48cc9097e8832a9a1143f5ef4fd1a1cd5d3fef9a
[hashcat.git] / OpenCL / m09800_a1.cl
1 /**
2  * Author......: Jens Steube <jens.steube@gmail.com>
3  * License.....: MIT
4  */
5
6 #define _OLDOFFICE34_
7
8 //too much register pressure
9 //#define NEW_SIMD_CODE
10
11 #include "inc_hash_constants.h"
12 #include "inc_vendor.cl"
13
14 #define DGST_R0 0
15 #define DGST_R1 1
16 #define DGST_R2 2
17 #define DGST_R3 3
18
19 #include "inc_hash_functions.cl"
20 #include "inc_types.cl"
21 #include "inc_common.cl"
22 #include "inc_simd.cl"
23
24 typedef struct
25 {
26   u8 S[256];
27
28   u32 wtf_its_faster;
29
30 } RC4_KEY;
31
32 void swap (__local RC4_KEY *rc4_key, const u8 i, const u8 j)
33 {
34   u8 tmp;
35
36   tmp           = rc4_key->S[i];
37   rc4_key->S[i] = rc4_key->S[j];
38   rc4_key->S[j] = tmp;
39 }
40
41 void rc4_init_16 (__local RC4_KEY *rc4_key, const u32 data[4])
42 {
43   u32 v = 0x03020100;
44   u32 a = 0x04040404;
45
46   __local u32 *ptr = (__local u32 *) rc4_key->S;
47
48   #ifdef _unroll
49   #pragma unroll
50   #endif
51   for (u32 i = 0; i < 64; i++)
52   {
53     *ptr++ = v; v += a;
54   }
55
56   u32 j = 0;
57
58   for (u32 i = 0; i < 16; i++)
59   {
60     u32 idx = i * 16;
61
62     u32 v;
63
64     v = data[0];
65
66     j += rc4_key->S[idx] + (v >>  0); swap (rc4_key, idx, j); idx++;
67     j += rc4_key->S[idx] + (v >>  8); swap (rc4_key, idx, j); idx++;
68     j += rc4_key->S[idx] + (v >> 16); swap (rc4_key, idx, j); idx++;
69     j += rc4_key->S[idx] + (v >> 24); swap (rc4_key, idx, j); idx++;
70
71     v = data[1];
72
73     j += rc4_key->S[idx] + (v >>  0); swap (rc4_key, idx, j); idx++;
74     j += rc4_key->S[idx] + (v >>  8); swap (rc4_key, idx, j); idx++;
75     j += rc4_key->S[idx] + (v >> 16); swap (rc4_key, idx, j); idx++;
76     j += rc4_key->S[idx] + (v >> 24); swap (rc4_key, idx, j); idx++;
77
78     v = data[2];
79
80     j += rc4_key->S[idx] + (v >>  0); swap (rc4_key, idx, j); idx++;
81     j += rc4_key->S[idx] + (v >>  8); swap (rc4_key, idx, j); idx++;
82     j += rc4_key->S[idx] + (v >> 16); swap (rc4_key, idx, j); idx++;
83     j += rc4_key->S[idx] + (v >> 24); swap (rc4_key, idx, j); idx++;
84
85     v = data[3];
86
87     j += rc4_key->S[idx] + (v >>  0); swap (rc4_key, idx, j); idx++;
88     j += rc4_key->S[idx] + (v >>  8); swap (rc4_key, idx, j); idx++;
89     j += rc4_key->S[idx] + (v >> 16); swap (rc4_key, idx, j); idx++;
90     j += rc4_key->S[idx] + (v >> 24); swap (rc4_key, idx, j); idx++;
91   }
92 }
93
94 u8 rc4_next_16 (__local RC4_KEY *rc4_key, u8 i, u8 j, const u32 in[4], u32 out[4])
95 {
96   #ifdef _unroll
97   #pragma unroll
98   #endif
99   for (u32 k = 0; k < 4; k++)
100   {
101     u32 xor4 = 0;
102
103     u8 idx;
104
105     i += 1;
106     j += rc4_key->S[i];
107
108     swap (rc4_key, i, j);
109
110     idx = rc4_key->S[i] + rc4_key->S[j];
111
112     xor4 |= rc4_key->S[idx] <<  0;
113
114     i += 1;
115     j += rc4_key->S[i];
116
117     swap (rc4_key, i, j);
118
119     idx = rc4_key->S[i] + rc4_key->S[j];
120
121     xor4 |= rc4_key->S[idx] <<  8;
122
123     i += 1;
124     j += rc4_key->S[i];
125
126     swap (rc4_key, i, j);
127
128     idx = rc4_key->S[i] + rc4_key->S[j];
129
130     xor4 |= rc4_key->S[idx] << 16;
131
132     i += 1;
133     j += rc4_key->S[i];
134
135     swap (rc4_key, i, j);
136
137     idx = rc4_key->S[i] + rc4_key->S[j];
138
139     xor4 |= rc4_key->S[idx] << 24;
140
141     out[k] = in[k] ^ xor4;
142   }
143
144   return j;
145 }
146
147 void sha1_transform (const u32 w0[4], const u32 w1[4], const u32 w2[4], const u32 w3[4], u32 digest[5])
148 {
149   u32 A = digest[0];
150   u32 B = digest[1];
151   u32 C = digest[2];
152   u32 D = digest[3];
