Merge pull request #329 from jfoug/master
[hashcat.git] / OpenCL / m09800_a0.cl
1 /**
2  * Author......: Jens Steube <jens.steube@gmail.com>
3  * License.....: MIT
4  */
5
6 #define _OLDOFFICE34_
7
8 //too much register pressure
9 //#define NEW_SIMD_CODE
10
11 #include "include/constants.h"
12 #include "include/kernel_vendor.h"
13
14 #define DGST_R0 0
15 #define DGST_R1 1
16 #define DGST_R2 2
17 #define DGST_R3 3
18
19 #include "include/kernel_functions.c"
20 #include "OpenCL/types_ocl.c"
21 #include "OpenCL/common.c"
22 #include "include/rp_kernel.h"
23 #include "OpenCL/rp.c"
24 #include "OpenCL/simd.c"
25
26 typedef struct
27 {
28   u8 S[256];
29
30   u32 wtf_its_faster;
31
32 } RC4_KEY;
33
34 void swap (__local RC4_KEY *rc4_key, const u8 i, const u8 j)
35 {
36   u8 tmp;
37
38   tmp           = rc4_key->S[i];
39   rc4_key->S[i] = rc4_key->S[j];
40   rc4_key->S[j] = tmp;
41 }
42
43 void rc4_init_16 (__local RC4_KEY *rc4_key, const u32 data[4])
44 {
45   u32 v = 0x03020100;
46   u32 a = 0x04040404;
47
48   __local u32 *ptr = (__local u32 *) rc4_key->S;
49
50   #pragma unroll
51   for (u32 i = 0; i < 64; i++)
52   {
53     *ptr++ = v; v += a;
54   }
55
56   u32 j = 0;
57
58   for (u32 i = 0; i < 16; i++)
59   {
60     u32 idx = i * 16;
61
62     u32 v;
63
64     v = data[0];
65
66     j += rc4_key->S[idx] + (v >>  0); swap (rc4_key, idx, j); idx++;
67     j += rc4_key->S[idx] + (v >>  8); swap (rc4_key, idx, j); idx++;
68     j += rc4_key->S[idx] + (v >> 16); swap (rc4_key, idx, j); idx++;
69     j += rc4_key->S[idx] + (v >> 24); swap (rc4_key, idx, j); idx++;
70
71     v = data[1];
72
73     j += rc4_key->S[idx] + (v >>  0); swap (rc4_key, idx, j); idx++;
74     j += rc4_key->S[idx] + (v >>  8); swap (rc4_key, idx, j); idx++;
75     j += rc4_key->S[idx] + (v >> 16); swap (rc4_key, idx, j); idx++;
76     j += rc4_key->S[idx] + (v >> 24); swap (rc4_key, idx, j); idx++;
77
78     v = data[2];
79
80     j += rc4_key->S[idx] + (v >>  0); swap (rc4_key, idx, j); idx++;
81     j += rc4_key->S[idx] + (v >>  8); swap (rc4_key, idx, j); idx++;
82     j += rc4_key->S[idx] + (v >> 16); swap (rc4_key, idx, j); idx++;
83     j += rc4_key->S[idx] + (v >> 24); swap (rc4_key, idx, j); idx++;
84
85     v = data[3];
86
87     j += rc4_key->S[idx] + (v >>  0); swap (rc4_key, idx, j); idx++;
88     j += rc4_key->S[idx] + (v >>  8); swap (rc4_key, idx, j); idx++;
89     j += rc4_key->S[idx] + (v >> 16); swap (rc4_key, idx, j); idx++;
90     j += rc4_key->S[idx] + (v >> 24); swap (rc4_key, idx, j); idx++;
91   }
92 }
93
94 u8 rc4_next_16 (__local RC4_KEY *rc4_key, u8 i, u8 j, const u32 in[4], u32 out[4])
95 {
96   #pragma unroll
97   for (u32 k = 0; k < 4; k++)
98   {
99     u32 xor4 = 0;
100
101     u8 idx;
102
103     i += 1;
104     j += rc4_key->S[i];
105
106     swap (rc4_key, i, j);
107
108     idx = rc4_key->S[i] + rc4_key->S[j];
109
110     xor4 |= rc4_key->S[idx] <<  0;
111
112     i += 1;
113     j += rc4_key->S[i];
114
115     swap (rc4_key, i, j);
116
117     idx = rc4_key->S[i] + rc4_key->S[j];
118
119     xor4 |= rc4_key->S[idx] <<  8;
120
121     i += 1;
122     j += rc4_key->S[i];
123
124     swap (rc4_key, i, j);
125
126     idx = rc4_key->S[i] + rc4_key->S[j];
127
128     xor4 |= rc4_key->S[idx] << 16;
129
130     i += 1;
131     j += rc4_key->S[i];
