source: project/release/4/modular-crypt/trunk/implementations/MD5/crypt_md5.c @ 22216

Last change on this file since 22216 was 22216, checked in by sjamaan, 9 years ago

Add initial code for crypt egg

File size: 12.4 KB
Line 
1/*
2 * THIS CONTAINS A COPY OF THE MD5 C CODE FROM THE MD5 EGG.
3 * IDEALLY WE WOULD NOT NEED THIS.
4 */
5/*
6 * This code implements the MD5 message-digest algorithm.
7 * The algorithm is due to Ron Rivest.  This code was
8 * written by Colin Plumb in 1993, no copyright is claimed.
9 * This code is in the public domain; do with it what you wish.
10 *
11 * Equivalent code is available from RSA Data Security, Inc.
12 * This code has been tested against that, and is equivalent,
13 * except that you don't need to include two pages of legalese
14 * with every copy.
15 *
16 * To compute the message digest of a chunk of bytes, declare an
17 * MD5Context structure, pass it to MD5Init, call MD5Update as
18 * needed on buffers full of bytes, and then call MD5Final, which
19 * will fill a supplied 16-byte array with the digest.
20 *
21 * --
22 *
23 * The code implementing the MD5-based crypt() function was
24 * written by Peter Bex in 2011. No copyright is claimed on that
25 * code either.  This entire file falls under the public domain.
26 */
27
28#include <string.h>     /* for memcpy() */
29
30struct MD5Context {
31        uint32_t buf[4];
32        uint32_t bits[2];
33        unsigned char in[64];
34};
35
36static void MD5Init(struct MD5Context *context);
37static void MD5Update(struct MD5Context *context, unsigned char const *buf, unsigned len);
38static void MD5Final(struct MD5Context *context, unsigned char digest[16]);
39static void MD5Transform(uint32_t buf[4], uint32_t const in[16]);
40
41#ifdef C_LITTLE_ENDIAN
42#define byteReverse(buf, len)   /* Nothing */
43#else
44/*
45 * Note: this code is harmless on little-endian machines.
46 */
47static void byteReverse(unsigned char *buf, unsigned longs)
48{
49        uint32_t t;
50        do {
51                t = (uint32_t)((unsigned)buf[3]<<8 | buf[2]) << 16 |
52                            ((unsigned)buf[1]<<8 | buf[0]);
53                *(uint32_t *)buf = t;
54                buf += 4;
55        } while (--longs);
56}
57#endif
58
59/*
60 * Start MD5 accumulation.  Set bit count to 0 and buffer to mysterious
61 * initialization constants.
62 */
63static void
64MD5Init(struct MD5Context *ctx)
65{
66        ctx->buf[0] = 0x67452301;
67        ctx->buf[1] = 0xefcdab89;
68        ctx->buf[2] = 0x98badcfe;
69        ctx->buf[3] = 0x10325476;
70
71        ctx->bits[0] = 0;
72        ctx->bits[1] = 0;
73}
74
75/*
76 * Update context to reflect the concatenation of another buffer full
77 * of bytes.