153   u32 E = digest[4];
154
155   u32 w0_t = w0[0];
156   u32 w1_t = w0[1];
157   u32 w2_t = w0[2];
158   u32 w3_t = w0[3];
159   u32 w4_t = w1[0];
160   u32 w5_t = w1[1];
161   u32 w6_t = w1[2];
162   u32 w7_t = w1[3];
163   u32 w8_t = w2[0];
164   u32 w9_t = w2[1];
165   u32 wa_t = w2[2];
166   u32 wb_t = w2[3];
167   u32 wc_t = w3[0];
168   u32 wd_t = w3[1];
169   u32 we_t = w3[2];
170   u32 wf_t = w3[3];
171
172   #undef K
173   #define K SHA1C00
174
175   SHA1_STEP (SHA1_F0o, A, B, C, D, E, w0_t);
176   SHA1_STEP (SHA1_F0o, E, A, B, C, D, w1_t);
177   SHA1_STEP (SHA1_F0o, D, E, A, B, C, w2_t);
178   SHA1_STEP (SHA1_F0o, C, D, E, A, B, w3_t);
179   SHA1_STEP (SHA1_F0o, B, C, D, E, A, w4_t);
180   SHA1_STEP (SHA1_F0o, A, B, C, D, E, w5_t);
181   SHA1_STEP (SHA1_F0o, E, A, B, C, D, w6_t);
182   SHA1_STEP (SHA1_F0o, D, E, A, B, C, w7_t);
183   SHA1_STEP (SHA1_F0o, C, D, E, A, B, w8_t);
184   SHA1_STEP (SHA1_F0o, B, C, D, E, A, w9_t);
185   SHA1_STEP (SHA1_F0o, A, B, C, D, E, wa_t);
186   SHA1_STEP (SHA1_F0o, E, A, B, C, D, wb_t);
187   SHA1_STEP (SHA1_F0o, D, E, A, B, C, wc_t);
188   SHA1_STEP (SHA1_F0o, C, D, E, A, B, wd_t);
189   SHA1_STEP (SHA1_F0o, B, C, D, E, A, we_t);
190   SHA1_STEP (SHA1_F0o, A, B, C, D, E, wf_t);
191   w0_t = rotl32 ((wd_t ^ w8_t ^ w2_t ^ w0_t), 1u); SHA1_STEP (SHA1_F0o, E, A, B, C, D, w0_t);
192   w1_t = rotl32 ((we_t ^ w9_t ^ w3_t ^ w1_t), 1u); SHA1_STEP (SHA1_F0o, D, E, A, B, C, w1_t);
193   w2_t = rotl32 ((wf_t ^ wa_t ^ w4_t ^ w2_t), 1u); SHA1_STEP (SHA1_F0o, C, D, E, A, B, w2_t);
194   w3_t = rotl32 ((w0_t ^ wb_t ^ w5_t ^ w3_t), 1u); SHA1_STEP (SHA1_F0o, B, C, D, E, A, w3_t);
195
196   #undef K
197   #define K SHA1C01
198
199   w4_t = rotl32 ((w1_t ^ wc_t ^ w6_t ^ w4_t), 1u); SHA1_STEP (SHA1_F1, A, B, C, D, E, w4_t);
200   w5_t = rotl32 ((w2_t ^ wd_t ^ w7_t ^ w5_t), 1u); SHA1_STEP (SHA1_F1, E, A, B, C, D, w5_t);
201   w6_t = rotl32 ((w3_t ^ we_t ^ w8_t ^ w6_t), 1u); SHA1_STEP (SHA1_F1, D, E, A, B, C, w6_t);
202   w7_t = rotl32 ((w4_t ^ wf_t ^ w9_t ^ w7_t), 1u); SHA1_STEP (SHA1_F1, C, D, E, A, B, w7_t);
203   w8_t = rotl32 ((w5_t ^ w0_t ^ wa_t ^ w8_t), 1u); SHA1_STEP (SHA1_F1, B, C, D, E, A, w8_t);
204   w9_t = rotl32 ((w6_t ^ w1_t ^ wb_t ^ w9_t), 1u); SHA1_STEP (SHA1_F1, A, B, C, D, E, w9_t);
205   wa_t = rotl32 ((w7_t ^ w2_t ^ wc_t ^ wa_t), 1u); SHA1_STEP (SHA1_F1, E, A, B, C, D, wa_t);
206   wb_t = rotl32 ((w8_t ^ w3_t ^ wd_t ^ wb_t), 1u); SHA1_STEP (SHA1_F1, D, E, A, B, C, wb_t);
207   wc_t = rotl32 ((w9_t ^ w4_t ^ we_t ^ wc_t), 1u); SHA1_STEP (SHA1_F1, C, D, E, A, B, wc_t);
208   wd_t = rotl32 ((wa_t ^ w5_t ^ wf_t ^ wd_t), 1u); SHA1_STEP (SHA1_F1, B, C, D, E, A, wd_t);
209   we_t = rotl32 ((wb_t ^ w6_t ^ w0_t ^ we_t), 1u); SHA1_STEP (SHA1_F1, A, B, C, D, E, we_t);
210   wf_t = rotl32 ((wc_t ^ w7_t ^ w1_t ^ wf_t), 1u); SHA1_STEP (SHA1_F1, E, A, B, C, D, wf_t);
211   w0_t = rotl32 ((wd_t ^ w8_t ^ w2_t ^ w0_t), 1u); SHA1_STEP (SHA1_F1, D, E, A, B, C, w0_t);
212   w1_t = rotl32 ((we_t ^ w9_t ^ w3_t ^ w1_t), 1u); SHA1_STEP (SHA1_F1, C, D, E, A, B, w1_t);
213   w2_t = rotl32 ((wf_t ^ wa_t ^ w4_t ^ w2_t), 1u); SHA1_STEP (SHA1_F1, B, C, D, E, A, w2_t);
214   w3_t = rotl32 ((w0_t ^ wb_t ^ w5_t ^ w3_t), 1u); SHA1_STEP (SHA1_F1, A, B, C, D, E, w3_t);
215   w4_t = rotl32 ((w1_t ^ wc_t ^ w6_t ^ w4_t), 1u); SHA1_STEP (SHA1_F1, E, A, B, C, D, w4_t);
216   w5_t = rotl32 ((w2_t ^ wd_t ^ w7_t ^ w5_t), 1u); SHA1_STEP (SHA1_F1, D, E, A, B, C, w5_t);
217   w6_t = rotl32 ((w3_t ^ we_t ^ w8_t ^ w6_t), 1u); SHA1_STEP (SHA1_F1, C, D, E, A, B, w6_t);
218   w7_t = rotl32 ((w4_t ^ wf_t ^ w9_t ^ w7_t), 1u); SHA1_STEP (SHA1_F1, B, C, D, E, A, w7_t);
219
220   #undef K
221   #define K SHA1C02
222