132
133     swap (rc4_key, i, j);
134
135     idx = rc4_key->S[i] + rc4_key->S[j];
136
137     xor4 |= rc4_key->S[idx] << 24;
138
139     out[k] = in[k] ^ xor4;
140   }
141
142   return j;
143 }
144
145 void sha1_transform (const u32 w0[4], const u32 w1[4], const u32 w2[4], const u32 w3[4], u32 digest[5])
146 {
147   u32 A = digest[0];
148   u32 B = digest[1];
149   u32 C = digest[2];
150   u32 D = digest[3];
151   u32 E = digest[4];
152
153   u32 w0_t = w0[0];
154   u32 w1_t = w0[1];
155   u32 w2_t = w0[2];
156   u32 w3_t = w0[3];
157   u32 w4_t = w1[0];
158   u32 w5_t = w1[1];
159   u32 w6_t = w1[2];
160   u32 w7_t = w1[3];
161   u32 w8_t = w2[0];
162   u32 w9_t = w2[1];
163   u32 wa_t = w2[2];
164   u32 wb_t = w2[3];
165   u32 wc_t = w3[0];
166   u32 wd_t = w3[1];
167   u32 we_t = w3[2];
168   u32 wf_t = w3[3];
169
170   #undef K
171   #define K SHA1C00
172
173   SHA1_STEP (SHA1_F0o, A, B, C, D, E, w0_t);
174   SHA1_STEP (SHA1_F0o, E, A, B, C, D, w1_t);
175   SHA1_STEP (SHA1_F0o, D, E, A, B, C, w2_t);
176   SHA1_STEP (SHA1_F0o, C, D, E, A, B, w3_t);
177   SHA1_STEP (SHA1_F0o, B, C, D, E, A, w4_t);
178   SHA1_STEP (SHA1_F0o, A, B, C, D, E, w5_t);
179   SHA1_STEP (SHA1_F0o, E, A, B, C, D, w6_t);
180   SHA1_STEP (SHA1_F0o, D, E, A, B, C, w7_t);
181   SHA1_STEP (SHA1_F0o, C, D, E, A, B, w8_t);
182   SHA1_STEP (SHA1_F0o, B, C, D, E, A, w9_t);
183   SHA1_STEP (SHA1_F0o, A, B, C, D, E, wa_t);
184   SHA1_STEP (SHA1_F0o, E, A, B, C, D, wb_t);
185   SHA1_STEP (SHA1_F0o, D, E, A, B, C, wc_t);
186   SHA1_STEP (SHA1_F0o, C, D, E, A, B, wd_t);
187   SHA1_STEP (SHA1_F0o, B, C, D, E, A, we_t);
188   SHA1_STEP (SHA1_F0o, A, B, C, D, E, wf_t);
189   w0_t = rotl32 ((wd_t ^ w8_t ^ w2_t ^ w0_t), 1u); SHA1_STEP (SHA1_F0o, E, A, B, C, D, w0_t);
190   w1_t = rotl32 ((we_t ^ w9_t ^ w3_t ^ w1_t), 1u); SHA1_STEP (SHA1_F0o, D, E, A, B, C, w1_t);
191   w2_t = rotl32 ((wf_t ^ wa_t ^ w4_t ^ w2_t), 1u); SHA1_STEP (SHA1_F0o, C, D, E, A, B, w2_t);
192   w3_t = rotl32 ((w0_t ^ wb_t ^ w5_t ^ w3_t), 1u); SHA1_STEP (SHA1_F0o, B, C, D, E, A, w3_t);
193
194   #undef K
195   #define K SHA1C01
196
197   w4_t = rotl32 ((w1_t ^ wc_t ^ w6_t ^ w4_t), 1u); SHA1_STEP (SHA1_F1, A, B, C, D, E, w4_t);
198   w5_t = rotl32 ((w2_t ^ wd_t ^ w7_t ^ w5_t), 1u); SHA1_STEP (SHA1_F1, E, A, B, C, D, w5_t);
199   w6_t = rotl32 ((w3_t ^ we_t ^ w8_t ^ w6_t), 1u); SHA1_STEP (SHA1_F1, D, E, A, B, C, w6_t);
200   w7_t = rotl32 ((w4_t ^ wf_t ^ w9_t ^ w7_t), 1u); SHA1_STEP (SHA1_F1, C, D, E, A, B, w7_t);
201   w8_t = rotl32 ((w5_t ^ w0_t ^ wa_t ^ w8_t), 1u); SHA1_STEP (SHA1_F1, B, C, D, E, A, w8_t);
202   w9_t = rotl32 ((w6_t ^ w1_t ^ wb_t ^ w9_t), 1u); SHA1_STEP (SHA1_F1, A, B, C, D, E, w9_t);
203   wa_t = rotl32 ((w7_t ^ w2_t ^ wc_t ^ wa_t), 1u); SHA1_STEP (SHA1_F1, E, A, B, C, D, wa_t);
204   wb_t = rotl32 ((w8_t ^ w3_t ^ wd_t ^ wb_t), 1u); SHA1_STEP (SHA1_F1, D, E, A, B, C, wb_t);
205   wc_t = rotl32 ((w9_t ^ w4_t ^ we_t ^ wc_t), 1u); SHA1_STEP (SHA1_F1, C, D, E, A, B, wc_t);
206   wd_t = rotl32 ((wa_t ^ w5_t ^ wf_t ^ wd_t), 1u); SHA1_STEP (SHA1_F1, B, C, D, E, A, wd_t);
207   we_t = rotl32 ((wb_t ^ w6_t ^ w0_t ^ we_t), 1u); SHA1_STEP (SHA1_F1, A, B, C, D, E, we_t);
208   wf_t = rotl32 ((wc_t ^ w7_t ^ w1_t ^ wf_t), 1u); SHA1_STEP (SHA1_F1, E, A, B, C, D, wf_t);