78 */
79static void
80MD5Update(struct MD5Context *ctx, unsigned char const *buf, unsigned len)
81{
82        uint32_t t;
83
84        /* Update bitcount */
85
86        t = ctx->bits[0];
87        if ((ctx->bits[0] = t + ((uint32_t)len << 3)) < t)
88                ctx->bits[1]++; /* Carry from low to high */
89        ctx->bits[1] += len >> 29;
90
91        t = (t >> 3) & 0x3f;    /* Bytes already in shsInfo->data */
92
93        /* Handle any leading odd-sized chunks */
94
95        if ( t ) {
96                unsigned char *p = (unsigned char *)ctx->in + t;
97
98                t = 64-t;
99                if (len < t) {
100                        memcpy(p, buf, len);
101                        return;
102                }
103                memcpy(p, buf, t);
104                byteReverse(ctx->in, 16);
105                MD5Transform(ctx->buf, (uint32_t *)ctx->in);
106                buf += t;
107                len -= t;
108        }
109
110        /* Process data in 64-byte chunks */
111
112        while (len >= 64) {
113                memcpy(ctx->in, buf, 64);
114                byteReverse(ctx->in, 16);
115                MD5Transform(ctx->buf, (uint32_t *)ctx->in);
116                buf += 64;
117                len -= 64;
118        }
119
120        /* Handle any remaining bytes of data. */
121
122        memcpy(ctx->in, buf, len);
123}
124
125/*
126 * Final wrapup - pad to 64-byte boundary with the bit pattern
127 * 1 0* (64-bit count of bits processed, MSB-first)
128 */
129static void
130MD5Final(struct MD5Context *ctx, unsigned char digest[16])
131{
132        unsigned count;
133        unsigned char *p;
134
135        /* Compute number of bytes mod 64 */
136        count = (ctx->bits[0] >> 3) & 0x3F;
137
138        /* Set the first char of padding to 0x80.  This is safe since there is
139           always at least one byte free */
140        p = ctx->in + count;
141        *p++ = 0x80;
142
143        /* Bytes of padding needed to make 64 bytes */
144        count = 64 - 1 - count;
145
146        /* Pad out to 56 mod 64 */
147        if (count < 8) {
148                /* Two lots of padding:  Pad the first block to 64 bytes */
149                memset(p, 0, count);
150                byteReverse(ctx->in, 16);
151                MD5Transform(ctx->buf, (uint32_t *)ctx->in);
152
153                /* Now fill the next block with 56 bytes */
154                memset(ctx->in, 0, 56);
155        } else {
156                /* Pad block to 56 bytes */
157                memset(p, 0, count-8);
158        }
159        byteReverse(ctx->in, 14);
160
161        /* Append length in bits and transform */
162        ((uint32_t *)ctx->in)[ 14 ] = ctx->bits[0];
163        ((uint32_t *)ctx->in)[ 15 ] = ctx->bits[1];
164
165        MD5Transform(ctx->buf, (uint32_t *)ctx->in);
166        byteReverse((unsigned char *)ctx->buf, 4);
167        memcpy(digest, ctx->buf, 16);
168        memset(ctx, 0, sizeof(ctx));    /* In case it's sensitive */
169}
170
171/* The four core functions - F1 is optimized somewhat */
172
173/* #define F1(x, y, z) (x & y | ~x & z) */
174#define F1(x, y, z) (z ^ (x & (y ^ z)))
175#define F2(x, y, z) F1(z, x, y)
176#define F3(x, y, z) (x ^ y ^ z)
177#define F4(x, y, z) (y ^ (x | ~z))
178
179/* This is the central step in the MD5 algorithm. */
180#define MD5STEP(f, w, x, y, z, data, s) \
181        ( w += f(x, y, z) + data,  w = w<<s | w>>(32-s),  w += x )
182
183/*
184 * The core of the MD5 algorithm, this alters an existing MD5 hash to
185 * reflect the addition of 16 longwords of new data.  MD5Update blocks
186 * the data and converts bytes into longwords for this routine.