223   w8_t = rotl32 ((w5_t ^ w0_t ^ wa_t ^ w8_t), 1u); SHA1_STEP (SHA1_F2o, A, B, C, D, E, w8_t);
224   w9_t = rotl32 ((w6_t ^ w1_t ^ wb_t ^ w9_t), 1u); SHA1_STEP (SHA1_F2o, E, A, B, C, D, w9_t);
225   wa_t = rotl32 ((w7_t ^ w2_t ^ wc_t ^ wa_t), 1u); SHA1_STEP (SHA1_F2o, D, E, A, B, C, wa_t);
226   wb_t = rotl32 ((w8_t ^ w3_t ^ wd_t ^ wb_t), 1u); SHA1_STEP (SHA1_F2o, C, D, E, A, B, wb_t);
227   wc_t = rotl32 ((w9_t ^ w4_t ^ we_t ^ wc_t), 1u); SHA1_STEP (SHA1_F2o, B, C, D, E, A, wc_t);
228   wd_t = rotl32 ((wa_t ^ w5_t ^ wf_t ^ wd_t), 1u); SHA1_STEP (SHA1_F2o, A, B, C, D, E, wd_t);
229   we_t = rotl32 ((wb_t ^ w6_t ^ w0_t ^ we_t), 1u); SHA1_STEP (SHA1_F2o, E, A, B, C, D, we_t);
230   wf_t = rotl32 ((wc_t ^ w7_t ^ w1_t ^ wf_t), 1u); SHA1_STEP (SHA1_F2o, D, E, A, B, C, wf_t);
231   w0_t = rotl32 ((wd_t ^ w8_t ^ w2_t ^ w0_t), 1u); SHA1_STEP (SHA1_F2o, C, D, E, A, B, w0_t);
232   w1_t = rotl32 ((we_t ^ w9_t ^ w3_t ^ w1_t), 1u); SHA1_STEP (SHA1_F2o, B, C, D, E, A, w1_t);
233   w2_t = rotl32 ((wf_t ^ wa_t ^ w4_t ^ w2_t), 1u); SHA1_STEP (SHA1_F2o, A, B, C, D, E, w2_t);
234   w3_t = rotl32 ((w0_t ^ wb_t ^ w5_t ^ w3_t), 1u); SHA1_STEP (SHA1_F2o, E, A, B, C, D, w3_t);
235   w4_t = rotl32 ((w1_t ^ wc_t ^ w6_t ^ w4_t), 1u); SHA1_STEP (SHA1_F2o, D, E, A, B, C, w4_t);
236   w5_t = rotl32 ((w2_t ^ wd_t ^ w7_t ^ w5_t), 1u); SHA1_STEP (SHA1_F2o, C, D, E, A, B, w5_t);
237   w6_t = rotl32 ((w3_t ^ we_t ^ w8_t ^ w6_t), 1u); SHA1_STEP (SHA1_F2o, B, C, D, E, A, w6_t);
238   w7_t = rotl32 ((w4_t ^ wf_t ^ w9_t ^ w7_t), 1u); SHA1_STEP (SHA1_F2o, A, B, C, D, E, w7_t);
239   w8_t = rotl32 ((w5_t ^ w0_t ^ wa_t ^ w8_t), 1u); SHA1_STEP (SHA1_F2o, E, A, B, C, D, w8_t);
240   w9_t = rotl32 ((w6_t ^ w1_t ^ wb_t ^ w9_t), 1u); SHA1_STEP (SHA1_F2o, D, E, A, B, C, w9_t);
241   wa_t = rotl32 ((w7_t ^ w2_t ^ wc_t ^ wa_t), 1u); SHA1_STEP (SHA1_F2o, C, D, E, A, B, wa_t);
242   wb_t = rotl32 ((w8_t ^ w3_t ^ wd_t ^ wb_t), 1u); SHA1_STEP (SHA1_F2o, B, C, D, E, A, wb_t);
243
244   #undef K
245   #define K SHA1C03
246
247   wc_t = rotl32 ((w9_t ^ w4_t ^ we_t ^ wc_t), 1u); SHA1_STEP (SHA1_F1, A, B, C, D, E, wc_t);
248   wd_t = rotl32 ((wa_t ^ w5_t ^ wf_t ^ wd_t), 1u); SHA1_STEP (SHA1_F1, E, A, B, C, D, wd_t);
249   we_t = rotl32 ((wb_t ^ w6_t ^ w0_t ^ we_t), 1u); SHA1_STEP (SHA1_F1, D, E, A, B, C, we_t);
250   wf_t = rotl32 ((wc_t ^ w7_t ^ w1_t ^ wf_t), 1u); SHA1_STEP (SHA1_F1, C, D, E, A, B, wf_t);
251   w0_t = rotl32 ((wd_t ^ w8_t ^ w2_t ^ w0_t), 1u); SHA1_STEP (SHA1_F1, B, C, D, E, A, w0_t);
252   w1_t = rotl32 ((we_t ^ w9_t ^ w3_t ^ w1_t), 1u); SHA1_STEP (SHA1_F1, A, B, C, D, E, w1_t);
253   w2_t = rotl32 ((wf_t ^ wa_t ^ w4_t ^ w2_t), 1u); SHA1_STEP (SHA1_F1, E, A, B, C, D, w2_t);
254   w3_t = rotl32 ((w0_t ^ wb_t ^ w5_t ^ w3_t), 1u); SHA1_STEP (SHA1_F1, D, E, A, B, C, w3_t);
255   w4_t = rotl32 ((w1_t ^ wc_t ^ w6_t ^ w4_t), 1u); SHA1_STEP (SHA1_F1, C, D, E, A, B, w4_t);
256   w5_t = rotl32 ((w2_t ^ wd_t ^ w7_t ^ w5_t), 1u); SHA1_STEP (SHA1_F1, B, C, D, E, A, w5_t);
257   w6_t = rotl32 ((w3_t ^ we_t ^ w8_t ^ w6_t), 1u); SHA1_STEP (SHA1_F1, A, B, C, D, E, w6_t);
258   w7_t = rotl32 ((w4_t ^ wf_t ^ w9_t ^ w7_t), 1u); SHA1_STEP (SHA1_F1, E, A, B, C, D, w7_t);
259   w8_t = rotl32 ((w5_t ^ w0_t ^ wa_t ^ w8_t), 1u); SHA1_STEP (SHA1_F1, D, E, A, B, C, w8_t);
260   w9_t = rotl32 ((w6_t ^ w1_t ^ wb_t ^ w9_t), 1u); SHA1_STEP (SHA1_F1, C, D, E, A, B, w9_t);
261   wa_t = rotl32 ((w7_t ^ w2_t ^ wc_t ^ wa_t), 1u); SHA1_STEP (SHA1_F1, B, C, D, E, A, wa_t);
262   wb_t = rotl32 ((w8_t ^ w3_t ^ wd_t ^ wb_t), 1u); SHA1_STEP (SHA1_F1, A, B, C, D, E, wb_t);
263   wc_t = rotl32 ((w9_t ^ w4_t ^ we_t ^ wc_t), 1u); SHA1_STEP (SHA1_F1, E, A, B, C, D, wc_t);
264   wd_t = rotl32 ((wa_t ^ w5_t ^ wf_t ^ wd_t), 1u); SHA1_STEP (SHA1_F1, D, E, A, B, C, wd_t);