209   w0_t = rotl32 ((wd_t ^ w8_t ^ w2_t ^ w0_t), 1u); SHA1_STEP (SHA1_F1, D, E, A, B, C, w0_t);
210   w1_t = rotl32 ((we_t ^ w9_t ^ w3_t ^ w1_t), 1u); SHA1_STEP (SHA1_F1, C, D, E, A, B, w1_t);
211   w2_t = rotl32 ((wf_t ^ wa_t ^ w4_t ^ w2_t), 1u); SHA1_STEP (SHA1_F1, B, C, D, E, A, w2_t);
212   w3_t = rotl32 ((w0_t ^ wb_t ^ w5_t ^ w3_t), 1u); SHA1_STEP (SHA1_F1, A, B, C, D, E, w3_t);
213   w4_t = rotl32 ((w1_t ^ wc_t ^ w6_t ^ w4_t), 1u); SHA1_STEP (SHA1_F1, E, A, B, C, D, w4_t);
214   w5_t = rotl32 ((w2_t ^ wd_t ^ w7_t ^ w5_t), 1u); SHA1_STEP (SHA1_F1, D, E, A, B, C, w5_t);
215   w6_t = rotl32 ((w3_t ^ we_t ^ w8_t ^ w6_t), 1u); SHA1_STEP (SHA1_F1, C, D, E, A, B, w6_t);
216   w7_t = rotl32 ((w4_t ^ wf_t ^ w9_t ^ w7_t), 1u); SHA1_STEP (SHA1_F1, B, C, D, E, A, w7_t);
217
218   #undef K
219   #define K SHA1C02
220
221   w8_t = rotl32 ((w5_t ^ w0_t ^ wa_t ^ w8_t), 1u); SHA1_STEP (SHA1_F2o, A, B, C, D, E, w8_t);
222   w9_t = rotl32 ((w6_t ^ w1_t ^ wb_t ^ w9_t), 1u); SHA1_STEP (SHA1_F2o, E, A, B, C, D, w9_t);
223   wa_t = rotl32 ((w7_t ^ w2_t ^ wc_t ^ wa_t), 1u); SHA1_STEP (SHA1_F2o, D, E, A, B, C, wa_t);
224   wb_t = rotl32 ((w8_t ^ w3_t ^ wd_t ^ wb_t), 1u); SHA1_STEP (SHA1_F2o, C, D, E, A, B, wb_t);
225   wc_t = rotl32 ((w9_t ^ w4_t ^ we_t ^ wc_t), 1u); SHA1_STEP (SHA1_F2o, B, C, D, E, A, wc_t);
226   wd_t = rotl32 ((wa_t ^ w5_t ^ wf_t ^ wd_t), 1u); SHA1_STEP (SHA1_F2o, A, B, C, D, E, wd_t);
227   we_t = rotl32 ((wb_t ^ w6_t ^ w0_t ^ we_t), 1u); SHA1_STEP (SHA1_F2o, E, A, B, C, D, we_t);
228   wf_t = rotl32 ((wc_t ^ w7_t ^ w1_t ^ wf_t), 1u); SHA1_STEP (SHA1_F2o, D, E, A, B, C, wf_t);
229   w0_t = rotl32 ((wd_t ^ w8_t ^ w2_t ^ w0_t), 1u); SHA1_STEP (SHA1_F2o, C, D, E, A, B, w0_t);
230   w1_t = rotl32 ((we_t ^ w9_t ^ w3_t ^ w1_t), 1u); SHA1_STEP (SHA1_F2o, B, C, D, E, A, w1_t);
231   w2_t = rotl32 ((wf_t ^ wa_t ^ w4_t ^ w2_t), 1u); SHA1_STEP (SHA1_F2o, A, B, C, D, E, w2_t);
232   w3_t = rotl32 ((w0_t ^ wb_t ^ w5_t ^ w3_t), 1u); SHA1_STEP (SHA1_F2o, E, A, B, C, D, w3_t);
233   w4_t = rotl32 ((w1_t ^ wc_t ^ w6_t ^ w4_t), 1u); SHA1_STEP (SHA1_F2o, D, E, A, B, C, w4_t);
234   w5_t = rotl32 ((w2_t ^ wd_t ^ w7_t ^ w5_t), 1u); SHA1_STEP (SHA1_F2o, C, D, E, A, B, w5_t);
235   w6_t = rotl32 ((w3_t ^ we_t ^ w8_t ^ w6_t), 1u); SHA1_STEP (SHA1_F2o, B, C, D, E, A, w6_t);
236   w7_t = rotl32 ((w4_t ^ wf_t ^ w9_t ^ w7_t), 1u); SHA1_STEP (SHA1_F2o, A, B, C, D, E, w7_t);
237   w8_t = rotl32 ((w5_t ^ w0_t ^ wa_t ^ w8_t), 1u); SHA1_STEP (SHA1_F2o, E, A, B, C, D, w8_t);
238   w9_t = rotl32 ((w6_t ^ w1_t ^ wb_t ^ w9_t), 1u); SHA1_STEP (SHA1_F2o, D, E, A, B, C, w9_t);
239   wa_t = rotl32 ((w7_t ^ w2_t ^ wc_t ^ wa_t), 1u); SHA1_STEP (SHA1_F2o, C, D, E, A, B, wa_t);
240   wb_t = rotl32 ((w8_t ^ w3_t ^ wd_t ^ wb_t), 1u); SHA1_STEP (SHA1_F2o, B, C, D, E, A, wb_t);
241
242   #undef K
243   #define K SHA1C03
244
245   wc_t = rotl32 ((w9_t ^ w4_t ^ we_t ^ wc_t), 1u); SHA1_STEP (SHA1_F1, A, B, C, D, E, wc_t);
246   wd_t = rotl32 ((wa_t ^ w5_t ^ wf_t ^ wd_t), 1u); SHA1_STEP (SHA1_F1, E, A, B, C, D, wd_t);
247   we_t = rotl32 ((wb_t ^ w6_t ^ w0_t ^ we_t), 1u); SHA1_STEP (SHA1_F1, D, E, A, B, C, we_t);
248   wf_t = rotl32 ((wc_t ^ w7_t ^ w1_t ^ wf_t), 1u); SHA1_STEP (SHA1_F1, C, D, E, A, B, wf_t);
249   w0_t = rotl32 ((wd_t ^ w8_t ^ w2_t ^ w0_t), 1u); SHA1_STEP (SHA1_F1, B, C, D, E, A, w0_t);
