920a1e157d80c0194c27ce50a39cc1b35db7f01c
[hashcat.git] / OpenCL / m09800_a1.cl
1 /**
2  * Author......: Jens Steube <jens.steube@gmail.com>
3  * License.....: MIT
4  */
5
6 #define _OLDOFFICE34_
7
8 //too much register pressure
9 //#define NEW_SIMD_CODE
10
11 #include "include/constants.h"
12 #include "include/kernel_vendor.h"
13
14 #define DGST_R0 0
15 #define DGST_R1 1
16 #define DGST_R2 2
17 #define DGST_R3 3
18
19 #include "include/kernel_functions.c"
20 #include "OpenCL/types_ocl.c"
21 #include "OpenCL/common.c"
22 #include "OpenCL/simd.c"
23
24 typedef struct
25 {
26   u8 S[256];
27
28   u32 wtf_its_faster;
29
30 } RC4_KEY;
31
32 void swap (__local RC4_KEY *rc4_key, const u8 i, const u8 j)
33 {
34   u8 tmp;
35
36   tmp           = rc4_key->S[i];
37   rc4_key->S[i] = rc4_key->S[j];
38   rc4_key->S[j] = tmp;
39 }
40
41 void rc4_init_16 (__local RC4_KEY *rc4_key, const u32 data[4])
42 {
43   u32 v = 0x03020100;
44   u32 a = 0x04040404;
45
46   __local u32 *ptr = (__local u32 *) rc4_key->S;
47
48   #pragma unroll
49   for (u32 i = 0; i < 64; i++)
50   {
51     *ptr++ = v; v += a;
52   }
53
54   u32 j = 0;
55
56   for (u32 i = 0; i < 16; i++)
57   {
58     u32 idx = i * 16;
59
60     u32 v;
61
62     v = data[0];
63
64     j += rc4_key->S[idx] + (v >>  0); swap (rc4_key, idx, j); idx++;
65     j += rc4_key->S[idx] + (v >>  8); swap (rc4_key, idx, j); idx++;
66     j += rc4_key->S[idx] + (v >> 16); swap (rc4_key, idx, j); idx++;
67     j += rc4_key->S[idx] + (v >> 24); swap (rc4_key, idx, j); idx++;
68
69     v = data[1];
70
71     j += rc4_key->S[idx] + (v >>  0); swap (rc4_key, idx, j); idx++;
72     j += rc4_key->S[idx] + (v >>  8); swap (rc4_key, idx, j); idx++;
73     j += rc4_key->S[idx] + (v >> 16); swap (rc4_key, idx, j); idx++;
74     j += rc4_key->S[idx] + (v >> 24); swap (rc4_key, idx, j); idx++;
75
76     v = data[2];
77
78     j += rc4_key->S[idx] + (v >>  0); swap (rc4_key, idx, j); idx++;
79     j += rc4_key->S[idx] + (v >>  8); swap (rc4_key, idx, j); idx++;
80     j += rc4_key->S[idx] + (v >> 16); swap (rc4_key, idx, j); idx++;
81     j += rc4_key->S[idx] + (v >> 24); swap (rc4_key, idx, j); idx++;
82
83     v = data[3];
84
85     j += rc4_key->S[idx] + (v >>  0); swap (rc4_key, idx, j); idx++;
86     j += rc4_key->S[idx] + (v >>  8); swap (rc4_key, idx, j); idx++;
87     j += rc4_key->S[idx] + (v >> 16); swap (rc4_key, idx, j); idx++;
88     j += rc4_key->S[idx] + (v >> 24); swap (rc4_key, idx, j); idx++;
89   }
90 }
91
92 u8 rc4_next_16 (__local RC4_KEY *rc4_key, u8 i, u8 j, const u32 in[4], u32 out[4])
93 {
94   #pragma unroll
95   for (u32 k = 0; k < 4; k++)
96   {
97     u32 xor4 = 0;
98
99     u8 idx;
100
101     i += 1;
102     j += rc4_key->S[i];
103
104     swap (rc4_key, i, j);
105
106     idx = rc4_key->S[i] + rc4_key->S[j];
107
108     xor4 |= rc4_key->S[idx] <<  0;
109
110     i += 1;
111     j += rc4_key->S[i];
112
113     swap (rc4_key, i, j);
114
115     idx = rc4_key->S[i] + rc4_key->S[j];
116
117     xor4 |= rc4_key->S[idx] <<  8;
118
119     i += 1;
120     j += rc4_key->S[i];
121
122     swap (rc4_key, i, j);
123
124     idx = rc4_key->S[i] + rc4_key->S[j];
125
126     xor4 |= rc4_key->S[idx] << 16;
127
128     i += 1;
129     j += rc4_key->S[i];
130
131     swap (rc4_key, i, j);
132
133     idx = rc4_key->S[i] + rc4_key->S[j];
134
135     xor4 |= rc4_key->S[idx] << 24;
136
137     out[k] = in[k] ^ xor4;
138   }
139
140   return j;
141 }
142
143 void sha1_transform (const u32 w0[4], const u32 w1[4], const u32 w2[4], const u32 w3[4], u32 digest[5])
144 {
145   u32 A = digest[0];
146   u32 B = digest[1];
147   u32 C = digest[2];
148   u32 D = digest[3];
149   u32 E = digest[4];
150
151   u32 w0_t = w0[0];