265   we_t = rotl32 ((wb_t ^ w6_t ^ w0_t ^ we_t), 1u); SHA1_STEP (SHA1_F1, C, D, E, A, B, we_t);
266   wf_t = rotl32 ((wc_t ^ w7_t ^ w1_t ^ wf_t), 1u); SHA1_STEP (SHA1_F1, B, C, D, E, A, wf_t);
267
268   digest[0] += A;
269   digest[1] += B;
270   digest[2] += C;
271   digest[3] += D;
272   digest[4] += E;
273 }
274
275 __kernel void m09800_m04 (__global pw_t *pws, __global kernel_rule_t *rules_buf, __global comb_t *combs_buf, __global bf_t *bfs_buf, __global void *tmps, __global void *hooks, __global u32 *bitmaps_buf_s1_a, __global u32 *bitmaps_buf_s1_b, __global u32 *bitmaps_buf_s1_c, __global u32 *bitmaps_buf_s1_d, __global u32 *bitmaps_buf_s2_a, __global u32 *bitmaps_buf_s2_b, __global u32 *bitmaps_buf_s2_c, __global u32 *bitmaps_buf_s2_d, __global plain_t *plains_buf, __global digest_t *digests_buf, __global u32 *hashes_shown, __global salt_t *salt_bufs, __global oldoffice34_t *oldoffice34_bufs, __global u32 *d_return_buf, __global u32 *d_scryptV_buf, const u32 bitmap_mask, const u32 bitmap_shift1, const u32 bitmap_shift2, const u32 salt_pos, const u32 loop_pos, const u32 loop_cnt, const u32 il_cnt, const u32 digests_cnt, const u32 digests_offset, const u32 combs_mode, const u32 gid_max)
276 {
277   /**
278    * modifier
279    */
280
281   const u32 lid = get_local_id (0);
282
283   /**
284    * base
285    */
286
287   const u32 gid = get_global_id (0);
288
289   if (gid >= gid_max) return;
290
291   u32 pw_buf0[4];
292   u32 pw_buf1[4];
293
294   pw_buf0[0] = pws[gid].i[0];
295   pw_buf0[1] = pws[gid].i[1];
296   pw_buf0[2] = pws[gid].i[2];
297   pw_buf0[3] = pws[gid].i[3];
298   pw_buf1[0] = pws[gid].i[4];
299   pw_buf1[1] = pws[gid].i[5];
300   pw_buf1[2] = pws[gid].i[6];
301   pw_buf1[3] = pws[gid].i[7];
302
303   const u32 pw_l_len = pws[gid].pw_len;
304
305   /**
306    * shared
307    */
308
309   __local RC4_KEY rc4_keys[64];
310
311   __local RC4_KEY *rc4_key = &rc4_keys[lid];
312
313   /**
314    * salt
315    */
316
317   u32 salt_buf[4];
318
319   salt_buf[0] = salt_bufs[salt_pos].salt_buf[0];
320   salt_buf[1] = salt_bufs[salt_pos].salt_buf[1];
321   salt_buf[2] = salt_bufs[salt_pos].salt_buf[2];
322   salt_buf[3] = salt_bufs[salt_pos].salt_buf[3];
323
324   /**
325    * esalt
326    */
327
328   const u32 version = oldoffice34_bufs[salt_pos].version;
329
330   u32 encryptedVerifier[4];
331
332   encryptedVerifier[0] = oldoffice34_bufs[salt_pos].encryptedVerifier[0];
333   encryptedVerifier[1] = oldoffice34_bufs[salt_pos].encryptedVerifier[1];
334   encryptedVerifier[2] = oldoffice34_bufs[salt_pos].encryptedVerifier[2];
335   encryptedVerifier[3] = oldoffice34_bufs[salt_pos].encryptedVerifier[3];
336
337   /**
338    * loop
339    */
340
341   for (u32 il_pos = 0; il_pos < il_cnt; il_pos += VECT_SIZE)
342   {
343     const u32x pw_r_len = pwlenx_create_combt (combs_buf, il_pos);
344
345     const u32x pw_len = pw_l_len + pw_r_len;
346
347     /**
348      * concat password candidate
349      */
350
351     u32x wordl0[4] = { 0 };
352     u32x wordl1[4] = { 0 };
353     u32x wordl2[4] = { 0 };
354     u32x wordl3[4] = { 0 };
355
356     wordl0[0] = pw_buf0[0];
357     wordl0[1] = pw_buf0[1];
358     wordl0[2] = pw_buf0[2];
359     wordl0[3] = pw_buf0[3];
360     wordl1[0] = pw_buf1[0];
361     wordl1[1] = pw_buf1[1];
362     wordl1[2] = pw_buf1[2];
363     wordl1[3] = pw_buf1[3];
364
365     u32x wordr0[4] = { 0 };
366     u32x wordr1[4] = { 0 };
367     u32x wordr2[4] = { 0 };
368     u32x wordr3[4] = { 0 };
369
370     wordr0[0] = ix_create_combt (combs_buf, il_pos, 0);
371     wordr0[1] = ix_create_combt (combs_buf, il_pos, 1);
372     wordr0[2] = ix_create_combt (combs_buf, il_pos, 2);
