_buf, const u32 bitmap_mask, const u32 bitmap_shift1, const u32 bitmap_shift2, const u32 salt_pos, const u32 loop_pos, const u32 loop_cnt, const u32 il_cnt, const u32 digests_cnt, const u32 digests_offset, const u32 combs_mode, const u32 gid_max)
470 {
471 }
472
473 __kernel void m09800_m16 (__global pw_t *pws, __global kernel_rule_t *rules_buf, __global comb_t *combs_buf, __global bf_t *bfs_buf, __global void *tmps, __global void *hooks, __global u32 *bitmaps_buf_s1_a, __global u32 *bitmaps_buf_s1_b, __global u32 *bitmaps_buf_s1_c, __global u32 *bitmaps_buf_s1_d, __global u32 *bitmaps_buf_s2_a, __global u32 *bitmaps_buf_s2_b, __global u32 *bitmaps_buf_s2_c, __global u32 *bitmaps_buf_s2_d, __global plain_t *plains_buf, __global digest_t *digests_buf, __global u32 *hashes_shown, __global salt_t *salt_bufs, __global oldoffice34_t *oldoffice34_bufs, __global u32 *d_return_buf, __global u32 *d_scryptV_buf, const u32 bitmap_mask, const u32 bitmap_shift1, const u32 bitmap_shift2, const u32 salt_pos, const u32 loop_pos, const u32 loop_cnt, const u32 il_cnt, const u32 digests_cnt, const u32 digests_offset, const u32 combs_mode, const u32 gid_max)
474 {
475 }
476
477 __kernel void m09800_s04 (__global pw_t *pws, __global kernel_rule_t *rules_buf, __global comb_t *combs_buf, __global bf_t *bfs_buf, __global void *tmps, __global void *hooks, __global u32 *bitmaps_buf_s1_a, __global u32 *bitmaps_buf_s1_b, __global u32 *bitmaps_buf_s1_c, __global u32 *bitmaps_buf_s1_d, __global u32 *bitmaps_buf_s2_a, __global u32 *bitmaps_buf_s2_b, __global u32 *bitmaps_buf_s2_c, __global u32 *bitmaps_buf_s2_d, __global plain_t *plains_buf, __global digest_t *digests_buf, __global u32 *hashes_shown, __global salt_t *salt_bufs, __global oldoffice34_t *oldoffice34_bufs, __global u32 *d_return_buf, __global u32 *d_scryptV_buf, const u32 bitmap_mask, const u32 bitmap_shift1, const u32 bitmap_shift2, const u32 salt_pos, const u32 loop_pos, const u32 loop_cnt, const u32 il_cnt, const u32 digests_cnt, const u32 digests_offset, const u32 combs_mode, const u32 gid_max)
478 {
479   /**
480    * modifier
481    */
482
483   const u32 lid = get_local_id (0);
484
485   /**
486    * base
487    */
488
489   const u32 gid = get_global_id (0);
490
491   if (gid >= gid_max) return;
492
493   u32 pw_buf0[4];
494   u32 pw_buf1[4];
495
496   pw_buf0[0] = pws[gid].i[ 0];
497   pw_buf0[1] = pws[gid].i[ 1];
498   pw_buf0[2] = pws[gid].i[ 2];
499   pw_buf0[3] = pws[gid].i[ 3];
500   pw_buf1[0] = pws[gid].i[ 4];
501   pw_buf1[1] = pws[gid].i[ 5];
502   pw_buf1[2] = pws[gid].i[ 6];
503   pw_buf1[3] = pws[gid].i[ 7];
504
505   const u32 pw_len = pws[gid].pw_len;
506
507   /**
508    * shared
509    */
510
511   __local RC4_KEY rc4_keys[64];
512
513   __local RC4_KEY *rc4_key = &rc4_keys[lid];
514
515   /**
516    * salt
517    */
518
519   u32 salt_buf[4];
520
521   salt_buf[0] = salt_bufs[salt_pos].salt_buf[0];
522   salt_buf[1] = salt_bufs[salt_pos].salt_buf[1];