152   u32 w1_t = w0[1];
153   u32 w2_t = w0[2];
154   u32 w3_t = w0[3];
155   u32 w4_t = w1[0];
156   u32 w5_t = w1[1];
157   u32 w6_t = w1[2];
158   u32 w7_t = w1[3];
159   u32 w8_t = w2[0];
160   u32 w9_t = w2[1];
161   u32 wa_t = w2[2];
162   u32 wb_t = w2[3];
163   u32 wc_t = w3[0];
164   u32 wd_t = w3[1];
165   u32 we_t = w3[2];
166   u32 wf_t = w3[3];
167
168   #undef K
169   #define K SHA1C00
170
171   SHA1_STEP (SHA1_F0o, A, B, C, D, E, w0_t);
172   SHA1_STEP (SHA1_F0o, E, A, B, C, D, w1_t);
173   SHA1_STEP (SHA1_F0o, D, E, A, B, C, w2_t);
174   SHA1_STEP (SHA1_F0o, C, D, E, A, B, w3_t);
175   SHA1_STEP (SHA1_F0o, B, C, D, E, A, w4_t);
176   SHA1_STEP (SHA1_F0o, A, B, C, D, E, w5_t);
177   SHA1_STEP (SHA1_F0o, E, A, B, C, D, w6_t);
178   SHA1_STEP (SHA1_F0o, D, E, A, B, C, w7_t);
179   SHA1_STEP (SHA1_F0o, C, D, E, A, B, w8_t);
180   SHA1_STEP (SHA1_F0o, B, C, D, E, A, w9_t);
181   SHA1_STEP (SHA1_F0o, A, B, C, D, E, wa_t);
182   SHA1_STEP (SHA1_F0o, E, A, B, C, D, wb_t);
183   SHA1_STEP (SHA1_F0o, D, E, A, B, C, wc_t);
184   SHA1_STEP (SHA1_F0o, C, D, E, A, B, wd_t);
185   SHA1_STEP (SHA1_F0o, B, C, D, E, A, we_t);
186   SHA1_STEP (SHA1_F0o, A, B, C, D, E, wf_t);
187   w0_t = rotl32 ((wd_t ^ w8_t ^ w2_t ^ w0_t), 1u); SHA1_STEP (SHA1_F0o, E, A, B, C, D, w0_t);
188   w1_t = rotl32 ((we_t ^ w9_t ^ w3_t ^ w1_t), 1u); SHA1_STEP (SHA1_F0o, D, E, A, B, C, w1_t);
189   w2_t = rotl32 ((wf_t ^ wa_t ^ w4_t ^ w2_t), 1u); SHA1_STEP (SHA1_F0o, C, D, E, A, B, w2_t);
190   w3_t = rotl32 ((w0_t ^ wb_t ^ w5_t ^ w3_t), 1u); SHA1_STEP (SHA1_F0o, B, C, D, E, A, w3_t);
191
192   #undef K
193   #define K SHA1C01
194
195   w4_t = rotl32 ((w1_t ^ wc_t ^ w6_t ^ w4_t), 1u); SHA1_STEP (SHA1_F1, A, B, C, D, E, w4_t);
196   w5_t = rotl32 ((w2_t ^ wd_t ^ w7_t ^ w5_t), 1u); SHA1_STEP (SHA1_F1, E, A, B, C, D, w5_t);
197   w6_t = rotl32 ((w3_t ^ we_t ^ w8_t ^ w6_t), 1u); SHA1_STEP (SHA1_F1, D, E, A, B, C, w6_t);
198   w7_t = rotl32 ((w4_t ^ wf_t ^ w9_t ^ w7_t), 1u); SHA1_STEP (SHA1_F1, C, D, E, A, B, w7_t);
199   w8_t = rotl32 ((w5_t ^ w0_t ^ wa_t ^ w8_t), 1u); SHA1_STEP (SHA1_F1, B, C, D, E, A, w8_t);
200   w9_t = rotl32 ((w6_t ^ w1_t ^ wb_t ^ w9_t), 1u); SHA1_STEP (SHA1_F1, A, B, C, D, E, w9_t);
201   wa_t = rotl32 ((w7_t ^ w2_t ^ wc_t ^ wa_t), 1u); SHA1_STEP (SHA1_F1, E, A, B, C, D, wa_t);
202   wb_t = rotl32 ((w8_t ^ w3_t ^ wd_t ^ wb_t), 1u); SHA1_STEP (SHA1_F1, D, E, A, B, C, wb_t);
203   wc_t = rotl32 ((w9_t ^ w4_t ^ we_t ^ wc_t), 1u); SHA1_STEP (SHA1_F1, C, D, E, A, B, wc_t);
204   wd_t = rotl32 ((wa_t ^ w5_t ^ wf_t ^ wd_t), 1u); SHA1_STEP (SHA1_F1, B, C, D, E, A, wd_t);
205   we_t = rotl32 ((wb_t ^ w6_t ^ w0_t ^ we_t), 1u); SHA1_STEP (SHA1_F1, A, B, C, D, E, we_t);
206   wf_t = rotl32 ((wc_t ^ w7_t ^ w1_t ^ wf_t), 1u); SHA1_STEP (SHA1_F1, E, A, B, C, D, wf_t);
207   w0_t = rotl32 ((wd_t ^ w8_t ^ w2_t ^ w0_t), 1u); SHA1_STEP (SHA1_F1, D, E, A, B, C, w0_t);
208   w1_t = rotl32 ((we_t ^ w9_t ^ w3_t ^ w1_t), 1u); SHA1_STEP (SHA1_F1, C, D, E, A, B, w1_t);
209   w2_t = rotl32 ((wf_t ^ wa_t ^ w4_t ^ w2_t), 1u); SHA1_STEP (SHA1_F1, B, C, D, E, A, w2_t);
210   w3_t = rotl32 ((w0_t ^ wb_t ^ w5_t ^ w3_t), 1u); SHA1_STEP (SHA1_F1, A, B, C, D, E, w3_t);
211   w4_t = rotl32 ((w1_t ^ wc_t ^ w6_t ^ w4_t), 1u); SHA1_STEP (SHA1_F1, E, A, B, C, D, w4_t);
212   w5_t = rotl32 ((w2_t ^ wd_t ^ w7_t ^ w5_t), 1u); SHA1_STEP (SHA1_F1, D, E, A, B, C, w5_t);
213   w6_t = rotl32 ((w3_t ^ we_t ^ w8_t ^ w6_t), 1u); SHA1_STEP (SHA1_F1, C, D, E, A, B, w6_t);
214   w7_t = rotl32 ((w4_t ^ wf_t ^ w9_t ^ w7_t), 1u); SHA1_STEP (SHA1_F1, B, C, D, E, A, w7_t);
215
216   #undef K
217   #define K SHA1C02
218
219   w8_t = rotl32 ((w5_t ^ w0_t ^ wa_t ^ w8_t), 1u); SHA1_STEP (SHA1_F2o, A, B, C, D, E, w8_t);