250   w1_t = rotl32 ((we_t ^ w9_t ^ w3_t ^ w1_t), 1u); SHA1_STEP (SHA1_F1, A, B, C, D, E, w1_t);
251   w2_t = rotl32 ((wf_t ^ wa_t ^ w4_t ^ w2_t), 1u); SHA1_STEP (SHA1_F1, E, A, B, C, D, w2_t);
252   w3_t = rotl32 ((w0_t ^ wb_t ^ w5_t ^ w3_t), 1u); SHA1_STEP (SHA1_F1, D, E, A, B, C, w3_t);
253   w4_t = rotl32 ((w1_t ^ wc_t ^ w6_t ^ w4_t), 1u); SHA1_STEP (SHA1_F1, C, D, E, A, B, w4_t);
254   w5_t = rotl32 ((w2_t ^ wd_t ^ w7_t ^ w5_t), 1u); SHA1_STEP (SHA1_F1, B, C, D, E, A, w5_t);
255   w6_t = rotl32 ((w3_t ^ we_t ^ w8_t ^ w6_t), 1u); SHA1_STEP (SHA1_F1, A, B, C, D, E, w6_t);
256   w7_t = rotl32 ((w4_t ^ wf_t ^ w9_t ^ w7_t), 1u); SHA1_STEP (SHA1_F1, E, A, B, C, D, w7_t);
257   w8_t = rotl32 ((w5_t ^ w0_t ^ wa_t ^ w8_t), 1u); SHA1_STEP (SHA1_F1, D, E, A, B, C, w8_t);
258   w9_t = rotl32 ((w6_t ^ w1_t ^ wb_t ^ w9_t), 1u); SHA1_STEP (SHA1_F1, C, D, E, A, B, w9_t);
259   wa_t = rotl32 ((w7_t ^ w2_t ^ wc_t ^ wa_t), 1u); SHA1_STEP (SHA1_F1, B, C, D, E, A, wa_t);
260   wb_t = rotl32 ((w8_t ^ w3_t ^ wd_t ^ wb_t), 1u); SHA1_STEP (SHA1_F1, A, B, C, D, E, wb_t);
261   wc_t = rotl32 ((w9_t ^ w4_t ^ we_t ^ wc_t), 1u); SHA1_STEP (SHA1_F1, E, A, B, C, D, wc_t);
262   wd_t = rotl32 ((wa_t ^ w5_t ^ wf_t ^ wd_t), 1u); SHA1_STEP (SHA1_F1, D, E, A, B, C, wd_t);
263   we_t = rotl32 ((wb_t ^ w6_t ^ w0_t ^ we_t), 1u); SHA1_STEP (SHA1_F1, C, D, E, A, B, we_t);
264   wf_t = rotl32 ((wc_t ^ w7_t ^ w1_t ^ wf_t), 1u); SHA1_STEP (SHA1_F1, B, C, D, E, A, wf_t);
265
266   digest[0] += A;
267   digest[1] += B;
268   digest[2] += C;
269   digest[3] += D;
270   digest[4] += E;
271 }
272
273 __kernel void m09800_m04 (__global pw_t *pws, __global kernel_rule_t *rules_buf, __global comb_t *combs_buf, __global bf_t *bfs_buf, __global void *tmps, __global void *hooks, __global u32 *bitmaps_buf_s1_a, __global u32 *bitmaps_buf_s1_b, __global u32 *bitmaps_buf_s1_c, __global u32 *bitmaps_buf_s1_d, __global u32 *bitmaps_buf_s2_a, __global u32 *bitmaps_buf_s2_b, __global u32 *bitmaps_buf_s2_c, __global u32 *bitmaps_buf_s2_d, __global plain_t *plains_buf, __global digest_t *digests_buf, __global u32 *hashes_shown, __global salt_t *salt_bufs, __global oldoffice34_t *oldoffice34_bufs, __global u32 *d_return_buf, __global u32 *d_scryptV_buf, const u32 bitmap_mask, const u32 bitmap_shift1, const u32 bitmap_shift2, const u32 salt_pos, const u32 loop_pos, const u32 loop_cnt, const u32 il_cnt, const u32 digests_cnt, const u32 digests_offset, const u32 combs_mode, const u32 gid_max)
274 {
275   /**
276    * modifier
277    */
278
279   const u32 lid = get_local_id (0);
280
281   /**
282    * base
283    */
284
285   const u32 gid = get_global_id (0);
286
287   if (gid >= gid_max) return;
288
289   u32 pw_buf0[4];
290   u32 pw_buf1[4];
291
292   pw_buf0[0] = pws[gid].i[ 0];
293   pw_buf0[1] = pws[gid].i[ 1];
294   pw_buf0[2] = pws[gid].i[ 2];
295   pw_buf0[3] = pws[gid].i[ 3];
296   pw_buf1[0] = pws[gid].i[ 4];
297   pw_buf1[1] = pws[gid].i[ 5];
298   pw_buf1[2] = pws[gid].i[ 6];
299   pw_buf1[3] = pws[gid].i[ 7];
300
301   const u32 pw_len = pws[gid].pw_len;
302
303   /**
304    * shared
305    */
306
307   __local RC4_KEY rc4_keys[64];
308
309   __local RC4_KEY *rc4_key = &rc4_keys[lid];
310
311   /**
312    * salt
313    */
314
315   u32 salt_buf[4];
316
317   salt_buf[0] = salt_bufs[salt_pos].salt_buf[0];
