Initial commit
[hashcat.git] / amd / m12000.cl
1 /**
2  * Author......: Jens Steube <jens.steube@gmail.com>
3  * License.....: MIT
4  */
5
6 #define _PBKDF2_SHA1_
7
8 #include "include/constants.h"
9 #include "include/kernel_vendor.h"
10
11 #ifdef  VLIW1
12 #define VECT_SIZE1
13 #endif
14
15 #ifdef  VLIW4
16 #define VECT_SIZE1
17 #endif
18
19 #ifdef  VLIW5
20 #define VECT_SIZE1
21 #endif
22
23 #define DGST_R0 0
24 #define DGST_R1 1
25 #define DGST_R2 2
26 #define DGST_R3 3
27
28 #include "include/kernel_functions.c"
29
30 #include "types_amd.c"
31 #include "common_amd.c"
32
33 #ifdef  VECT_SIZE1
34 #define VECT_COMPARE_M "check_multi_vect1_comp4.c"
35 #endif
36
37 static void sha1_transform (const u32x w0[4], const u32x w1[4], const u32x w2[4], const u32x w3[4], u32x digest[5])
38 {
39   u32x A = digest[0];
40   u32x B = digest[1];
41   u32x C = digest[2];
42   u32x D = digest[3];
43   u32x E = digest[4];
44
45   u32x w0_t = w0[0];
46   u32x w1_t = w0[1];
47   u32x w2_t = w0[2];
48   u32x w3_t = w0[3];
49   u32x w4_t = w1[0];
50   u32x w5_t = w1[1];
51   u32x w6_t = w1[2];
52   u32x w7_t = w1[3];
53   u32x w8_t = w2[0];
54   u32x w9_t = w2[1];
55   u32x wa_t = w2[2];
56   u32x wb_t = w2[3];
57   u32x wc_t = w3[0];
58   u32x wd_t = w3[1];
59   u32x we_t = w3[2];
60   u32x wf_t = w3[3];
61
62   #undef K
63   #define K SHA1C00
64
65   SHA1_STEP (SHA1_F0o, A, B, C, D, E, w0_t);
66   SHA1_STEP (SHA1_F0o, E, A, B, C, D, w1_t);
67   SHA1_STEP (SHA1_F0o, D, E, A, B, C, w2_t);
68   SHA1_STEP (SHA1_F0o, C, D, E, A, B, w3_t);
69   SHA1_STEP (SHA1_F0o, B, C, D, E, A, w4_t);
70   SHA1_STEP (SHA1_F0o, A, B, C, D, E, w5_t);
71   SHA1_STEP (SHA1_F0o, E, A, B, C, D, w6_t);
72   SHA1_STEP (SHA1_F0o, D, E, A, B, C, w7_t);
73   SHA1_STEP (SHA1_F0o, C, D, E, A, B, w8_t);
74   SHA1_STEP (SHA1_F0o, B, C, D, E, A, w9_t);
75   SHA1_STEP (SHA1_F0o, A, B, C, D, E, wa_t);
76   SHA1_STEP (SHA1_F0o, E, A, B, C, D, wb_t);
77   SHA1_STEP (SHA1_F0o, D, E, A, B, C, wc_t);
78   SHA1_STEP (SHA1_F0o, C, D, E, A, B, wd_t);
79   SHA1_STEP (SHA1_F0o, B, C, D, E, A, we_t);
80   SHA1_STEP (SHA1_F0o, A, B, C, D, E, wf_t);
81   w0_t = rotl32 ((wd_t ^ w8_t ^ w2_t ^ w0_t), 1u); SHA1_STEP (SHA1_F0o, E, A, B, C, D, w0_t);
82   w1_t = rotl32 ((we_t ^ w9_t ^ w3_t ^ w1_t), 1u); SHA1_STEP (SHA1_F0o, D, E, A, B, C, w1_t);
83   w2_t = rotl32 ((wf_t ^ wa_t ^ w4_t ^ w2_t), 1u); SHA1_STEP (SHA1_F0o, C, D, E, A, B, w2_t);
84   w3_t = rotl32 ((w0_t ^ wb_t ^ w5_t ^ w3_t), 1u); SHA1_STEP (SHA1_F0o, B, C, D, E, A, w3_t);