220   w9_t = rotl32 ((w6_t ^ w1_t ^ wb_t ^ w9_t), 1u); SHA1_STEP (SHA1_F2o, E, A, B, C, D, w9_t);
221   wa_t = rotl32 ((w7_t ^ w2_t ^ wc_t ^ wa_t), 1u); SHA1_STEP (SHA1_F2o, D, E, A, B, C, wa_t);
222   wb_t = rotl32 ((w8_t ^ w3_t ^ wd_t ^ wb_t), 1u); SHA1_STEP (SHA1_F2o, C, D, E, A, B, wb_t);
223   wc_t = rotl32 ((w9_t ^ w4_t ^ we_t ^ wc_t), 1u); SHA1_STEP (SHA1_F2o, B, C, D, E, A, wc_t);
224   wd_t = rotl32 ((wa_t ^ w5_t ^ wf_t ^ wd_t), 1u); SHA1_STEP (SHA1_F2o, A, B, C, D, E, wd_t);
225   we_t = rotl32 ((wb_t ^ w6_t ^ w0_t ^ we_t), 1u); SHA1_STEP (SHA1_F2o, E, A, B, C, D, we_t);
226   wf_t = rotl32 ((wc_t ^ w7_t ^ w1_t ^ wf_t), 1u); SHA1_STEP (SHA1_F2o, D, E, A, B, C, wf_t);
227   w0_t = rotl32 ((wd_t ^ w8_t ^ w2_t ^ w0_t), 1u); SHA1_STEP (SHA1_F2o, C, D, E, A, B, w0_t);
228   w1_t = rotl32 ((we_t ^ w9_t ^ w3_t ^ w1_t), 1u); SHA1_STEP (SHA1_F2o, B, C, D, E, A, w1_t);
229   w2_t = rotl32 ((wf_t ^ wa_t ^ w4_t ^ w2_t), 1u); SHA1_STEP (SHA1_F2o, A, B, C, D, E, w2_t);
230   w3_t = rotl32 ((w0_t ^ wb_t ^ w5_t ^ w3_t), 1u); SHA1_STEP (SHA1_F2o, E, A, B, C, D, w3_t);
231   w4_t = rotl32 ((w1_t ^ wc_t ^ w6_t ^ w4_t), 1u); SHA1_STEP (SHA1_F2o, D, E, A, B, C, w4_t);
232   w5_t = rotl32 ((w2_t ^ wd_t ^ w7_t ^ w5_t), 1u); SHA1_STEP (SHA1_F2o, C, D, E, A, B, w5_t);
233   w6_t = rotl32 ((w3_t ^ we_t ^ w8_t ^ w6_t), 1u); SHA1_STEP (SHA1_F2o, B, C, D, E, A, w6_t);
234   w7_t = rotl32 ((w4_t ^ wf_t ^ w9_t ^ w7_t), 1u); SHA1_STEP (SHA1_F2o, A, B, C, D, E, w7_t);
235   w8_t = rotl32 ((w5_t ^ w0_t ^ wa_t ^ w8_t), 1u); SHA1_STEP (SHA1_F2o, E, A, B, C, D, w8_t);
236   w9_t = rotl32 ((w6_t ^ w1_t ^ wb_t ^ w9_t), 1u); SHA1_STEP (SHA1_F2o, D, E, A, B, C, w9_t);
237   wa_t = rotl32 ((w7_t ^ w2_t ^ wc_t ^ wa_t), 1u); SHA1_STEP (SHA1_F2o, C, D, E, A, B, wa_t);
238   wb_t = rotl32 ((w8_t ^ w3_t ^ wd_t ^ wb_t), 1u); SHA1_STEP (SHA1_F2o, B, C, D, E, A, wb_t);
239
240   #undef K
241   #define K SHA1C03
242
243   wc_t = rotl32 ((w9_t ^ w4_t ^ we_t ^ wc_t), 1u); SHA1_STEP (SHA1_F1, A, B, C, D, E, wc_t);
244   wd_t = rotl32 ((wa_t ^ w5_t ^ wf_t ^ wd_t), 1u); SHA1_STEP (SHA1_F1, E, A, B, C, D, wd_t);
245   we_t = rotl32 ((wb_t ^ w6_t ^ w0_t ^ we_t), 1u); SHA1_STEP (SHA1_F1, D, E, A, B, C, we_t);
246   wf_t = rotl32 ((wc_t ^ w7_t ^ w1_t ^ wf_t), 1u); SHA1_STEP (SHA1_F1, C, D, E, A, B, wf_t);
247   w0_t = rotl32 ((wd_t ^ w8_t ^ w2_t ^ w0_t), 1u); SHA1_STEP (SHA1_F1, B, C, D, E, A, w0_t);
248   w1_t = rotl32 ((we_t ^ w9_t ^ w3_t ^ w1_t), 1u); SHA1_STEP (SHA1_F1, A, B, C, D, E, w1_t);
249   w2_t = rotl32 ((wf_t ^ wa_t ^ w4_t ^ w2_t), 1u); SHA1_STEP (SHA1_F1, E, A, B, C, D, w2_t);
250   w3_t = rotl32 ((w0_t ^ wb_t ^ w5_t ^ w3_t), 1u); SHA1_STEP (SHA1_F1, D, E, A, B, C, w3_t);
251   w4_t = rotl32 ((w1_t ^ wc_t ^ w6_t ^ w4_t), 1u); SHA1_STEP (SHA1_F1, C, D, E, A, B, w4_t);
252   w5_t = rotl32 ((w2_t ^ wd_t ^ w7_t ^ w5_t), 1u); SHA1_STEP (SHA1_F1, B, C, D, E, A, w5_t);
253   w6_t = rotl32 ((w3_t ^ we_t ^ w8_t ^ w6_t), 1u); SHA1_STEP (SHA1_F1, A, B, C, D, E, w6_t);
254   w7_t = rotl32 ((w4_t ^ wf_t ^ w9_t ^ w7_t), 1u); SHA1_STEP (SHA1_F1, E, A, B, C, D, w7_t);
255   w8_t = rotl32 ((w5_t ^ w0_t ^ wa_t ^ w8_t), 1u); SHA1_STEP (SHA1_F1, D, E, A, B, C, w8_t);
256   w9_t = rotl32 ((w6_t ^ w1_t ^ wb_t ^ w9_t), 1u); SHA1_STEP (SHA1_F1, C, D, E, A, B, w9_t);
257   wa_t = rotl32 ((w7_t ^ w2_t ^ wc_t ^ wa_t), 1u); SHA1_STEP (SHA1_F1, B, C, D, E, A, wa_t);
258   wb_t = rotl32 ((w8_t ^ w3_t ^ wd_t ^ wb_t), 1u); SHA1_STEP (SHA1_F1, A, B, C, D, E, wb_t);
259   wc_t = rotl32 ((w9_t ^ w4_t ^ we_t ^ wc_t), 1u); SHA1_STEP (SHA1_F1, E, A, B, C, D, wc_t);
260   wd_t = rotl32 ((wa_t ^ w5_t ^ wf_t ^ wd_t), 1u); SHA1_STEP (SHA1_F1, D, E, A, B, C, wd_t);