318   salt_buf[1] = salt_bufs[salt_pos].salt_buf[1];
319   salt_buf[2] = salt_bufs[salt_pos].salt_buf[2];
320   salt_buf[3] = salt_bufs[salt_pos].salt_buf[3];
321
322   /**
323    * esalt
324    */
325
326   const u32 version = oldoffice34_bufs[salt_pos].version;
327
328   u32 encryptedVerifier[4];
329
330   encryptedVerifier[0] = oldoffice34_bufs[salt_pos].encryptedVerifier[0];
331   encryptedVerifier[1] = oldoffice34_bufs[salt_pos].encryptedVerifier[1];
332   encryptedVerifier[2] = oldoffice34_bufs[salt_pos].encryptedVerifier[2];
333   encryptedVerifier[3] = oldoffice34_bufs[salt_pos].encryptedVerifier[3];
334
335   /**
336    * loop
337    */
338
339   for (u32 il_pos = 0; il_pos < il_cnt; il_pos += VECT_SIZE)
340   {
341     u32x w0[4] = { 0 };
342     u32x w1[4] = { 0 };
343     u32x w2[4] = { 0 };
344     u32x w3[4] = { 0 };
345
346     const u32x out_len = apply_rules_vect (pw_buf0, pw_buf1, pw_len, rules_buf, il_pos, w0, w1);
347
348     append_0x80_2x4_VV (w0, w1, out_len);
349
350     /**
351      * sha1
352      */
353
354     make_unicode (w1, w2, w3);
355     make_unicode (w0, w0, w1);
356
357     const u32x pw_salt_len = (out_len * 2) + 16;
358
359     w3[3] = pw_salt_len * 8;
360     w3[2] = 0;
361     w3[1] = swap32 (w2[1]);
362     w3[0] = swap32 (w2[0]);
363     w2[3] = swap32 (w1[3]);
364     w2[2] = swap32 (w1[2]);
365     w2[1] = swap32 (w1[1]);
366     w2[0] = swap32 (w1[0]);
367     w1[3] = swap32 (w0[3]);
368     w1[2] = swap32 (w0[2]);
369     w1[1] = swap32 (w0[1]);
370     w1[0] = swap32 (w0[0]);
371     w0[3] = salt_buf[3];
372     w0[2] = salt_buf[2];
373     w0[1] = salt_buf[1];
374     w0[0] = salt_buf[0];
375
376     u32 digest[5];
377
378     digest[0] = SHA1M_A;
379     digest[1] = SHA1M_B;
380     digest[2] = SHA1M_C;
381     digest[3] = SHA1M_D;
382     digest[4] = SHA1M_E;
383
384     sha1_transform (w0, w1, w2, w3, digest);
385
386     w0[0] = digest[0];
387     w0[1] = digest[1];
388     w0[2] = digest[2];
389     w0[3] = digest[3];
390     w1[0] = digest[4];
391     w1[1] = 0;
392     w1[2] = 0x80000000;
393     w1[3] = 0;
394     w2[0] = 0;
395     w2[1] = 0;
396     w2[2] = 0;
397     w2[3] = 0;
398     w3[0] = 0;
399     w3[1] = 0;
400     w3[2] = 0;
401     w3[3] = (20 + 4) * 8;
402
403     digest[0] = SHA1M_A;
404     digest[1] = SHA1M_B;
405     digest[2] = SHA1M_C;
406     digest[3] = SHA1M_D;
407     digest[4] = SHA1M_E;
408
409     sha1_transform (w0, w1, w2, w3, digest);
410
411     digest[0] = swap32 (digest[0]);
412     digest[1] = swap32 (digest[1]);
413     digest[2] = swap32 (digest[2]);
414     digest[3] = swap32 (digest[3]);
415
416     if (version == 3)
417     {
418       digest[1] &= 0xff;
419       digest[2]  = 0;
420       digest[3]  = 0;
421     }
422
423     rc4_init_16 (rc4_key, digest);
424
425     u32 out[4];
426
427     u8 j = rc4_next_16 (rc4_key, 0, 0, encryptedVerifier, out);
428
429     w0[0] = swap32 (out[0]);
430     w0[1] = swap32 (out[1]);
431     w0[2] = swap32 (out[2]);
432     w0[3] = swap32 (out[3]);
433     w1[0] = 0x80000000;
434     w1[1] = 0;
435     w1[2] = 0;
436     w1[3] = 0;
437     w2[0] = 0;
438     w2[1] = 0;
439     w2[2] = 0;
440     w2[3] = 0;
441     w3[0] = 0;
442     w3[1] = 0;
443     w3[2] = 0;
444     w3[3] = 16 * 8;
445
446     digest[0] = SHA1M_A;
447     digest[1] = SHA1M_B;