187 */
188static void
189MD5Transform(uint32_t buf[4], uint32_t const in[16])
190{
191        register uint32_t a, b, c, d;
192
193        a = buf[0];
194        b = buf[1];
195        c = buf[2];
196        d = buf[3];
197
198        MD5STEP(F1, a, b, c, d, in[ 0]+0xd76aa478,  7);
199        MD5STEP(F1, d, a, b, c, in[ 1]+0xe8c7b756, 12);
200        MD5STEP(F1, c, d, a, b, in[ 2]+0x242070db, 17);
201        MD5STEP(F1, b, c, d, a, in[ 3]+0xc1bdceee, 22);
202        MD5STEP(F1, a, b, c, d, in[ 4]+0xf57c0faf,  7);
203        MD5STEP(F1, d, a, b, c, in[ 5]+0x4787c62a, 12);
204        MD5STEP(F1, c, d, a, b, in[ 6]+0xa8304613, 17);
205        MD5STEP(F1, b, c, d, a, in[ 7]+0xfd469501, 22);
206        MD5STEP(F1, a, b, c, d, in[ 8]+0x698098d8,  7);
207        MD5STEP(F1, d, a, b, c, in[ 9]+0x8b44f7af, 12);
208        MD5STEP(F1, c, d, a, b, in[10]+0xffff5bb1, 17);
209        MD5STEP(F1, b, c, d, a, in[11]+0x895cd7be, 22);
210        MD5STEP(F1, a, b, c, d, in[12]+0x6b901122,  7);
211        MD5STEP(F1, d, a, b, c, in[13]+0xfd987193, 12);
212        MD5STEP(F1, c, d, a, b, in[14]+0xa679438e, 17);
213        MD5STEP(F1, b, c, d, a, in[15]+0x49b40821, 22);
214
215        MD5STEP(F2, a, b, c, d, in[ 1]+0xf61e2562,  5);
216        MD5STEP(F2, d, a, b, c, in[ 6]+0xc040b340,  9);
217        MD5STEP(F2, c, d, a, b, in[11]+0x265e5a51, 14);
218        MD5STEP(F2, b, c, d, a, in[ 0]+0xe9b6c7aa, 20);
219        MD5STEP(F2, a, b, c, d, in[ 5]+0xd62f105d,  5);
220        MD5STEP(F2, d, a, b, c, in[10]+0x02441453,  9);
221        MD5STEP(F2, c, d, a, b, in[15]+0xd8a1e681, 14);
222        MD5STEP(F2, b, c, d, a, in[ 4]+0xe7d3fbc8, 20);
223        MD5STEP(F2, a, b, c, d, in[ 9]+0x21e1cde6,  5);
224        MD5STEP(F2, d, a, b, c, in[14]+0xc33707d6,  9);
225        MD5STEP(F2, c, d, a, b, in[ 3]+0xf4d50d87, 14);
226        MD5STEP(F2, b, c, d, a, in[ 8]+0x455a14ed, 20);
227        MD5STEP(F2, a, b, c, d, in[13]+0xa9e3e905,  5);
228        MD5STEP(F2, d, a, b, c, in[ 2]+0xfcefa3f8,  9);
229        MD5STEP(F2, c, d, a, b, in[ 7]+0x676f02d9, 14);
230        MD5STEP(F2, b, c, d, a, in[12]+0x8d2a4c8a, 20);
231
232        MD5STEP(F3, a, b, c, d, in[ 5]+0xfffa3942,  4);
233        MD5STEP(F3, d, a, b, c, in[ 8]+0x8771f681, 11);
234        MD5STEP(F3, c, d, a, b, in[11]+0x6d9d6122, 16);
235        MD5STEP(F3, b, c, d, a, in[14]+0xfde5380c, 23);
236        MD5STEP(F3, a, b, c, d, in[ 1]+0xa4beea44,  4);
237        MD5STEP(F3, d, a, b, c, in[ 4]+0x4bdecfa9, 11);
238        MD5STEP(F3, c, d, a, b, in[ 7]+0xf6bb4b60, 16);
239        MD5STEP(F3, b, c, d, a, in[10]+0xbebfbc70, 23);
240        MD5STEP(F3, a, b, c, d, in[13]+0x289b7ec6,  4);
241        MD5STEP(F3, d, a, b, c, in[ 0]+0xeaa127fa, 11);
242        MD5STEP(F3, c, d, a, b, in[ 3]+0xd4ef3085, 16);
243        MD5STEP(F3, b, c, d, a, in[ 6]+0x04881d05, 23);
244        MD5STEP(F3, a, b, c, d, in[ 9]+0xd9d4d039,  4);
245        MD5STEP(F3, d, a, b, c, in[12]+0xe6db99e5, 11);
246        MD5STEP(F3, c, d, a, b, in[15]+0x1fa27cf8, 16);
247        MD5STEP(F3, b, c, d, a, in[ 2]+0xc4ac5665, 23);
248
249        MD5STEP(F4, a, b, c, d, in[ 0]+0xf4292244,  6);
250        MD5STEP(F4, d, a, b, c, in[ 7]+0x432aff97, 10);
251        MD5STEP(F4, c, d, a, b, in[14]+0xab9423a7, 15);
252        MD5STEP(F4, b, c, d, a, in[ 5]+0xfc93a039, 21);
253        MD5STEP(F4, a, b, c, d, in[12]+0x655b59c3,  6);
254        MD5STEP(F4, d, a, b, c, in[ 3]+0x8f0ccc92, 10);