261   we_t = rotl32 ((wb_t ^ w6_t ^ w0_t ^ we_t), 1u); SHA1_STEP (SHA1_F1, C, D, E, A, B, we_t);
262   wf_t = rotl32 ((wc_t ^ w7_t ^ w1_t ^ wf_t), 1u); SHA1_STEP (SHA1_F1, B, C, D, E, A, wf_t);
263
264   digest[0] += A;
265   digest[1] += B;
266   digest[2] += C;
267   digest[3] += D;
268   digest[4] += E;
269 }
270
271 __kernel void m09800_m04 (__global pw_t *pws, __global kernel_rule_t *rules_buf, __global comb_t *combs_buf, __global bf_t *bfs_buf, __global void *tmps, __global void *hooks, __global u32 *bitmaps_buf_s1_a, __global u32 *bitmaps_buf_s1_b, __global u32 *bitmaps_buf_s1_c, __global u32 *bitmaps_buf_s1_d, __global u32 *bitmaps_buf_s2_a, __global u32 *bitmaps_buf_s2_b, __global u32 *bitmaps_buf_s2_c, __global u32 *bitmaps_buf_s2_d, __global plain_t *plains_buf, __global digest_t *digests_buf, __global u32 *hashes_shown, __global salt_t *salt_bufs, __global oldoffice34_t *oldoffice34_bufs, __global u32 *d_return_buf, __global u32 *d_scryptV_buf, const u32 bitmap_mask, const u32 bitmap_shift1, const u32 bitmap_shift2, const u32 salt_pos, const u32 loop_pos, const u32 loop_cnt, const u32 il_cnt, const u32 digests_cnt, const u32 digests_offset, const u32 combs_mode, const u32 gid_max)
272 {
273   /**
274    * modifier
275    */
276
277   const u32 lid = get_local_id (0);
278
279   /**
280    * base
281    */
282
283   const u32 gid = get_global_id (0);
284
285   if (gid >= gid_max) return;
286
287   u32 pw_buf0[4];
288   u32 pw_buf1[4];
289
290   pw_buf0[0] = pws[gid].i[0];
291   pw_buf0[1] = pws[gid].i[1];
292   pw_buf0[2] = pws[gid].i[2];
293   pw_buf0[3] = pws[gid].i[3];
294   pw_buf1[0] = pws[gid].i[4];
295   pw_buf1[1] = pws[gid].i[5];
296   pw_buf1[2] = pws[gid].i[6];
297   pw_buf1[3] = pws[gid].i[7];
298
299   const u32 pw_l_len = pws[gid].pw_len;
300
301   /**
302    * shared
303    */
304
305   __local RC4_KEY rc4_keys[64];
306
307   __local RC4_KEY *rc4_key = &rc4_keys[lid];
308
309   /**
310    * salt
311    */
312
313   u32 salt_buf[4];
314
315   salt_buf[0] = salt_bufs[salt_pos].salt_buf[0];
316   salt_buf[1] = salt_bufs[salt_pos].salt_buf[1];
317   salt_buf[2] = salt_bufs[salt_pos].salt_buf[2];
318   salt_buf[3] = salt_bufs[salt_pos].salt_buf[3];
319
320   /**
321    * esalt
322    */
323
324   const u32 version = oldoffice34_bufs[salt_pos].version;
325
326   u32 encryptedVerifier[4];
327
328   encryptedVerifier[0] = oldoffice34_bufs[salt_pos].encryptedVerifier[0];
329   encryptedVerifier[1] = oldoffice34_bufs[salt_pos].encryptedVerifier[1];
330   encryptedVerifier[2] = oldoffice34_bufs[salt_pos].encryptedVerifier[2];
331   encryptedVerifier[3] = oldoffice34_bufs[salt_pos].encryptedVerifier[3];
332
333   /**
334    * loop
335    */
336
337   for (u32 il_pos = 0; il_pos < il_cnt; il_pos += VECT_SIZE)
338   {
339     const u32x pw_r_len = pwlenx_create_combt (combs_buf, il_pos);
340
341     const u32x pw_len = pw_l_len + pw_r_len;
342
343     /**
344      * concat password candidate
345      */
346
347     u32x wordl0[4] = { 0 };
348     u32x wordl1[4] = { 0 };
349     u32x wordl2[4] = { 0 };
350     u32x wordl3[4] = { 0 };
351
352     wordl0[0] = pw_buf0[0];
353     wordl0[1] = pw_buf0[1];
354     wordl0[2] = pw_buf0[2];
355     wordl0[3] = pw_buf0[3];
356     wordl1[0] = pw_buf1[0];
357     wordl1[1] = pw_buf1[1];
358     wordl1[2] = pw_buf1[2];
359     wordl1[3] = pw_buf1[3];
360
361     u32x wordr0[4] = { 0 };
362     u32x wordr1[4] = { 0 };
363     u32x wordr2[4] = { 0 };
364     u32x wordr3[4] = { 0 };
365
366     wordr0[0] = ix_create_combt (combs_buf, il_pos, 0);
367     wordr0[1] = ix_create_combt (combs_buf, il_pos, 1);
368     wordr0[2] = ix_create_combt (combs_buf, il_pos, 2);
369     wordr0[3] = ix_create_combt (combs_buf, il_pos, 3);