448     digest[2] = SHA1M_C;
449     digest[3] = SHA1M_D;
450     digest[4] = SHA1M_E;
451
452     sha1_transform (w0, w1, w2, w3, digest);
453
454     digest[0] = swap32 (digest[0]);
455     digest[1] = swap32 (digest[1]);
456     digest[2] = swap32 (digest[2]);
457     digest[3] = swap32 (digest[3]);
458
459     rc4_next_16 (rc4_key, 16, j, digest, out);
460
461     COMPARE_M_SIMD (out[0], out[1], out[2], out[3]);
462   }
463 }
464
465 __kernel void m09800_m08 (__global pw_t *pws, __global kernel_rule_t *rules_buf, __global comb_t *combs_buf, __global bf_t *bfs_buf, __global void *tmps, __global void *hooks, __global u32 *bitmaps_buf_s1_a, __global u32 *bitmaps_buf_s1_b, __global u32 *bitmaps_buf_s1_c, __global u32 *bitmaps_buf_s1_d, __global u32 *bitmaps_buf_s2_a, __global u32 *bitmaps_buf_s2_b, __global u32 *bitmaps_buf_s2_c, __global u32 *bitmaps_buf_s2_d, __global plain_t *plains_buf, __global digest_t *digests_buf, __global u32 *hashes_shown, __global salt_t *salt_bufs, __global oldoffice34_t *oldoffice34_bufs, __global u32 *d_return_buf, __global u32 *d_scryptV_buf, const u32 bitmap_mask, const u32 bitmap_shift1, const u32 bitmap_shift2, const u32 salt_pos, const u32 loop_pos, const u32 loop_cnt, const u32 il_cnt, const u32 digests_cnt, const u32 digests_offset, const u32 combs_mode, const u32 gid_max)
466 {
467 }
468
469 __kernel void m09800_m16 (__global pw_t *pws, __global kernel_rule_t *rules_buf, __global comb_t *combs_buf, __global bf_t *bfs_buf, __global void *tmps, __global void *hooks, __global u32 *bitmaps_buf_s1_a, __global u32 *bitmaps_buf_s1_b, __global u32 *bitmaps_buf_s1_c, __global u32 *bitmaps_buf_s1_d, __global u32 *bitmaps_buf_s2_a, __global u32 *bitmaps_buf_s2_b, __global u32 *bitmaps_buf_s2_c, __global u32 *bitmaps_buf_s2_d, __global plain_t *plains_buf, __global digest_t *digests_buf, __global u32 *hashes_shown, __global salt_t *salt_bufs, __global oldoffice34_t *oldoffice34_bufs, __global u32 *d_return_buf, __global u32 *d_scryptV_buf, const u32 bitmap_mask, const u32 bitmap_shift1, const u32 bitmap_shift2, const u32 salt_pos, const u32 loop_pos, const u32 loop_cnt, const u32 il_cnt, const u32 digests_cnt, const u32 digests_offset, const u32 combs_mode, const u32 gid_max)
470 {
471 }
472
473 __kernel void m09800_s04 (__global pw_t *pws, __global kernel_rule_t *rules_buf, __global comb_t *combs_buf, __global bf_t *bfs_buf, __global void *tmps, __global void *hooks, __global u32 *bitmaps_buf_s1_a, __global u32 *bitmaps_buf_s1_b, __global u32 *bitmaps_buf_s1_c, __global u32 *bitmaps_buf_s1_d, __global u32 *bitmaps_buf_s2_a, __global u32 *bitmaps_buf_s2_b, __global u32 *bitmaps_buf_s2_c, __global u32 *bitmaps_buf_s2_d, __global plain_t *plains_buf, __global digest_t *digests_buf, __global u32 *hashes_shown, __global salt_t *salt_bufs, __global oldoffice34_t *oldoffice34_bufs, __global u32 *d_return_buf, __global u32 *d_scryptV_buf, const u32 bitmap_mask, const u32 bitmap_shift1, const u32 bitmap_shift2, const u32 salt_pos, const u32 loop_pos, const u32 loop_cnt, const u32 il_cnt, const u32 digests_cnt, const u32 digests_offset, const u32 combs_mode, const u32 gid_max)
474 {
475   /**
476    * modifier
477    */
478
479   const u32 lid = get_local_id (0);
480
481   /**
482    * base
483    */
484