373     wordr0[3] = ix_create_combt (combs_buf, il_pos, 3);
374     wordr1[0] = ix_create_combt (combs_buf, il_pos, 4);
375     wordr1[1] = ix_create_combt (combs_buf, il_pos, 5);
376     wordr1[2] = ix_create_combt (combs_buf, il_pos, 6);
377     wordr1[3] = ix_create_combt (combs_buf, il_pos, 7);
378
379     if (combs_mode == COMBINATOR_MODE_BASE_LEFT)
380     {
381       switch_buffer_by_offset_le_VV (wordr0, wordr1, wordr2, wordr3, pw_l_len);
382     }
383     else
384     {
385       switch_buffer_by_offset_le_VV (wordl0, wordl1, wordl2, wordl3, pw_r_len);
386     }
387
388     u32x w0[4];
389     u32x w1[4];
390     u32x w2[4];
391     u32x w3[4];
392
393     w0[0] = wordl0[0] | wordr0[0];
394     w0[1] = wordl0[1] | wordr0[1];
395     w0[2] = wordl0[2] | wordr0[2];
396     w0[3] = wordl0[3] | wordr0[3];
397     w1[0] = wordl1[0] | wordr1[0];
398     w1[1] = wordl1[1] | wordr1[1];
399     w1[2] = wordl1[2] | wordr1[2];
400     w1[3] = wordl1[3] | wordr1[3];
401
402     /**
403      * sha1
404      */
405
406     make_unicode (w1, w2, w3);
407     make_unicode (w0, w0, w1);
408
409     const u32x pw_salt_len = (pw_len * 2) + 16;
410
411     w3[3] = pw_salt_len * 8;
412     w3[2] = 0;
413     w3[1] = swap32 (w2[1]);
414     w3[0] = swap32 (w2[0]);
415     w2[3] = swap32 (w1[3]);
416     w2[2] = swap32 (w1[2]);
417     w2[1] = swap32 (w1[1]);
418     w2[0] = swap32 (w1[0]);
419     w1[3] = swap32 (w0[3]);
420     w1[2] = swap32 (w0[2]);
421     w1[1] = swap32 (w0[1]);
422     w1[0] = swap32 (w0[0]);
423     w0[3] = salt_buf[3];
424     w0[2] = salt_buf[2];
425     w0[1] = salt_buf[1];
426     w0[0] = salt_buf[0];
427
428     u32 digest[5];
429
430     digest[0] = SHA1M_A;
431     digest[1] = SHA1M_B;
432     digest[2] = SHA1M_C;
433     digest[3] = SHA1M_D;
434     digest[4] = SHA1M_E;
435
436     sha1_transform (w0, w1, w2, w3, digest);
437
438     w0[0] = digest[0];
439     w0[1] = digest[1];
440     w0[2] = digest[2];
441     w0[3] = digest[3];
442     w1[0] = digest[4];
443     w1[1] = 0;
444     w1[2] = 0x80000000;
445     w1[3] = 0;
446     w2[0] = 0;
447     w2[1] = 0;
448     w2[2] = 0;
449     w2[3] = 0;
450     w3[0] = 0;
451     w3[1] = 0;
452     w3[2] = 0;
453     w3[3] = (20 + 4) * 8;
454
455     digest[0] = SHA1M_A;
456     digest[1] = SHA1M_B;
457     digest[2] = SHA1M_C;
458     digest[3] = SHA1M_D;
459     digest[4] = SHA1M_E;
460
461     sha1_transform (w0, w1, w2, w3, digest);
462
463     digest[0] = swap32 (digest[0]);
464     digest[1] = swap32 (digest[1]);
465     digest[2] = swap32 (digest[2]);
466     digest[3] = swap32 (digest[3]);
467
468     if (version == 3)
469     {
470       digest[1] &= 0xff;
471       digest[2]  = 0;
472       digest[3]  = 0;
473     }
474
475     rc4_init_16 (rc4_key, digest);
476
477     u32 out[4];
478
479     u8 j = rc4_next_16 (rc4_key, 0, 0, encryptedVerifier, out);
480
481     w0[0] = swap32 (out[0]);
482     w0[1] = swap32 (out[1]);
483     w0[2] = swap32 (out[2]);
484     w0[3] = swap32 (out[3]);
485     w1[0] = 0x80000000;
486     w1[1] = 0;
487     w1[2] = 0;
488     w1[3] = 0;
489     w2[0] = 0;
490     w2[1] = 0;
491     w2[2] = 0;
492     w2[3] = 0;
493     w3[0] = 0;
494     w3[1] = 0;
495     w3[2] = 0;
496     w3[3] = 16 * 8;
497
498     digest[0] = SHA1M_A;
499     digest[1] = SHA1M_B;
500     digest[2] = SHA1M_C;
501     digest[3] = SHA1M_D;
502     digest[4] = SHA1M_E;
503
504     sha1_transform (w0, w1, w2, w3, digest);
505
506     digest[0] = swap32 (digest[0]);
507     digest[1] = swap32 (digest[1]);
508     digest[2] = swap32 (digest[2]);
509     digest[3] = swap32 (digest[3]);
510
511     rc4_next_16 (rc4_key, 16, j, digest, out);
512
513     COMPARE_M_SIMD (out[0], out[1], out[2], out[3]);