370     wordr1[0] = ix_create_combt (combs_buf, il_pos, 4);
371     wordr1[1] = ix_create_combt (combs_buf, il_pos, 5);
372     wordr1[2] = ix_create_combt (combs_buf, il_pos, 6);
373     wordr1[3] = ix_create_combt (combs_buf, il_pos, 7);
374
375     if (combs_mode == COMBINATOR_MODE_BASE_LEFT)
376     {
377       switch_buffer_by_offset_le_VV (wordr0, wordr1, wordr2, wordr3, pw_l_len);
378     }
379     else
380     {
381       switch_buffer_by_offset_le_VV (wordl0, wordl1, wordl2, wordl3, pw_r_len);
382     }
383
384     u32x w0[4];
385     u32x w1[4];
386     u32x w2[4];
387     u32x w3[4];
388
389     w0[0] = wordl0[0] | wordr0[0];
390     w0[1] = wordl0[1] | wordr0[1];
391     w0[2] = wordl0[2] | wordr0[2];
392     w0[3] = wordl0[3] | wordr0[3];
393     w1[0] = wordl1[0] | wordr1[0];
394     w1[1] = wordl1[1] | wordr1[1];
395     w1[2] = wordl1[2] | wordr1[2];
396     w1[3] = wordl1[3] | wordr1[3];
397
398     /**
399      * sha1
400      */
401
402     make_unicode (w1, w2, w3);
403     make_unicode (w0, w0, w1);
404
405     const u32x pw_salt_len = (pw_len * 2) + 16;
406
407     w3[3] = pw_salt_len * 8;
408     w3[2] = 0;
409     w3[1] = swap32 (w2[1]);
410     w3[0] = swap32 (w2[0]);
411     w2[3] = swap32 (w1[3]);
412     w2[2] = swap32 (w1[2]);
413     w2[1] = swap32 (w1[1]);
414     w2[0] = swap32 (w1[0]);
415     w1[3] = swap32 (w0[3]);
416     w1[2] = swap32 (w0[2]);
417     w1[1] = swap32 (w0[1]);
418     w1[0] = swap32 (w0[0]);
419     w0[3] = salt_buf[3];
420     w0[2] = salt_buf[2];
421     w0[1] = salt_buf[1];
422     w0[0] = salt_buf[0];
423
424     u32 digest[5];
425
426     digest[0] = SHA1M_A;
427     digest[1] = SHA1M_B;
428     digest[2] = SHA1M_C;
429     digest[3] = SHA1M_D;
430     digest[4] = SHA1M_E;
431
432     sha1_transform (w0, w1, w2, w3, digest);
433
434     w0[0] = digest[0];
435     w0[1] = digest[1];
436     w0[2] = digest[2];
437     w0[3] = digest[3];
438     w1[0] = digest[4];
439     w1[1] = 0;
440     w1[2] = 0x80000000;
441     w1[3] = 0;
442     w2[0] = 0;
443     w2[1] = 0;
444     w2[2] = 0;
445     w2[3] = 0;
446     w3[0] = 0;
447     w3[1] = 0;
448     w3[2] = 0;
449     w3[3] = (20 + 4) * 8;
450
451     digest[0] = SHA1M_A;
452     digest[1] = SHA1M_B;
453     digest[2] = SHA1M_C;
454     digest[3] = SHA1M_D;
455     digest[4] = SHA1M_E;
456
457     sha1_transform (w0, w1, w2, w3, digest);
458
459     digest[0] = swap32 (digest[0]);
460     digest[1] = swap32 (digest[1]);
461     digest[2] = swap32 (digest[2]);
462     digest[3] = swap32 (digest[3]);
463
464     if (version == 3)
465     {
466       digest[1] &= 0xff;
467       digest[2]  = 0;
468       digest[3]  = 0;
469     }
470
471     rc4_init_16 (rc4_key, digest);
472
473     u32 out[4];
474
475     u8 j = rc4_next_16 (rc4_key, 0, 0, encryptedVerifier, out);
476
477     w0[0] = swap32 (out[0]);
478     w0[1] = swap32 (out[1]);
479     w0[2] = swap32 (out[2]);
480     w0[3] = swap32 (out[3]);
481     w1[0] = 0x80000000;
482     w1[1] = 0;
483     w1[2] = 0;
484     w1[3] = 0;
485     w2[0] = 0;
486     w2[1] = 0;
487     w2[2] = 0;
488     w2[3] = 0;
489     w3[0] = 0;
490     w3[1] = 0;
491     w3[2] = 0;
492     w3[3] = 16 * 8;
493
494     digest[0] = SHA1M_A;
495     digest[1] = SHA1M_B;
496     digest[2] = SHA1M_C;
497     digest[3] = SHA1M_D;
498     digest[4] = SHA1M_E;
499
500     sha1_transform (w0, w1, w2, w3, digest);
501
502     digest[0] = swap32 (digest[0]);
503     digest[1] = swap32 (digest[1]);
504     digest[2] = swap32 (digest[2]);
505     digest[3] = swap32 (digest[3]);
506
507     rc4_next_16 (rc4_key, 16, j, digest, out);
508
509     COMPARE_M_SIMD (out[0], out[1], out[2], out[3]);