485   const u32 gid = get_global_id (0);
486
487   if (gid >= gid_max) return;
488
489   u32 pw_buf0[4];
490   u32 pw_buf1[4];
491
492   pw_buf0[0] = pws[gid].i[ 0];
493   pw_buf0[1] = pws[gid].i[ 1];
494   pw_buf0[2] = pws[gid].i[ 2];
495   pw_buf0[3] = pws[gid].i[ 3];
496   pw_buf1[0] = pws[gid].i[ 4];
497   pw_buf1[1] = pws[gid].i[ 5];
498   pw_buf1[2] = pws[gid].i[ 6];
499   pw_buf1[3] = pws[gid].i[ 7];
500
501   const u32 pw_len = pws[gid].pw_len;
502
503   /**
504    * shared
505    */
506
507   __local RC4_KEY rc4_keys[64];
508
509   __local RC4_KEY *rc4_key = &rc4_keys[lid];
510
511   /**
512    * salt
513    */
514
515   u32 salt_buf[4];
516
517   salt_buf[0] = salt_bufs[salt_pos].salt_buf[0];
518   salt_buf[1] = salt_bufs[salt_pos].salt_buf[1];
519   salt_buf[2] = salt_bufs[salt_pos].salt_buf[2];
520   salt_buf[3] = salt_bufs[salt_pos].salt_buf[3];
521
522   /**
523    * esalt
524    */
525
526   const u32 version = oldoffice34_bufs[salt_pos].version;
527
528   u32 encryptedVerifier[4];
529
530   encryptedVerifier[0] = oldoffice34_bufs[salt_pos].encryptedVerifier[0];
531   encryptedVerifier[1] = oldoffice34_bufs[salt_pos].encryptedVerifier[1];
532   encryptedVerifier[2] = oldoffice34_bufs[salt_pos].encryptedVerifier[2];
533   encryptedVerifier[3] = oldoffice34_bufs[salt_pos].encryptedVerifier[3];
534
535   /**
536    * digest
537    */
538
539   const u32 search[4] =
540   {
541     digests_buf[digests_offset].digest_buf[DGST_R0],
542     digests_buf[digests_offset].digest_buf[DGST_R1],
543     digests_buf[digests_offset].digest_buf[DGST_R2],
544     digests_buf[digests_offset].digest_buf[DGST_R3]
545   };
546
547   /**
548    * loop
549    */
550
551   for (u32 il_pos = 0; il_pos < il_cnt; il_pos += VECT_SIZE)
552   {
553     u32x w0[4] = { 0 };
554     u32x w1[4] = { 0 };
555     u32x w2[4] = { 0 };
556     u32x w3[4] = { 0 };
557
558     const u32x out_len = apply_rules_vect (pw_buf0, pw_buf1, pw_len, rules_buf, il_pos, w0, w1);
559
560     append_0x80_2x4_VV (w0, w1, out_len);
561
562     /**
563      * sha1
564      */
565
566     make_unicode (w1, w2, w3);
567     make_unicode (w0, w0, w1);
568
569     const u32x pw_salt_len = (out_len * 2) + 16;
570
571     w3[3] = pw_salt_len * 8;
572     w3[2] = 0;
573     w3[1] = swap32 (w2[1]);
574     w3[0] = swap32 (w2[0]);
575     w2[3] = swap32 (w1[3]);
576     w2[2] = swap32 (w1[2]);
577     w2[1] = swap32 (w1[1]);
578     w2[0] = swap32 (w1[0]);
579     w1[3] = swap32 (w0[3]);
580     w1[2] = swap32 (w0[2]);
581     w1[1] = swap32 (w0[1]);
582     w1[0] = swap32 (w0[0]);
583     w0[3] = salt_buf[3];
584     w0[2] = salt_buf[2];
585     w0[1] = salt_buf[1];
586     w0[0] = salt_buf[0];
587
588     u32 digest[5];
589
590     digest[0] = SHA1M_A;
591     digest[1] = SHA1M_B;
592     digest[2] = SHA1M_C;
593     digest[3] = SHA1M_D;
594     digest[4] = SHA1M_E;
595
596     sha1_transform (w0, w1, w2, w3, digest);
597
598     w0[0] = digest[0];
599     w0[1] = digest[1];
600     w0[2] = digest[2];
601     w0[3] = digest[3];
602     w1[0] = digest[4];
603     w1[1] = 0;
604     w1[2] = 0x80000000;
605     w1[3] = 0;
606     w2[0] = 0;
607     w2[1] = 0;
608     w2[2] = 0;
609     w2[3] = 0;
610     w3[0] = 0;
611     w3[1] = 0;
612     w3[2] = 0;
613     w3[3] = (20 + 4) * 8;
614
615     digest[0] = SHA1M_A;