514   }
515 }
516
517 __kernel void m09800_m08 (__global pw_t *pws, __global kernel_rule_t *rules_buf, __global comb_t *combs_buf, __global bf_t *bfs_buf, __global void *tmps, __global void *hooks, __global u32 *bitmaps_buf_s1_a, __global u32 *bitmaps_buf_s1_b, __global u32 *bitmaps_buf_s1_c, __global u32 *bitmaps_buf_s1_d, __global u32 *bitmaps_buf_s2_a, __global u32 *bitmaps_buf_s2_b, __global u32 *bitmaps_buf_s2_c, __global u32 *bitmaps_buf_s2_d, __global plain_t *plains_buf, __global digest_t *digests_buf, __global u32 *hashes_shown, __global salt_t *salt_bufs, __global oldoffice34_t *oldoffice34_bufs, __global u32 *d_return_buf, __global u32 *d_scryptV_buf, const u32 bitmap_mask, const u32 bitmap_shift1, const u32 bitmap_shift2, const u32 salt_pos, const u32 loop_pos, const u32 loop_cnt, const u32 il_cnt, const u32 digests_cnt, const u32 digests_offset, const u32 combs_mode, const u32 gid_max)
518 {
519 }
520
521 __kernel void m09800_m16 (__global pw_t *pws, __global kernel_rule_t *rules_buf, __global comb_t *combs_buf, __global bf_t *bfs_buf, __global void *tmps, __global void *hooks, __global u32 *bitmaps_buf_s1_a, __global u32 *bitmaps_buf_s1_b, __global u32 *bitmaps_buf_s1_c, __global u32 *bitmaps_buf_s1_d, __global u32 *bitmaps_buf_s2_a, __global u32 *bitmaps_buf_s2_b, __global u32 *bitmaps_buf_s2_c, __global u32 *bitmaps_buf_s2_d, __global plain_t *plains_buf, __global digest_t *digests_buf, __global u32 *hashes_shown, __global salt_t *salt_bufs, __global oldoffice34_t *oldoffice34_bufs, __global u32 *d_return_buf, __global u32 *d_scryptV_buf, const u32 bitmap_mask, const u32 bitmap_shift1, const u32 bitmap_shift2, const u32 salt_pos, const u32 loop_pos, const u32 loop_cnt, const u32 il_cnt, const u32 digests_cnt, const u32 digests_offset, const u32 combs_mode, const u32 gid_max)
522 {
523 }
524
525 __kernel void m09800_s04 (__global pw_t *pws, __global kernel_rule_t *rules_buf, __global comb_t *combs_buf, __global bf_t *bfs_buf, __global void *tmps, __global void *hooks, __global u32 *bitmaps_buf_s1_a, __global u32 *bitmaps_buf_s1_b, __global u32 *bitmaps_buf_s1_c, __global u32 *bitmaps_buf_s1_d, __global u32 *bitmaps_buf_s2_a, __global u32 *bitmaps_buf_s2_b, __global u32 *bitmaps_buf_s2_c, __global u32 *bitmaps_buf_s2_d, __global plain_t *plains_buf, __global digest_t *digests_buf, __global u32 *hashes_shown, __global salt_t *salt_bufs, __global oldoffice34_t *oldoffice34_bufs, __global u32 *d_return_buf, __global u32 *d_scryptV_buf, const u32 bitmap_mask, const u32 bitmap_shift1, const u32 bitmap_shift2, const u32 salt_pos, const u32 loop_pos, const u32 loop_cnt, const u32 il_cnt, const u32 digests_cnt, const u32 digests_offset, const u32 combs_mode, const u32 gid_max)
526 {
527   /**
528    * modifier
529    */
530
531   const u32 lid = get_local_id (0);
532
533   /**
534    * base
535    */
536
537   const u32 gid = get_global_id (0);
538
539   if (gid >= gid_max) return;
540
541   u32 pw_buf0[4];
542   u32 pw_buf1[4];
543
544   pw_buf0[0] = pws[gid].i[0];
545   pw_buf0[1] = pws[gid].i[1];
546   pw_buf0[2] = pws[gid].i[2];
547   pw_buf0[3] = pws[gid].i[3];
548   pw_buf1[0] = pws[gid].i[4];
549   pw_buf1[1] = pws[gid].i[5];
550   pw_buf1[2] = pws[gid].i[6];
551   pw_buf1[3] = pws[gid].i[7];
552
553   const u32 pw_l_len = pws[gid].pw_len;
554
555   /**
556    * shared
557    */
558
559   __local RC4_KEY rc4_keys[64];
560
561   __local RC4_KEY *rc4_key = &rc4_keys[lid];
562
563   /**
564    * salt
565    */
566
567   u32 salt_buf[4];
568
569   salt_buf[0] = salt_bufs[salt_pos].salt_buf[0];
570   salt_buf[1] = salt_bufs[salt_pos].salt_buf[1];
571   salt_buf[2] = salt_bufs[salt_pos].salt_buf[2];