85
86   #undef K
87   #define K SHA1C01
88
89   w4_t = rotl32 ((w1_t ^ wc_t ^ w6_t ^ w4_t), 1u); SHA1_STEP (SHA1_F1, A, B, C, D, E, w4_t);
90   w5_t = rotl32 ((w2_t ^ wd_t ^ w7_t ^ w5_t), 1u); SHA1_STEP (SHA1_F1, E, A, B, C, D, w5_t);
91   w6_t = rotl32 ((w3_t ^ we_t ^ w8_t ^ w6_t), 1u); SHA1_STEP (SHA1_F1, D, E, A, B, C, w6_t);
92   w7_t = rotl32 ((w4_t ^ wf_t ^ w9_t ^ w7_t), 1u); SHA1_STEP (SHA1_F1, C, D, E, A, B, w7_t);
93   w8_t = rotl32 ((w5_t ^ w0_t ^ wa_t ^ w8_t), 1u); SHA1_STEP (SHA1_F1, B, C, D, E, A, w8_t);
94   w9_t = rotl32 ((w6_t ^ w1_t ^ wb_t ^ w9_t), 1u); SHA1_STEP (SHA1_F1, A, B, C, D, E, w9_t);
95   wa_t = rotl32 ((w7_t ^ w2_t ^ wc_t ^ wa_t), 1u); SHA1_STEP (SHA1_F1, E, A, B, C, D, wa_t);
96   wb_t = rotl32 ((w8_t ^ w3_t ^ wd_t ^ wb_t), 1u); SHA1_STEP (SHA1_F1, D, E, A, B, C, wb_t);
97   wc_t = rotl32 ((w9_t ^ w4_t ^ we_t ^ wc_t), 1u); SHA1_STEP (SHA1_F1, C, D, E, A, B, wc_t);
98   wd_t = rotl32 ((wa_t ^ w5_t ^ wf_t ^ wd_t), 1u); SHA1_STEP (SHA1_F1, B, C, D, E, A, wd_t);
99   we_t = rotl32 ((wb_t ^ w6_t ^ w0_t ^ we_t), 1u); SHA1_STEP (SHA1_F1, A, B, C, D, E, we_t);
100   wf_t = rotl32 ((wc_t ^ w7_t ^ w1_t ^ wf_t), 1u); SHA1_STEP (SHA1_F1, E, A, B, C, D, wf_t);
101   w0_t = rotl32 ((wd_t ^ w8_t ^ w2_t ^ w0_t), 1u); SHA1_STEP (SHA1_F1, D, E, A, B, C, w0_t);
102   w1_t = rotl32 ((we_t ^ w9_t ^ w3_t ^ w1_t), 1u); SHA1_STEP (SHA1_F1, C, D, E, A, B, w1_t);
103   w2_t = rotl32 ((wf_t ^ wa_t ^ w4_t ^ w2_t), 1u); SHA1_STEP (SHA1_F1, B, C, D, E, A, w2_t);
104   w3_t = rotl32 ((w0_t ^ wb_t ^ w5_t ^ w3_t), 1u); SHA1_STEP (SHA1_F1, A, B, C, D, E, w3_t);
105   w4_t = rotl32 ((w1_t ^ wc_t ^ w6_t ^ w4_t), 1u); SHA1_STEP (SHA1_F1, E, A, B, C, D, w4_t);
106   w5_t = rotl32 ((w2_t ^ wd_t ^ w7_t ^ w5_t), 1u); SHA1_STEP (SHA1_F1, D, E, A, B, C, w5_t);
107   w6_t = rotl32 ((w3_t ^ we_t ^ w8_t ^ w6_t), 1u); SHA1_STEP (SHA1_F1, C, D, E, A, B, w6_t);
108   w7_t = rotl32 ((w4_t ^ wf_t ^ w9_t ^ w7_t), 1u); SHA1_STEP (SHA1_F1, B, C, D, E, A, w7_t);
109
110   #undef K
111   #define K SHA1C02
112
113   w8_t = rotl32 ((w5_t ^ w0_t ^ wa_t ^ w8_t), 1u); SHA1_STEP (SHA1_F2o, A, B, C, D, E, w8_t);
114   w9_t = rotl32 ((w6_t ^ w1_t ^ wb_t ^ w9_t), 1u); SHA1_STEP (SHA1_F2o, E, A, B, C, D, w9_t);
115   wa_t = rotl32 ((w7_t ^ w2_t ^ wc_t ^ wa_t), 1u); SHA1_STEP (SHA1_F2o, D, E, A, B, C, wa_t);
116   wb_t = rotl32 ((w8_t ^ w3_t ^ wd_t ^ wb_t), 1u); SHA1_STEP (SHA1_F2o, C, D, E, A, B, wb_t);