616     digest[1] = SHA1M_B;
617     digest[2] = SHA1M_C;
618     digest[3] = SHA1M_D;
619     digest[4] = SHA1M_E;
620
621     sha1_transform (w0, w1, w2, w3, digest);
622
623     digest[0] = swap32 (digest[0]);
624     digest[1] = swap32 (digest[1]);
625     digest[2] = swap32 (digest[2]);
626     digest[3] = swap32 (digest[3]);
627
628     if (version == 3)
629     {
630       digest[1] &= 0xff;
631       digest[2]  = 0;
632       digest[3]  = 0;
633     }
634
635     rc4_init_16 (rc4_key, digest);
636
637     u32 out[4];
638
639     u8 j = rc4_next_16 (rc4_key, 0, 0, encryptedVerifier, out);
640
641     w0[0] = swap32 (out[0]);
642     w0[1] = swap32 (out[1]);
643     w0[2] = swap32 (out[2]);
644     w0[3] = swap32 (out[3]);
645     w1[0] = 0x80000000;
646     w1[1] = 0;
647     w1[2] = 0;
648     w1[3] = 0;
649     w2[0] = 0;
650     w2[1] = 0;
651     w2[2] = 0;
652     w2[3] = 0;
653     w3[0] = 0;
654     w3[1] = 0;
655     w3[2] = 0;
656     w3[3] = 16 * 8;
657
658     digest[0] = SHA1M_A;
659     digest[1] = SHA1M_B;
660     digest[2] = SHA1M_C;
661     digest[3] = SHA1M_D;
662     digest[4] = SHA1M_E;
663
664     sha1_transform (w0, w1, w2, w3, digest);
665
666     digest[0] = swap32 (digest[0]);
667     digest[1] = swap32 (digest[1]);
668     digest[2] = swap32 (digest[2]);
669     digest[3] = swap32 (digest[3]);
670
671     rc4_next_16 (rc4_key, 16, j, digest, out);
672
673     COMPARE_S_SIMD (out[0], out[1], out[2], out[3]);
674   }
675 }
676
677 __kernel void m09800_s08 (__global pw_t *pws, __global kernel_rule_t *rules_buf, __global comb_t *combs_buf, __global bf_t *bfs_buf, __global void *tmps, __global void *hooks, __global u32 *bitmaps_buf_s1_a, __global u32 *bitmaps_buf_s1_b, __global u32 *bitmaps_buf_s1_c, __global u32 *bitmaps_buf_s1_d, __global u32 *bitmaps_buf_s2_a, __global u32 *bitmaps_buf_s2_b, __global u32 *bitmaps_buf_s2_c, __global u32 *bitmaps_buf_s2_d, __global plain_t *plains_buf, __global digest_t *digests_buf, __global u32 *hashes_shown, __global salt_t *salt_bufs, __global oldoffice34_t *oldoffice34_bufs, __global u32 *d_return_buf, __global u32 *d_scryptV_buf, const u32 bitmap_mask, const u32 bitmap_shift1, const u32 bitmap_shift2, const u32 salt_pos, const u32 loop_pos, const u32 loop_cnt, const u32 il_cnt, const u32 digests_cnt, const u32 digests_offset, const u32 combs_mode, const u32 gid_max)
678 {
679 }
680
681 __kernel void m09800_s16 (__global pw_t *pws, __global kernel_rule_t *rules_buf, __global comb_t *combs_buf, __global bf_t *bfs_buf, __global void *tmps, __global void *hooks, __global u32 *bitmaps_buf_s1_a, __global u32 *bitmaps_buf_s1_b, __global u32 *bitmaps_buf_s1_c, __global u32 *bitmaps_buf_s1_d, __global u32 *bitmaps_buf_s2_a, __global u32 *bitmaps_buf_s2_b, __global u32 *bitmaps_buf_s2_c, __global u32 *bitmaps_buf_s2_d, __global plain_t *plains_buf, __global digest_t *digests_buf, __global u32 *hashes_shown, __global salt_t *salt_bufs, __global oldoffice34_t *oldoffice34_bufs, __global u32 *d_return_buf, __global u32 *d_scryptV_buf, const u32 bitmap_mask, const u32 bitmap_shift1, const u32 bitmap_shift2, const u32 salt_pos, const u32 loop_pos, const u32 loop_cnt, const u32 il_cnt, const u32 digests_cnt, const u32 digests_offset, const u32 combs_mode, const u32 gid_max)
682 {
683 }