510   }
511 }
512
513 __kernel void m09800_m08 (__global pw_t *pws, __global kernel_rule_t *rules_buf, __global comb_t *combs_buf, __global bf_t *bfs_buf, __global void *tmps, __global void *hooks, __global u32 *bitmaps_buf_s1_a, __global u32 *bitmaps_buf_s1_b, __global u32 *bitmaps_buf_s1_c, __global u32 *bitmaps_buf_s1_d, __global u32 *bitmaps_buf_s2_a, __global u32 *bitmaps_buf_s2_b, __global u32 *bitmaps_buf_s2_c, __global u32 *bitmaps_buf_s2_d, __global plain_t *plains_buf, __global digest_t *digests_buf, __global u32 *hashes_shown, __global salt_t *salt_bufs, __global oldoffice34_t *oldoffice34_bufs, __global u32 *d_return_buf, __global u32 *d_scryptV_buf, const u32 bitmap_mask, const u32 bitmap_shift1, const u32 bitmap_shift2, const u32 salt_pos, const u32 loop_pos, const u32 loop_cnt, const u32 il_cnt, const u32 digests_cnt, const u32 digests_offset, const u32 combs_mode, const u32 gid_max)
514 {
515 }
516
517 __kernel void m09800_m16 (__global pw_t *pws, __global kernel_rule_t *rules_buf, __global comb_t *combs_buf, __global bf_t *bfs_buf, __global void *tmps, __global void *hooks, __global u32 *bitmaps_buf_s1_a, __global u32 *bitmaps_buf_s1_b, __global u32 *bitmaps_buf_s1_c, __global u32 *bitmaps_buf_s1_d, __global u32 *bitmaps_buf_s2_a, __global u32 *bitmaps_buf_s2_b, __global u32 *bitmaps_buf_s2_c, __global u32 *bitmaps_buf_s2_d, __global plain_t *plains_buf, __global digest_t *digests_buf, __global u32 *hashes_shown, __global salt_t *salt_bufs, __global oldoffice34_t *oldoffice34_bufs, __global u32 *d_return_buf, __global u32 *d_scryptV_buf, const u32 bitmap_mask, const u32 bitmap_shift1, const u32 bitmap_shift2, const u32 salt_pos, const u32 loop_pos, const u32 loop_cnt, const u32 il_cnt, const u32 digests_cnt, const u32 digests_offset, const u32 combs_mode, const u32 gid_max)
518 {
519 }
520
521 __kernel void m09800_s04 (__global pw_t *pws, __global kernel_rule_t *rules_buf, __global comb_t *combs_buf, __global bf_t *bfs_buf, __global void *tmps, __global void *hooks, __global u32 *bitmaps_buf_s1_a, __global u32 *bitmaps_buf_s1_b, __global u32 *bitmaps_buf_s1_c, __global u32 *bitmaps_buf_s1_d, __global u32 *bitmaps_buf_s2_a, __global u32 *bitmaps_buf_s2_b, __global u32 *bitmaps_buf_s2_c, __global u32 *bitmaps_buf_s2_d, __global plain_t *plains_buf, __global digest_t *digests_buf, __global u32 *hashes_shown, __global salt_t *salt_bufs, __global oldoffice34_t *oldoffice34_bufs, __global u32 *d_return_buf, __global u32 *d_scryptV_buf, const u32 bitmap_mask, const u32 bitmap_shift1, const u32 bitmap_shift2, const u32 salt_pos, const u32 loop_pos, const u32 loop_cnt, const u32 il_cnt, const u32 digests_cnt, const u32 digests_offset, const u32 combs_mode, const u32 gid_max)
522 {
523   /**
524    * modifier
525    */
526
527   const u32 lid = get_local_id (0);
528
529   /**
530    * base
531    */
532
533   const u32 gid = get_global_id (0);
534
535   if (gid >= gid_max) return;
536
537   u32 pw_buf0[4];
538   u32 pw_buf1[4];
539
540   pw_buf0[0] = pws[gid].i[0];
541   pw_buf0[1] = pws[gid].i[1];
542   pw_buf0[2] = pws[gid].i[2];
543   pw_buf0[3] = pws[gid].i[3];
544   pw_buf1[0] = pws[gid].i[4];
545   pw_buf1[1] = pws[gid].i[5];
546   pw_buf1[2] = pws[gid].i[6];
547   pw_buf1[3] = pws[gid].i[7];
548
549   const u32 pw_l_len = pws[gid].pw_len;
550
551   /**
552    * shared
553    */
554
555   __local RC4_KEY rc4_keys[64];
556
557   __local RC4_KEY *rc4_key = &rc4_keys[lid];
558
559   /**
560    * salt
561    */
562
563   u32 salt_buf[4];
564
565   salt_buf[0] = salt_bufs[salt_pos].salt_buf[0];
566   salt_buf[1] = salt_bufs[salt_pos].salt_buf[1];
567   salt_buf[2] = salt_bufs[salt_pos].salt_buf[2];