117   wc_t = rotl32 ((w9_t ^ w4_t ^ we_t ^ wc_t), 1u); SHA1_STEP (SHA1_F2o, B, C, D, E, A, wc_t);
118   wd_t = rotl32 ((wa_t ^ w5_t ^ wf_t ^ wd_t), 1u); SHA1_STEP (SHA1_F2o, A, B, C, D, E, wd_t);
119   we_t = rotl32 ((wb_t ^ w6_t ^ w0_t ^ we_t), 1u); SHA1_STEP (SHA1_F2o, E, A, B, C, D, we_t);
120   wf_t = rotl32 ((wc_t ^ w7_t ^ w1_t ^ wf_t), 1u); SHA1_STEP (SHA1_F2o, D, E, A, B, C, wf_t);
121   w0_t = rotl32 ((wd_t ^ w8_t ^ w2_t ^ w0_t), 1u); SHA1_STEP (SHA1_F2o, C, D, E, A, B, w0_t);
122   w1_t = rotl32 ((we_t ^ w9_t ^ w3_t ^ w1_t), 1u); SHA1_STEP (SHA1_F2o, B, C, D, E, A, w1_t);
123   w2_t = rotl32 ((wf_t ^ wa_t ^ w4_t ^ w2_t), 1u); SHA1_STEP (SHA1_F2o, A, B, C, D, E, w2_t);
124   w3_t = rotl32 ((w0_t ^ wb_t ^ w5_t ^ w3_t), 1u); SHA1_STEP (SHA1_F2o, E, A, B, C, D, w3_t);
125   w4_t = rotl32 ((w1_t ^ wc_t ^ w6_t ^ w4_t), 1u); SHA1_STEP (SHA1_F2o, D, E, A, B, C, w4_t);
126   w5_t = rotl32 ((w2_t ^ wd_t ^ w7_t ^ w5_t), 1u); SHA1_STEP (SHA1_F2o, C, D, E, A, B, w5_t);
127   w6_t = rotl32 ((w3_t ^ we_t ^ w8_t ^ w6_t), 1u); SHA1_STEP (SHA1_F2o, B, C, D, E, A, w6_t);
128   w7_t = rotl32 ((w4_t ^ wf_t ^ w9_t ^ w7_t), 1u); SHA1_STEP (SHA1_F2o, A, B, C, D, E, w7_t);
129   w8_t = rotl32 ((w5_t ^ w0_t ^ wa_t ^ w8_t), 1u); SHA1_STEP (SHA1_F2o, E, A, B, C, D, w8_t);
130   w9_t = rotl32 ((w6_t ^ w1_t ^ wb_t ^ w9_t), 1u); SHA1_STEP (SHA1_F2o, D, E, A, B, C, w9_t);
131   wa_t = rotl32 ((w7_t ^ w2_t ^ wc_t ^ wa_t), 1u); SHA1_STEP (SHA1_F2o, C, D, E, A, B, wa_t);
132   wb_t = rotl32 ((w8_t ^ w3_t ^ wd_t ^ wb_t), 1u); SHA1_STEP (SHA1_F2o, B, C, D, E, A, wb_t);
133
134   #undef K
135   #define K SHA1C03
136
137   wc_t = rotl32 ((w9_t ^ w4_t ^ we_t ^ wc_t), 1u); SHA1_STEP (SHA1_F1, A, B, C, D, E, wc_t);
138   wd_t = rotl32 ((wa_t ^ w5_t ^ wf_t ^ wd_t), 1u); SHA1_STEP (SHA1_F1, E, A, B, C, D, wd_t);
139   we_t = rotl32 ((wb_t ^ w6_t ^ w0_t ^ we_t), 1u); SHA1_STEP (SHA1_F1, D, E, A, B, C, we_t);
140   wf_t = rotl32 ((wc_t ^ w7_t ^ w1_t ^ wf_t), 1u); SHA1_STEP (SHA1_F1, C, D, E, A, B, wf_t);
141   w0_t = rotl32 ((wd_t ^ w8_t ^ w2_t ^ w0_t), 1u); SHA1_STEP (SHA1_F1, B, C, D, E, A, w0_t);
142   w1_t = rotl32 ((we_t ^ w9_t ^ w3_t ^ w1_t), 1u); SHA1_STEP (SHA1_F1, A, B, C, D, E, w1_t);
143   w2_t = rotl32 ((wf_t ^ wa_t ^ w4_t ^ w2_t), 1u); SHA1_STEP (SHA1_F1, E, A, B, C, D, w2_t);
144   w3_t = rotl32 ((w0_t ^ wb_t ^ w5_t ^ w3_t), 1u); SHA1_STEP (SHA1_F1, D, E, A, B, C, w3_t);
145   w4_t = rotl32 ((w1_t ^ wc_t ^ w6_t ^ w4_t), 1u); SHA1_STEP (SHA1_F1, C, D, E, A, B, w4_t);