572   salt_buf[3] = salt_bufs[salt_pos].salt_buf[3];
573
574   /**
575    * esalt
576    */
577
578   const u32 version = oldoffice34_bufs[salt_pos].version;
579
580   u32 encryptedVerifier[4];
581
582   encryptedVerifier[0] = oldoffice34_bufs[salt_pos].encryptedVerifier[0];
583   encryptedVerifier[1] = oldoffice34_bufs[salt_pos].encryptedVerifier[1];
584   encryptedVerifier[2] = oldoffice34_bufs[salt_pos].encryptedVerifier[2];
585   encryptedVerifier[3] = oldoffice34_bufs[salt_pos].encryptedVerifier[3];
586
587   /**
588    * digest
589    */
590
591   const u32 search[4] =
592   {
593     digests_buf[digests_offset].digest_buf[DGST_R0],
594     digests_buf[digests_offset].digest_buf[DGST_R1],
595     digests_buf[digests_offset].digest_buf[DGST_R2],
596     digests_buf[digests_offset].digest_buf[DGST_R3]
597   };
598
599   /**
600    * loop
601    */
602
603   for (u32 il_pos = 0; il_pos < il_cnt; il_pos += VECT_SIZE)
604   {
605     const u32x pw_r_len = pwlenx_create_combt (combs_buf, il_pos);
606
607     const u32x pw_len = pw_l_len + pw_r_len;
608
609     /**
610      * concat password candidate
611      */
612
613     u32x wordl0[4] = { 0 };
614     u32x wordl1[4] = { 0 };
615     u32x wordl2[4] = { 0 };
616     u32x wordl3[4] = { 0 };
617
618     wordl0[0] = pw_buf0[0];
619     wordl0[1] = pw_buf0[1];
620     wordl0[2] = pw_buf0[2];
621     wordl0[3] = pw_buf0[3];
622     wordl1[0] = pw_buf1[0];
623     wordl1[1] = pw_buf1[1];
624     wordl1[2] = pw_buf1[2];
625     wordl1[3] = pw_buf1[3];
626
627     u32x wordr0[4] = { 0 };
628     u32x wordr1[4] = { 0 };
629     u32x wordr2[4] = { 0 };
630     u32x wordr3[4] = { 0 };
631
632     wordr0[0] = ix_create_combt (combs_buf, il_pos, 0);
633     wordr0[1] = ix_create_combt (combs_buf, il_pos, 1);
634     wordr0[2] = ix_create_combt (combs_buf, il_pos, 2);
635     wordr0[3] = ix_create_combt (combs_buf, il_pos, 3);
636     wordr1[0] = ix_create_combt (combs_buf, il_pos, 4);
637     wordr1[1] = ix_create_combt (combs_buf, il_pos, 5);
638     wordr1[2] = ix_create_combt (combs_buf, il_pos, 6);
639     wordr1[3] = ix_create_combt (combs_buf, il_pos, 7);
640
641     if (combs_mode == COMBINATOR_MODE_BASE_LEFT)
642     {
643       switch_buffer_by_offset_le_VV (wordr0, wordr1, wordr2, wordr3, pw_l_len);
644     }
645     else
646     {
647       switch_buffer_by_offset_le_VV (wordl0, wordl1, wordl2, wordl3, pw_r_len);
648     }
649
650     u32x w0[4];
651     u32x w1[4];
652     u32x w2[4];
653     u32x w3[4];
654
655     w0[0] = wordl0[0] | wordr0[0];
656     w0[1] = wordl0[1] | wordr0[1];
657     w0[2] = wordl0[2] | wordr0[2];
658     w0[3] = wordl0[3] | wordr0[3];
659     w1[0] = wordl1[0] | wordr1[0];
660     w1[1] = wordl1[1] | wordr1[1];
661     w1[2] = wordl1[2] | wordr1[2];
662     w1[3] = wordl1[3] | wordr1[3];
663
664     /**
665      * sha1
666      */
667
668     make_unicode (w1, w2, w3);
669     make_unicode (w0, w0, w1);
670
671     const u32x pw_salt_len = (pw_len * 2) + 16;
672
673     w3[3] = pw_salt_len * 8;
674     w3[2] = 0;
675     w3[1] = swap32 (w2[1]);
676     w3[0] = swap32 (w2[0]);
677     w2[3] = swap32 (w1[3]);
678     w2[2] = swap32 (w1[2]);
679     w2[1] = swap32 (w1[1]);
680     w2[0] = swap32 (w1[0]);
681     w1[3] = swap32 (w0[3]);
682     w1[2] = swap32 (w0[2]);
683     w1[1] = swap32 (w0[1]);
684     w1[0] = swap32 (w0[0]);
685     w0[3] = salt_buf[3];
686     w0[2] = salt_buf[2];
687     w0[1] = salt_buf[1];
688     w0[0] = salt_buf[0];
689
690     u32 digest[5];
691
692     digest[0] = SHA1M_A;
693     digest[1] = SHA1M_B;
694     digest[2] = SHA1M_C;
695     digest[3] = SHA1M_D;
696     digest[4] = SHA1M_E;
697
698     sha1_transform (w0, w1, w2, w3, digest);