568   salt_buf[3] = salt_bufs[salt_pos].salt_buf[3];
569
570   /**
571    * esalt
572    */
573
574   const u32 version = oldoffice34_bufs[salt_pos].version;
575
576   u32 encryptedVerifier[4];
577
578   encryptedVerifier[0] = oldoffice34_bufs[salt_pos].encryptedVerifier[0];
579   encryptedVerifier[1] = oldoffice34_bufs[salt_pos].encryptedVerifier[1];
580   encryptedVerifier[2] = oldoffice34_bufs[salt_pos].encryptedVerifier[2];
581   encryptedVerifier[3] = oldoffice34_bufs[salt_pos].encryptedVerifier[3];
582
583   /**
584    * digest
585    */
586
587   const u32 search[4] =
588   {
589     digests_buf[digests_offset].digest_buf[DGST_R0],
590     digests_buf[digests_offset].digest_buf[DGST_R1],
591     digests_buf[digests_offset].digest_buf[DGST_R2],
592     digests_buf[digests_offset].digest_buf[DGST_R3]
593   };
594
595   /**
596    * loop
597    */
598
599   for (u32 il_pos = 0; il_pos < il_cnt; il_pos += VECT_SIZE)
600   {
601     const u32x pw_r_len = pwlenx_create_combt (combs_buf, il_pos);
602
603     const u32x pw_len = pw_l_len + pw_r_len;
604
605     /**
606      * concat password candidate
607      */
608
609     u32x wordl0[4] = { 0 };
610     u32x wordl1[4] = { 0 };
611     u32x wordl2[4] = { 0 };
612     u32x wordl3[4] = { 0 };
613
614     wordl0[0] = pw_buf0[0];
615     wordl0[1] = pw_buf0[1];
616     wordl0[2] = pw_buf0[2];
617     wordl0[3] = pw_buf0[3];
618     wordl1[0] = pw_buf1[0];
619     wordl1[1] = pw_buf1[1];
620     wordl1[2] = pw_buf1[2];
621     wordl1[3] = pw_buf1[3];
622
623     u32x wordr0[4] = { 0 };
624     u32x wordr1[4] = { 0 };
625     u32x wordr2[4] = { 0 };
626     u32x wordr3[4] = { 0 };
627
628     wordr0[0] = ix_create_combt (combs_buf, il_pos, 0);
629     wordr0[1] = ix_create_combt (combs_buf, il_pos, 1);
630     wordr0[2] = ix_create_combt (combs_buf, il_pos, 2);
631     wordr0[3] = ix_create_combt (combs_buf, il_pos, 3);
632     wordr1[0] = ix_create_combt (combs_buf, il_pos, 4);
633     wordr1[1] = ix_create_combt (combs_buf, il_pos, 5);
634     wordr1[2] = ix_create_combt (combs_buf, il_pos, 6);
635     wordr1[3] = ix_create_combt (combs_buf, il_pos, 7);
636
637     if (combs_mode == COMBINATOR_MODE_BASE_LEFT)
638     {
639       switch_buffer_by_offset_le_VV (wordr0, wordr1, wordr2, wordr3, pw_l_len);
640     }
641     else
642     {
643       switch_buffer_by_offset_le_VV (wordl0, wordl1, wordl2, wordl3, pw_r_len);
644     }
645
646     u32x w0[4];
647     u32x w1[4];
648     u32x w2[4];
649     u32x w3[4];
650
651     w0[0] = wordl0[0] | wordr0[0];
652     w0[1] = wordl0[1] | wordr0[1];
653     w0[2] = wordl0[2] | wordr0[2];
654     w0[3] = wordl0[3] | wordr0[3];
655     w1[0] = wordl1[0] | wordr1[0];
656     w1[1] = wordl1[1] | wordr1[1];
657     w1[2] = wordl1[2] | wordr1[2];
658     w1[3] = wordl1[3] | wordr1[3];
659
660     /**
661      * sha1
662      */
663
664     make_unicode (w1, w2, w3);
665     make_unicode (w0, w0, w1);
666
667     const u32x pw_salt_len = (pw_len * 2) + 16;
668
669     w3[3] = pw_salt_len * 8;
670     w3[2] = 0;
671     w3[1] = swap32 (w2[1]);
672     w3[0] = swap32 (w2[0]);
673     w2[3] = swap32 (w1[3]);
674     w2[2] = swap32 (w1[2]);
675     w2[1] = swap32 (w1[1]);
676     w2[0] = swap32 (w1[0]);
677     w1[3] = swap32 (w0[3]);
678     w1[2] = swap32 (w0[2]);
679     w1[1] = swap32 (w0[1]);
680     w1[0] = swap32 (w0[0]);
681     w0[3] = salt_buf[3];
682     w0[2] = salt_buf[2];
683     w0[1] = salt_buf[1];
684     w0[0] = salt_buf[0];
685
686     u32 digest[5];
687
688     digest[0] = SHA1M_A;
689     digest[1] = SHA1M_B;
690     digest[2] = SHA1M_C;
691     digest[3] = SHA1M_D;
692     digest[4] = SHA1M_E;
693
694     sha1_transform (w0, w1, w2, w3, digest);