146   w5_t = rotl32 ((w2_t ^ wd_t ^ w7_t ^ w5_t), 1u); SHA1_STEP (SHA1_F1, B, C, D, E, A, w5_t);
147   w6_t = rotl32 ((w3_t ^ we_t ^ w8_t ^ w6_t), 1u); SHA1_STEP (SHA1_F1, A, B, C, D, E, w6_t);
148   w7_t = rotl32 ((w4_t ^ wf_t ^ w9_t ^ w7_t), 1u); SHA1_STEP (SHA1_F1, E, A, B, C, D, w7_t);
149   w8_t = rotl32 ((w5_t ^ w0_t ^ wa_t ^ w8_t), 1u); SHA1_STEP (SHA1_F1, D, E, A, B, C, w8_t);
150   w9_t = rotl32 ((w6_t ^ w1_t ^ wb_t ^ w9_t), 1u); SHA1_STEP (SHA1_F1, C, D, E, A, B, w9_t);
151   wa_t = rotl32 ((w7_t ^ w2_t ^ wc_t ^ wa_t), 1u); SHA1_STEP (SHA1_F1, B, C, D, E, A, wa_t);
152   wb_t = rotl32 ((w8_t ^ w3_t ^ wd_t ^ wb_t), 1u); SHA1_STEP (SHA1_F1, A, B, C, D, E, wb_t);
153   wc_t = rotl32 ((w9_t ^ w4_t ^ we_t ^ wc_t), 1u); SHA1_STEP (SHA1_F1, E, A, B, C, D, wc_t);
154   wd_t = rotl32 ((wa_t ^ w5_t ^ wf_t ^ wd_t), 1u); SHA1_STEP (SHA1_F1, D, E, A, B, C, wd_t);
155   we_t = rotl32 ((wb_t ^ w6_t ^ w0_t ^ we_t), 1u); SHA1_STEP (SHA1_F1, C, D, E, A, B, we_t);
156   wf_t = rotl32 ((wc_t ^ w7_t ^ w1_t ^ wf_t), 1u); SHA1_STEP (SHA1_F1, B, C, D, E, A, wf_t);
157
158   digest[0] += A;
159   digest[1] += B;
160   digest[2] += C;
161   digest[3] += D;
162   digest[4] += E;
163 }
164
165 static void hmac_sha1_pad (u32x w0[4], u32x w1[4], u32x w2[4], u32x w3[4], u32x ipad[5], u32x opad[5])
166 {
167   w0[0] = w0[0] ^ 0x36363636;
168   w0[1] = w0[1] ^ 0x36363636;
169   w0[2] = w0[2] ^ 0x36363636;
170   w0[3] = w0[3] ^ 0x36363636;
171   w1[0] = w1[0] ^ 0x36363636;
172   w1[1] = w1[1] ^ 0x36363636;
173   w1[2] = w1[2] ^ 0x36363636;
174   w1[3] = w1[3] ^ 0x36363636;
175   w2[0] = w2[0] ^ 0x36363636;
176   w2[1] = w2[1] ^ 0x36363636;
177   w2[2] = w2[2] ^ 0x36363636;
178   w2[3] = w2[3] ^ 0x36363636;
179   w3[0] = w3[0] ^ 0x36363636;
180   w3[1] = w3[1] ^ 0x36363636;
181   w3[2] = w3[2] ^ 0x36363636;
182   w3[3] = w3[3] ^ 0x36363636;
183
184   ipad[0] = SHA1M_A;
185   ipad[1] = SHA1M_B;
186   ipad[2] = SHA1M_C;
187   ipad[3] = SHA1M_D;
188   ipad[4] = SHA1M_E;
189
190   sha1_transform (w0, w1, w2, w3, ipad);
191
192   w0[0] = w0[0] ^ 0x6a6a6a6a;
193   w0[1] = w0[1] ^ 0x6a6a6a6a;
194   w0[2] = w0[2] ^ 0x6a6a6a6a;
195   w0[3] = w0[3] ^ 0x6a6a6a6a;
196   w1[0] = w1[0] ^ 0x6a6a6a6a;
197   w1[1] = w1[1] ^ 0x6a6a6a6a;
198   w1[2] = w1[2] ^ 0x6a6a6a6a;
199   w1[3] = w1[3] ^ 0x6a6a6a6a;
200   w2[0] = w2[0] ^ 0x6a6a6a6a;
201   w2[1] = w2[1] ^ 0x6a6a6a6a;
202   w2[2] = w2[2] ^ 0x6a6a6a6a;
203   w2[3] = w2[3] ^ 0x6a6a6a6a;
204   w3[0] = w3[0] ^ 0x6a6a6a6a;
205   w3[1] = w3[1] ^ 0x6a6a6a6a;