699
700     w0[0] = digest[0];
701     w0[1] = digest[1];
702     w0[2] = digest[2];
703     w0[3] = digest[3];
704     w1[0] = digest[4];
705     w1[1] = 0;
706     w1[2] = 0x80000000;
707     w1[3] = 0;
708     w2[0] = 0;
709     w2[1] = 0;
710     w2[2] = 0;
711     w2[3] = 0;
712     w3[0] = 0;
713     w3[1] = 0;
714     w3[2] = 0;
715     w3[3] = (20 + 4) * 8;
716
717     digest[0] = SHA1M_A;
718     digest[1] = SHA1M_B;
719     digest[2] = SHA1M_C;
720     digest[3] = SHA1M_D;
721     digest[4] = SHA1M_E;
722
723     sha1_transform (w0, w1, w2, w3, digest);
724
725     digest[0] = swap32 (digest[0]);
726     digest[1] = swap32 (digest[1]);
727     digest[2] = swap32 (digest[2]);
728     digest[3] = swap32 (digest[3]);
729
730     if (version == 3)
731     {
732       digest[1] &= 0xff;
733       digest[2]  = 0;
734       digest[3]  = 0;
735     }
736
737     rc4_init_16 (rc4_key, digest);
738
739     u32 out[4];
740
741     u8 j = rc4_next_16 (rc4_key, 0, 0, encryptedVerifier, out);
742
743     w0[0] = swap32 (out[0]);
744     w0[1] = swap32 (out[1]);
745     w0[2] = swap32 (out[2]);
746     w0[3] = swap32 (out[3]);
747     w1[0] = 0x80000000;
748     w1[1] = 0;
749     w1[2] = 0;
750     w1[3] = 0;
751     w2[0] = 0;
752     w2[1] = 0;
753     w2[2] = 0;
754     w2[3] = 0;
755     w3[0] = 0;
756     w3[1] = 0;
757     w3[2] = 0;
758     w3[3] = 16 * 8;
759
760     digest[0] = SHA1M_A;
761     digest[1] = SHA1M_B;
762     digest[2] = SHA1M_C;
763     digest[3] = SHA1M_D;
764     digest[4] = SHA1M_E;
765
766     sha1_transform (w0, w1, w2, w3, digest);
767
768     digest[0] = swap32 (digest[0]);
769     digest[1] = swap32 (digest[1]);
770     digest[2] = swap32 (digest[2]);
771     digest[3] = swap32 (digest[3]);
772
773     rc4_next_16 (rc4_key, 16, j, digest, out);
774
775     COMPARE_S_SIMD (out[0], out[1], out[2], out[3]);
776   }
777 }
778
779 __kernel void m09800_s08 (__global pw_t *pws, __global kernel_rule_t *rules_buf, __global comb_t *combs_buf, __global bf_t *bfs_buf, __global void *tmps, __global void *hooks, __global u32 *bitmaps_buf_s1_a, __global u32 *bitmaps_buf_s1_b, __global u32 *bitmaps_buf_s1_c, __global u32 *bitmaps_buf_s1_d, __global u32 *bitmaps_buf_s2_a, __global u32 *bitmaps_buf_s2_b, __global u32 *bitmaps_buf_s2_c, __global u32 *bitmaps_buf_s2_d, __global plain_t *plains_buf, __global digest_t *digests_buf, __global u32 *hashes_shown, __global salt_t *salt_bufs, __global oldoffice34_t *oldoffice34_bufs, __global u32 *d_return_buf, __global u32 *d_scryptV_buf, const u32 bitmap_mask, const u32 bitmap_shift1, const u32 bitmap_shift2, const u32 salt_pos, const u32 loop_pos, const u32 loop_cnt, const u32 il_cnt, const u32 digests_cnt, const u32 digests_offset, const u32 combs_mode, const u32 gid_max)
780 {
781 }
782
783 __kernel void m09800_s16 (__global pw_t *pws, __global kernel_rule_t *rules_buf, __global comb_t *combs_buf, __global bf_t *bfs_buf, __global void *tmps, __global void *hooks, __global u32 *bitmaps_buf_s1_a, __global u32 *bitmaps_buf_s1_b, __global u32 *bitmaps_buf_s1_c, __global u32 *bitmaps_buf_s1_d, __global u32 *bitmaps_buf_s2_a, __global u32 *bitmaps_buf_s2_b, __global u32 *bitmaps_buf_s2_c, __global u32 *bitmaps_buf_s2_d, __global plain_t *plains_buf, __global digest_t *digests_buf, __global u32 *hashes_shown, __global salt_t *salt_bufs, __global oldoffice34_t *oldoffice34_bufs, __global u32 *d_return_buf, __global u32 *d_scryptV_buf, const u32 bitmap_mask, const u32 bitmap_shift1, const u32 bitmap_shift2, const u32 salt_pos, const u32 loop_pos, const u32 loop_cnt, const u32 il_cnt, const u32 digests_cnt, const u32 digests_offset, const u32 combs_mode, const u32 gid_max)
784 {
785 }