695
696     w0[0] = digest[0];
697     w0[1] = digest[1];
698     w0[2] = digest[2];
699     w0[3] = digest[3];
700     w1[0] = digest[4];
701     w1[1] = 0;
702     w1[2] = 0x80000000;
703     w1[3] = 0;
704     w2[0] = 0;
705     w2[1] = 0;
706     w2[2] = 0;
707     w2[3] = 0;
708     w3[0] = 0;
709     w3[1] = 0;
710     w3[2] = 0;
711     w3[3] = (20 + 4) * 8;
712
713     digest[0] = SHA1M_A;
714     digest[1] = SHA1M_B;
715     digest[2] = SHA1M_C;
716     digest[3] = SHA1M_D;
717     digest[4] = SHA1M_E;
718
719     sha1_transform (w0, w1, w2, w3, digest);
720
721     digest[0] = swap32 (digest[0]);
722     digest[1] = swap32 (digest[1]);
723     digest[2] = swap32 (digest[2]);
724     digest[3] = swap32 (digest[3]);
725
726     if (version == 3)
727     {
728       digest[1] &= 0xff;
729       digest[2]  = 0;
730       digest[3]  = 0;
731     }
732
733     rc4_init_16 (rc4_key, digest);
734
735     u32 out[4];
736
737     u8 j = rc4_next_16 (rc4_key, 0, 0, encryptedVerifier, out);
738
739     w0[0] = swap32 (out[0]);
740     w0[1] = swap32 (out[1]);
741     w0[2] = swap32 (out[2]);
742     w0[3] = swap32 (out[3]);
743     w1[0] = 0x80000000;
744     w1[1] = 0;
745     w1[2] = 0;
746     w1[3] = 0;
747     w2[0] = 0;
748     w2[1] = 0;
749     w2[2] = 0;
750     w2[3] = 0;
751     w3[0] = 0;
752     w3[1] = 0;
753     w3[2] = 0;
754     w3[3] = 16 * 8;
755
756     digest[0] = SHA1M_A;
757     digest[1] = SHA1M_B;
758     digest[2] = SHA1M_C;
759     digest[3] = SHA1M_D;
760     digest[4] = SHA1M_E;
761
762     sha1_transform (w0, w1, w2, w3, digest);
763
764     digest[0] = swap32 (digest[0]);
765     digest[1] = swap32 (digest[1]);
766     digest[2] = swap32 (digest[2]);
767     digest[3] = swap32 (digest[3]);
768
769     rc4_next_16 (rc4_key, 16, j, digest, out);
770
771     COMPARE_S_SIMD (out[0], out[1], out[2], out[3]);
772   }
773 }
774
775 __kernel void m09800_s08 (__global pw_t *pws, __global kernel_rule_t *rules_buf, __global comb_t *combs_buf, __global bf_t *bfs_buf, __global void *tmps, __global void *hooks, __global u32 *bitmaps_buf_s1_a, __global u32 *bitmaps_buf_s1_b, __global u32 *bitmaps_buf_s1_c, __global u32 *bitmaps_buf_s1_d, __global u32 *bitmaps_buf_s2_a, __global u32 *bitmaps_buf_s2_b, __global u32 *bitmaps_buf_s2_c, __global u32 *bitmaps_buf_s2_d, __global plain_t *plains_buf, __global digest_t *digests_buf, __global u32 *hashes_shown, __global salt_t *salt_bufs, __global oldoffice34_t *oldoffice34_bufs, __global u32 *d_return_buf, __global u32 *d_scryptV_buf, const u32 bitmap_mask, const u32 bitmap_shift1, const u32 bitmap_shift2, const u32 salt_pos, const u32 loop_pos, const u32 loop_cnt, const u32 il_cnt, const u32 digests_cnt, const u32 digests_offset, const u32 combs_mode, const u32 gid_max)
776 {
777 }
778
779 __kernel void m09800_s16 (__global pw_t *pws, __global kernel_rule_t *rules_buf, __global comb_t *combs_buf, __global bf_t *bfs_buf, __global void *tmps, __global void *hooks, __global u32 *bitmaps_buf_s1_a, __global u32 *bitmaps_buf_s1_b, __global u32 *bitmaps_buf_s1_c, __global u32 *bitmaps_buf_s1_d, __global u32 *bitmaps_buf_s2_a, __global u32 *bitmaps_buf_s2_b, __global u32 *bitmaps_buf_s2_c, __global u32 *bitmaps_buf_s2_d, __global plain_t *plains_buf, __global digest_t *digests_buf, __global u32 *hashes_shown, __global salt_t *salt_bufs, __global oldoffice34_t *oldoffice34_bufs, __global u32 *d_return_buf, __global u32 *d_scryptV_buf, const u32 bitmap_mask, const u32 bitmap_shift1, const u32 bitmap_shift2, const u32 salt_pos, const u32 loop_pos, const u32 loop_cnt, const u32 il_cnt, const u32 digests_cnt, const u32 digests_offset, const u32 combs_mode, const u32 gid_max)
780 {
781 }