206   w3[2] = w3[2] ^ 0x6a6a6a6a;
207   w3[3] = w3[3] ^ 0x6a6a6a6a;
208
209   opad[0] = SHA1M_A;
210   opad[1] = SHA1M_B;
211   opad[2] = SHA1M_C;
212   opad[3] = SHA1M_D;
213   opad[4] = SHA1M_E;
214
215   sha1_transform (w0, w1, w2, w3, opad);
216 }
217
218 static void hmac_sha1_run (u32x w0[4], u32x w1[4], u32x w2[4], u32x w3[4], u32x ipad[5], u32x opad[5], u32x digest[5])
219 {
220   digest[0] = ipad[0];
221   digest[1] = ipad[1];
222   digest[2] = ipad[2];
223   digest[3] = ipad[3];
224   digest[4] = ipad[4];
225
226   sha1_transform (w0, w1, w2, w3, digest);
227
228   w0[0] = digest[0];
229   w0[1] = digest[1];
230   w0[2] = digest[2];
231   w0[3] = digest[3];
232   w1[0] = digest[4];
233   w1[1] = 0x80000000;
234   w1[2] = 0;
235   w1[3] = 0;
236   w2[0] = 0;
237   w2[1] = 0;
238   w2[2] = 0;
239   w2[3] = 0;
240   w3[0] = 0;
241   w3[1] = 0;
242   w3[2] = 0;
243   w3[3] = (64 + 20) * 8;
244
245   digest[0] = opad[0];
246   digest[1] = opad[1];
247   digest[2] = opad[2];
248   digest[3] = opad[3];
249   digest[4] = opad[4];
250
251   sha1_transform (w0, w1, w2, w3, digest);
252 }
253
254 __kernel void __attribute__((reqd_work_group_size (64, 1, 1))) m12000_init (__global pw_t *pws, __global gpu_rule_t *rules_buf, __global comb_t *combs_buf, __global bf_t *bfs_buf, __global pbkdf2_sha1_tmp_t *tmps, __global void *hooks, __global u32 *bitmaps_buf_s1_a, __global u32 *bitmaps_buf_s1_b, __global u32 *bitmaps_buf_s1_c, __global u32 *bitmaps_buf_s1_d, __global u32 *bitmaps_buf_s2_a, __global u32 *bitmaps_buf_s2_b, __global u32 *bitmaps_buf_s2_c, __global u32 *bitmaps_buf_s2_d, __global plain_t *plains_buf, __global digest_t *digests_buf, __global u32 *hashes_shown, __global salt_t *salt_bufs, __global pbkdf2_sha1_t *esalt_bufs, __global u32 *d_return_buf, __global u32 *d_scryptV_buf, const u32 bitmap_mask, const u32 bitmap_shift1, const u32 bitmap_shift2, const u32 salt_pos, const u32 loop_pos, const u32 loop_cnt, const u32 rules_cnt, const u32 digests_cnt, const u32 digests_offset, const u32 combs_mode, const u32 gid_max)
255 {
256   /**
257    * base
258    */
259
260   const u32 gid = get_global_id (0);
261
262   if (gid >= gid_max) return;
263
264   u32x w0[4];
265
266   w0[0] = swap_workaround (pws[gid].i[ 0]);
267   w0[1] = swap_workaround (pws[gid].i[ 1]);
268   w0[2] = swap_workaround (pws[gid].i[ 2]);
269   w0[3] = swap_workaround (pws[gid].i[ 3]);
270
271   u32x w1[4];
272
273   w1[0] = swap_workaround (pws[gid].i[ 4]);