255        MD5STEP(F4, c, d, a, b, in[10]+0xffeff47d, 15);
256        MD5STEP(F4, b, c, d, a, in[ 1]+0x85845dd1, 21);
257        MD5STEP(F4, a, b, c, d, in[ 8]+0x6fa87e4f,  6);
258        MD5STEP(F4, d, a, b, c, in[15]+0xfe2ce6e0, 10);
259        MD5STEP(F4, c, d, a, b, in[ 6]+0xa3014314, 15);
260        MD5STEP(F4, b, c, d, a, in[13]+0x4e0811a1, 21);
261        MD5STEP(F4, a, b, c, d, in[ 4]+0xf7537e82,  6);
262        MD5STEP(F4, d, a, b, c, in[11]+0xbd3af235, 10);
263        MD5STEP(F4, c, d, a, b, in[ 2]+0x2ad7d2bb, 15);
264        MD5STEP(F4, b, c, d, a, in[ 9]+0xeb86d391, 21);
265
266        buf[0] += a;
267        buf[1] += b;
268        buf[2] += c;
269        buf[3] += d;
270}
271
272#ifdef C_LITTLE_ENDIAN
273#undef byteReverse
274#endif
275#undef MD5STEP
276#undef F4
277#undef F3
278#undef F2
279#undef F1
280
281static const char md5_salt_prefix[] = "$1$";
282
283/*
284 * Currently this code only works for fixed salts of 8 characters!
285 * It will return an error if the salt is smaller or ignore trailing chars.
286 */
287static char *md5_crypt(const char *key, const char *salt, char *output) {
288        struct MD5Context ctx, temp_ctx;
289        unsigned char digest[16];
290        int i;
291        unsigned int keylen = strlen(key);
292        char *p = output;
293        unsigned long value;
294       
295        *p++ = '$';
296        *p++ = '1'; /* Or '$apr1$' depending on salt? */
297        *p++ = '$';
298       
299        /* Find beginning of salt string.  The prefix should normally always
300           be present.  Just in case it is not.
301           TODO: Adapt this for apr1 prefix */
302        if (strncmp (md5_salt_prefix, salt, sizeof (md5_salt_prefix) - 1) == 0)
303                /* Skip salt prefix.  */
304                salt += sizeof (md5_salt_prefix) - 1;
305
306        if (strlen(salt) < 8) {
307                errno = ERANGE;
308                return NULL;
309        }
310       
311        memcpy(p, salt, 8);
312        p += 8;
313        *p++ = '$';
314
315        /* Initialize contex with <password|$1$|salt> */
316        MD5Init(&ctx);
317        MD5Update(&ctx, (unsigned char *)key, keylen);
318        MD5Update(&ctx, (unsigned char *)output, 11);
319
320        /* Voodoo magic 1: */
321       
322        /*
323         * Generate a full MD5 digest for <passwd|salt|passwd> to be
324         * used for updating the previous context.
325         */
326        MD5Init(&temp_ctx);
327        MD5Update(&temp_ctx, (unsigned char *)key, keylen);
328        MD5Update(&temp_ctx, (unsigned char *)salt, 8);
329        MD5Update(&temp_ctx, (unsigned char *)key, keylen);
330        MD5Final(&temp_ctx, digest);
331
332        /*
333         * Update the context with the previous digest, for the length
334         * of the password as if it were a continuously repeating stream.
335         */
336        for(i = keylen; i > 16; i -= 16)
337                MD5Update(&ctx, digest, 16);
338        if (i > 0)
339                MD5Update(&ctx, digest, i);
340
341        /* Voodoo magic 2: */
342       
343        /*
344         * Update the context log2(keylen) times with the
345         * first character in the password.  Update with \0 instead when
346         * the previous division by two gave us an odd value.  This will
347         * be used as the seed value for voodoo step 3.