523   salt_buf[2] = salt_bufs[salt_pos].salt_buf[2];
524   salt_buf[3] = salt_bufs[salt_pos].salt_buf[3];
525
526   /**
527    * esalt
528    */
529
530   const u32 version = oldoffice34_bufs[salt_pos].version;
531
532   u32 encryptedVerifier[4];
533
534   encryptedVerifier[0] = oldoffice34_bufs[salt_pos].encryptedVerifier[0];
535   encryptedVerifier[1] = oldoffice34_bufs[salt_pos].encryptedVerifier[1];
536   encryptedVerifier[2] = oldoffice34_bufs[salt_pos].encryptedVerifier[2];
537   encryptedVerifier[3] = oldoffice34_bufs[salt_pos].encryptedVerifier[3];
538
539   /**
540    * digest
541    */
542
543   const u32 search[4] =
544   {
545     digests_buf[digests_offset].digest_buf[DGST_R0],
546     digests_buf[digests_offset].digest_buf[DGST_R1],
547     digests_buf[digests_offset].digest_buf[DGST_R2],
548     digests_buf[digests_offset].digest_buf[DGST_R3]
549   };
550
551   /**
552    * loop
553    */
554
555   for (u32 il_pos = 0; il_pos < il_cnt; il_pos += VECT_SIZE)
556   {
557     u32x w0[4] = { 0 };
558     u32x w1[4] = { 0 };
559     u32x w2[4] = { 0 };
560     u32x w3[4] = { 0 };
561
562     const u32x out_len = apply_rules_vect (pw_buf0, pw_buf1, pw_len, rules_buf, il_pos, w0, w1);
563
564     append_0x80_2x4_VV (w0, w1, out_len);
565
566     /**
567      * sha1
568      */
569
570     make_unicode (w1, w2, w3);
571     make_unicode (w0, w0, w1);
572
573     const u32x pw_salt_len = (out_len * 2) + 16;
574
575     w3[3] = pw_salt_len * 8;
576     w3[2] = 0;
577     w3[1] = swap32 (w2[1]);
578     w3[0] = swap32 (w2[0]);
579     w2[3] = swap32 (w1[3]);
580     w2[2] = swap32 (w1[2]);
581     w2[1] = swap32 (w1[1]);
582     w2[0] = swap32 (w1[0]);
583     w1[3] = swap32 (w0[3]);
584     w1[2] = swap32 (w0[2]);
585     w1[1] = swap32 (w0[1]);
586     w1[0] = swap32 (w0[0]);
587     w0[3] = salt_buf[3];
588     w0[2] = salt_buf[2];
589     w0[1] = salt_buf[1];
590     w0[0] = salt_buf[0];
591
592     u32 digest[5];
593
594     digest[0] = SHA1M_A;
595     digest[1] = SHA1M_B;
596     digest[2] = SHA1M_C;
597     digest[3] = SHA1M_D;
598     digest[4] = SHA1M_E;
599
600     sha1_transform (w0, w1, w2, w3, digest);
601
602     w0[0] = digest[0];
603     w0[1] = digest[1];
604     w0[2] = digest[2];
605     w0[3] = digest[3];
606     w1[0] = digest[4];
607     w1[1] = 0;
608     w1[2] = 0x80000000;
609     w1[3] = 0;
610     w2[0] = 0;
611     w2[1] = 0;
612     w2[2] = 0;
613     w2[3] = 0;
614     w3[0] = 0;
615     w3[1] = 0;
616     w3[2] = 0;
617     w3[3] = (20 + 4) * 8;
618
619     digest[0] = SHA1M_A;
620     digest[1] = SHA1M_B;
621     digest[2] = SHA1M_C;
622     digest[3] = SHA1M_D;
623     digest[4] = SHA1M_E;
624
625     sha1_transform (w0, w1, w2, w3, digest);
626
627     digest[0] = swap32 (digest[0]);
628     digest[1] = swap32 (digest[1]);
629     digest[2] = swap32 (digest[2]);
630     digest[3] = swap32 (digest[3]);
631
632     if (version == 3)