274   w1[1] = swap_workaround (pws[gid].i[ 5]);
275   w1[2] = swap_workaround (pws[gid].i[ 6]);
276   w1[3] = swap_workaround (pws[gid].i[ 7]);
277
278   u32x w2[4];
279
280   w2[0] = swap_workaround (pws[gid].i[ 8]);
281   w2[1] = swap_workaround (pws[gid].i[ 9]);
282   w2[2] = swap_workaround (pws[gid].i[10]);
283   w2[3] = swap_workaround (pws[gid].i[11]);
284
285   u32x w3[4];
286
287   w3[0] = swap_workaround (pws[gid].i[12]);
288   w3[1] = swap_workaround (pws[gid].i[13]);
289   w3[2] = swap_workaround (pws[gid].i[14]);
290   w3[3] = swap_workaround (pws[gid].i[15]);
291
292   /**
293    * salt
294    */
295
296   const u32 salt_len = salt_bufs[salt_pos].salt_len;
297
298   u32 esalt_buf0[4];
299   u32 esalt_buf1[4];
300   u32 esalt_buf2[4];
301   u32 esalt_buf3[4];
302
303   esalt_buf0[0] = swap_workaround (esalt_bufs[salt_pos].salt_buf[ 0]);
304   esalt_buf0[1] = swap_workaround (esalt_bufs[salt_pos].salt_buf[ 1]);
305   esalt_buf0[2] = swap_workaround (esalt_bufs[salt_pos].salt_buf[ 2]);
306   esalt_buf0[3] = swap_workaround (esalt_bufs[salt_pos].salt_buf[ 3]);
307   esalt_buf1[0] = swap_workaround (esalt_bufs[salt_pos].salt_buf[ 4]);
308   esalt_buf1[1] = swap_workaround (esalt_bufs[salt_pos].salt_buf[ 5]);
309   esalt_buf1[2] = swap_workaround (esalt_bufs[salt_pos].salt_buf[ 6]);
310   esalt_buf1[3] = swap_workaround (esalt_bufs[salt_pos].salt_buf[ 7]);
311   esalt_buf2[0] = swap_workaround (esalt_bufs[salt_pos].salt_buf[ 8]);
312   esalt_buf2[1] = swap_workaround (esalt_bufs[salt_pos].salt_buf[ 9]);
313   esalt_buf2[2] = swap_workaround (esalt_bufs[salt_pos].salt_buf[10]);
314   esalt_buf2[3] = swap_workaround (esalt_bufs[salt_pos].salt_buf[11]);
315   esalt_buf3[0] = swap_workaround (esalt_bufs[salt_pos].salt_buf[12]);
316   esalt_buf3[1] = swap_workaround (esalt_bufs[salt_pos].salt_buf[13]);
317   esalt_buf3[2] = 0;
318   esalt_buf3[3] = (64 + salt_len + 4) * 8;
319
320   u32 ipad[5];
321   u32 opad[5];
322
323   hmac_sha1_pad (w0, w1, w2, w3, ipad, opad);
324
325   tmps[gid].ipad[0] = ipad[0];
326   tmps[gid].ipad[1] = ipad[1];
327   tmps[gid].ipad[2] = ipad[2];
328   tmps[gid].ipad[3] = ipad[3];
329   tmps[gid].ipad[4] = ipad[4];
330
331   tmps[gid].opad[0] = opad[0];
332   tmps[gid].opad[1] = opad[1];
333   tmps[gid].opad[2] = opad[2];
334   tmps[gid].opad[3] = opad[3];
335   tmps[gid].opad[4] = opad[4];
336
337   for (u32 i = 0, j = 1; i < 5; i += 5, j += 1)
338   {
339     u32 dgst[5];
340
341     hmac_sha1_run (esalt_buf0, esalt_buf1, esalt_buf2, esalt_buf3, ipad, opad, dgst);