348         */
349        for(i = keylen; i > 0; i >>= 1) {
350                unsigned char nul = '\0';
351                if (i & 1)
352                        MD5Update(&ctx, &nul, 1);
353                else
354                        MD5Update(&ctx, (unsigned char *)key, 1);
355        }
356
357        /* Get the start value of the digest for voodoo step 3 after this */
358        MD5Final(&ctx, digest);
359
360        /* Voodoo magic 3, designed to burn CPU: */
361        for (i = 0; i < 1000; ++i) {
362                MD5Init(&temp_ctx);
363                if (i & 1)
364                        MD5Update(&temp_ctx, (unsigned char *)key, keylen);
365                else
366                        MD5Update(&temp_ctx, digest, 16);
367
368                if (i % 3)
369                        MD5Update(&temp_ctx, (unsigned char *)salt, 8);
370
371                if (i % 7)
372                        MD5Update(&temp_ctx, (unsigned char *)key, keylen);
373
374                if (i & 1)
375                        MD5Update(&temp_ctx, digest, 16);
376                else
377                        MD5Update(&temp_ctx, (unsigned char *)key, keylen);
378
379                MD5Final(&temp_ctx, digest);
380        }
381
382        /* Voodoo ends here */
383       
384        /* Convert digest back to base64, but in a totally shuffled-up way */
385        value = ((unsigned long)digest[0] << 16) |
386                ((unsigned long)digest[6] << 8) |
387                (unsigned long)digest[12];
388        *p++ = _crypt_itoa64[value & 0x3f];
389        *p++ = _crypt_itoa64[(value >> 6) & 0x3f];
390        *p++ = _crypt_itoa64[(value >> 12) & 0x3f];
391        *p++ = _crypt_itoa64[(value >> 18) & 0x3f];
392
393        value = ((unsigned long)digest[1] << 16) |
394                ((unsigned long)digest[7] << 8) |
395                (unsigned long)digest[13];
396        *p++ = _crypt_itoa64[value & 0x3f];
397        *p++ = _crypt_itoa64[(value >> 6) & 0x3f];
398        *p++ = _crypt_itoa64[(value >> 12) & 0x3f];
399        *p++ = _crypt_itoa64[(value >> 18) & 0x3f];
400
401        value = ((unsigned long)digest[2] << 16) |
402                ((unsigned long)digest[8] << 8) |
403                (unsigned long)digest[14];
404        *p++ = _crypt_itoa64[value & 0x3f];
405        *p++ = _crypt_itoa64[(value >> 6) & 0x3f];
406        *p++ = _crypt_itoa64[(value >> 12) & 0x3f];
407        *p++ = _crypt_itoa64[(value >> 18) & 0x3f];
408
409        value = ((unsigned long)digest[3] << 16) |
410                ((unsigned long)digest[9] << 8) |
411                (unsigned long)digest[15];
412        *p++ = _crypt_itoa64[value & 0x3f];
413        *p++ = _crypt_itoa64[(value >> 6) & 0x3f];
414        *p++ = _crypt_itoa64[(value >> 12) & 0x3f];
415        *p++ = _crypt_itoa64[(value >> 18) & 0x3f];
416
417        value = ((unsigned long)digest[4] << 16)|
418                ((unsigned long)digest[10] << 8) |
419                (unsigned long)digest[5];
420        *p++ = _crypt_itoa64[value & 0x3f];
421        *p++ = _crypt_itoa64[(value >> 6) & 0x3f];
422        *p++ = _crypt_itoa64[(value >> 12) & 0x3f];
423        *p++ = _crypt_itoa64[(value >> 18) & 0x3f];
424
425        *p++ = _crypt_itoa64[digest[11] & 0x3f];
426        *p++ = _crypt_itoa64[(digest[11] >> 6) & 0x3f];
427        /* *p++ = '\0'; */
428       
429        return output;
430}
Note: See TracBrowser for help on using the repository browser.