633     {
634       digest[1] &= 0xff;
635       digest[2]  = 0;
636       digest[3]  = 0;
637     }
638
639     rc4_init_16 (rc4_key, digest);
640
641     u32 out[4];
642
643     u8 j = rc4_next_16 (rc4_key, 0, 0, encryptedVerifier, out);
644
645     w0[0] = swap32 (out[0]);
646     w0[1] = swap32 (out[1]);
647     w0[2] = swap32 (out[2]);
648     w0[3] = swap32 (out[3]);
649     w1[0] = 0x80000000;
650     w1[1] = 0;
651     w1[2] = 0;
652     w1[3] = 0;
653     w2[0] = 0;
654     w2[1] = 0;
655     w2[2] = 0;
656     w2[3] = 0;
657     w3[0] = 0;
658     w3[1] = 0;
659     w3[2] = 0;
660     w3[3] = 16 * 8;
661
662     digest[0] = SHA1M_A;
663     digest[1] = SHA1M_B;
664     digest[2] = SHA1M_C;
665     digest[3] = SHA1M_D;
666     digest[4] = SHA1M_E;
667
668     sha1_transform (w0, w1, w2, w3, digest);
669
670     digest[0] = swap32 (digest[0]);
671     digest[1] = swap32 (digest[1]);
672     digest[2] = swap32 (digest[2]);
673     digest[3] = swap32 (digest[3]);
674
675     rc4_next_16 (rc4_key, 16, j, digest, out);
676
677     COMPARE_S_SIMD (out[0], out[1], out[2], out[3]);
678   }
679 }
680
681 __kernel void m09800_s08 (__global pw_t *pws, __global kernel_rule_t *rules_buf, __global comb_t *combs_buf, __global bf_t *bfs_buf, __global void *tmps, __global void *hooks, __global u32 *bitmaps_buf_s1_a, __global u32 *bitmaps_buf_s1_b, __global u32 *bitmaps_buf_s1_c, __global u32 *bitmaps_buf_s1_d, __global u32 *bitmaps_buf_s2_a, __global u32 *bitmaps_buf_s2_b, __global u32 *bitmaps_buf_s2_c, __global u32 *bitmaps_buf_s2_d, __global plain_t *plains_buf, __global digest_t *digests_buf, __global u32 *hashes_shown, __global salt_t *salt_bufs, __global oldoffice34_t *oldoffice34_bufs, __global u32 *d_return_buf, __global u32 *d_scryptV_buf, const u32 bitmap_mask, const u32 bitmap_shift1, const u32 bitmap_shift2, const u32 salt_pos, const u32 loop_pos, const u32 loop_cnt, const u32 il_cnt, const u32 digests_cnt, const u32 digests_offset, const u32 combs_mode, const u32 gid_max)
682 {
683 }
684
685 __kernel void m09800_s16 (__global pw_t *pws, __global kernel_rule_t *rules_buf, __global comb_t *combs_buf, __global bf_t *bfs_buf, __global void *tmps, __global void *hooks, __global u32 *bitmaps_buf_s1_a, __global u32 *bitmaps_buf_s1_b, __global u32 *bitmaps_buf_s1_c, __global u32 *bitmaps_buf_s1_d, __global u32 *bitmaps_buf_s2_a, __global u32 *bitmaps_buf_s2_b, __global u32 *bitmaps_buf_s2_c, __global u32 *bitmaps_buf_s2_d, __global plain_t *plains_buf, __global digest_t *digests_buf, __global u32 *hashes_shown, __global salt_t *salt_bufs, __global oldoffice34_t *oldoffice34_bufs, __global u32 *d_return_buf, __global u32 *d_scryptV_buf, const u32 bitmap_mask, const u32 bitmap_shift1, const u32 bitmap_shift2, const u32 salt_pos, const u32 loop_pos, const u32 loop_cnt, const u32 il_cnt, const u32 digests_cnt, const u32 digests_offset, const u32 combs_mode, const u32 gid_max)
686 {
687 }