342
343     tmps[gid].dgst[i + 0] = dgst[0];
344     tmps[gid].dgst[i + 1] = dgst[1];
345     tmps[gid].dgst[i + 2] = dgst[2];
346     tmps[gid].dgst[i + 3] = dgst[3];
347     tmps[gid].dgst[i + 4] = dgst[4];
348
349     tmps[gid].out[i + 0] = dgst[0];
350     tmps[gid].out[i + 1] = dgst[1];
351     tmps[gid].out[i + 2] = dgst[2];
352     tmps[gid].out[i + 3] = dgst[3];
353     tmps[gid].out[i + 4] = dgst[4];
354   }
355 }
356
357 __kernel void __attribute__((reqd_work_group_size (64, 1, 1))) m12000_loop (__global pw_t *pws, __global gpu_rule_t *rules_buf, __global comb_t *combs_buf, __global bf_t *bfs_buf, __global pbkdf2_sha1_tmp_t *tmps, __global void *hooks, __global u32 *bitmaps_buf_s1_a, __global u32 *bitmaps_buf_s1_b, __global u32 *bitmaps_buf_s1_c, __global u32 *bitmaps_buf_s1_d, __global u32 *bitmaps_buf_s2_a, __global u32 *bitmaps_buf_s2_b, __global u32 *bitmaps_buf_s2_c, __global u32 *bitmaps_buf_s2_d, __global plain_t *plains_buf, __global digest_t *digests_buf, __global u32 *hashes_shown, __global salt_t *salt_bufs, __global pbkdf2_sha1_t *esalt_bufs, __global u32 *d_return_buf, __global u32 *d_scryptV_buf, const u32 bitmap_mask, const u32 bitmap_shift1, const u32 bitmap_shift2, const u32 salt_pos, const u32 loop_pos, const u32 loop_cnt, const u32 rules_cnt, const u32 digests_cnt, const u32 digests_offset, const u32 combs_mode, const u32 gid_max)
358 {
359   const u32 gid = get_global_id (0);
360
361   if (gid >= gid_max) return;
362
363   u32 ipad[5];
364
365   ipad[0] = tmps[gid].ipad[0];
366   ipad[1] = tmps[gid].ipad[1];
367   ipad[2] = tmps[gid].ipad[2];
368   ipad[3] = tmps[gid].ipad[3];
369   ipad[4] = tmps[gid].ipad[4];
370
371   u32 opad[5];
372
373   opad[0] = tmps[gid].opad[0];
374   opad[1] = tmps[gid].opad[1];
375   opad[2] = tmps[gid].opad[2];
376   opad[3] = tmps[gid].opad[3];
377   opad[4] = tmps[gid].opad[4];
378
379   for (u32 i = 0; i < 5; i += 5)
380   {
381     u32 dgst[5];
382
383     dgst[0] = tmps[gid].dgst[i + 0];
384     dgst[1] = tmps[gid].dgst[i + 1];
385     dgst[2] = tmps[gid].dgst[i + 2];
386     dgst[3] = tmps[gid].dgst[i + 3];
387     dgst[4] = tmps[gid].dgst[i + 4];
388
389     u32 out[5];
390
391     out[0] = tmps[gid].out[i + 0];
392     out[1] = tmps[gid].out[i + 1];
393     out[2] = tmps[gid].out[i + 2];
394     out[3] = tmps[gid].out[i + 3];
395     out[4] = tmps[gid].out[i + 4];
396
397     for (u32 j = 0; j < loop_cnt; j++)
398     {
399       u32 w0[4];
400       u32 w1[4];
401       u32 w2[4];
402       u32 w3[4];
403
404       w0[0] = dgst[0];
405       w0[1] = dgst[1];
406       w0[2] = dgst[2];
407       w0[3] = dgst[3];
408       w1[0] = dgst[4];
409       w1[1] = 0x80000000;
410       w1[2] = 0;
411       w1[3] = 0;
412       w2[0] = 0;
413       w2[1] = 0;
414       w2[2] = 0;
415       w2[3] = 0;
416       w3[0] = 0;
417       w3[1] = 0;
418       w3[2] = 0;
419       w3[3] = (64 + 20) * 8;
420
421       hmac_sha1_run (w0, w1, w2, w3, ipad, opad, dgst);
422
423       out[0] ^= dgst[0];
424       out[1] ^= dgst[1];
425       out[2] ^= dgst[2];
426       out[3] ^= dgst[3];
427       out[4] ^= dgst[4];
428     }
429
430     tmps[gid].dgst[i + 0] = dgst[0];
431     tmps[gid].dgst[i + 1] = dgst[1];
432     tmps[gid].dgst[i + 2] = dgst[2];
433     tmps[gid].dgst[i + 3] = dgst[3];
434     tmps[gid].dgst[i + 4] = dgst[4];
435
436     tmps[gid].out[i + 0] = out[0];
437     tmps[gid].out[i + 1] = out[1];
438     tmps[gid].out[i + 2] = out[2];
439     tmps[gid].out[i + 3] = out[3];
440     tmps[gid].out[i + 4] = out[4];
441   }
442 }
443
444 __kernel void __attribute__((reqd_work_group_size (64, 1, 1))) m12000_comp (__global pw_t *pws, __global gpu_rule_t *rules_buf, __global comb_t *combs_buf, __global bf_t *bfs_buf, __global pbkdf2_sha1_tmp_t *tmps, __global void *hooks, __global u32 *bitmaps_buf_s1_a, __global u32 *bitmaps_buf_s1_b, __global u32 *bitmaps_buf_s1_c, __global u32 *bitmaps_buf_s1_d, __global u32 *bitmaps_buf_s2_a, __global u32 *bitmaps_buf_s2_b, __global u32 *bitmaps_buf_s2_c, __global u32 *bitmaps_buf_s2_d, __global plain_t *plains_buf, __global digest_t *digests_buf, __global u32 *hashes_shown, __global salt_t *salt_bufs, __global pbkdf2_sha1_t *esalt_bufs, __global u32 *d_return_buf, __global u32 *d_scryptV_buf, const u32 bitmap_mask, const u32 bitmap_shift1, const u32 bitmap_shift2, const u32 salt_pos, const u32 loop_pos, const u32 loop_cnt, const u32 rules_cnt, const u32 digests_cnt, const u32 digests_offset, const u32 combs_mode, const u32 gid_max)
445 {
446   /**
447    * base
448    */
449
450   const u32 gid = get_global_id (0);
451
452   if (gid >= gid_max) return;
453
454   const u32 lid = get_local_id (0);
455
456   const u32x r0 = tmps[gid].out[DGST_R0];
457   const u32x r1 = tmps[gid].out[DGST_R1];
458   const u32x r2 = tmps[gid].out[DGST_R2];
459   const u32x r3 = tmps[gid].out[DGST_R3];
460
461   #define il_pos 0
462
463   #include VECT_COMPARE_M
464 }