bf_locl.h
上传用户:yisoukefu
上传日期:2020-08-09
资源大小:39506k
文件大小:9k
源码类别:

其他游戏

开发平台:

Visual C++

  1. /* crypto/bf/bf_locl.h */
  2. /* Copyright (C) 1995-1997 Eric Young (eay@cryptsoft.com)
  3.  * All rights reserved.
  4.  *
  5.  * This package is an SSL implementation written
  6.  * by Eric Young (eay@cryptsoft.com).
  7.  * The implementation was written so as to conform with Netscapes SSL.
  8.  * 
  9.  * This library is free for commercial and non-commercial use as long as
  10.  * the following conditions are aheared to.  The following conditions
  11.  * apply to all code found in this distribution, be it the RC4, RSA,
  12.  * lhash, DES, etc., code; not just the SSL code.  The SSL documentation
  13.  * included with this distribution is covered by the same copyright terms
  14.  * except that the holder is Tim Hudson (tjh@cryptsoft.com).
  15.  * 
  16.  * Copyright remains Eric Young's, and as such any Copyright notices in
  17.  * the code are not to be removed.
  18.  * If this package is used in a product, Eric Young should be given attribution
  19.  * as the author of the parts of the library used.
  20.  * This can be in the form of a textual message at program startup or
  21.  * in documentation (online or textual) provided with the package.
  22.  * 
  23.  * Redistribution and use in source and binary forms, with or without
  24.  * modification, are permitted provided that the following conditions
  25.  * are met:
  26.  * 1. Redistributions of source code must retain the copyright
  27.  *    notice, this list of conditions and the following disclaimer.
  28.  * 2. Redistributions in binary form must reproduce the above copyright
  29.  *    notice, this list of conditions and the following disclaimer in the
  30.  *    documentation and/or other materials provided with the distribution.
  31.  * 3. All advertising materials mentioning features or use of this software
  32.  *    must display the following acknowledgement:
  33.  *    "This product includes cryptographic software written by
  34.  *     Eric Young (eay@cryptsoft.com)"
  35.  *    The word 'cryptographic' can be left out if the rouines from the library
  36.  *    being used are not cryptographic related :-).
  37.  * 4. If you include any Windows specific code (or a derivative thereof) from 
  38.  *    the apps directory (application code) you must include an acknowledgement:
  39.  *    "This product includes software written by Tim Hudson (tjh@cryptsoft.com)"
  40.  * 
  41.  * THIS SOFTWARE IS PROVIDED BY ERIC YOUNG ``AS IS'' AND
  42.  * ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
  43.  * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
  44.  * ARE DISCLAIMED.  IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
  45.  * FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
  46.  * DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
  47.  * OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
  48.  * HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
  49.  * LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
  50.  * OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
  51.  * SUCH DAMAGE.
  52.  * 
  53.  * The licence and distribution terms for any publically available version or
  54.  * derivative of this code cannot be changed.  i.e. this code cannot simply be
  55.  * copied and put under another distribution licence
  56.  * [including the GNU Public Licence.]
  57.  */
  58. #ifndef HEADER_BF_LOCL_H
  59. #define HEADER_BF_LOCL_H
  60. #include <openssl/opensslconf.h> /* BF_PTR, BF_PTR2 */
  61. #undef c2l
  62. #define c2l(c,l) (l =((unsigned long)(*((c)++)))    , 
  63.  l|=((unsigned long)(*((c)++)))<< 8L, 
  64.  l|=((unsigned long)(*((c)++)))<<16L, 
  65.  l|=((unsigned long)(*((c)++)))<<24L)
  66. /* NOTE - c is not incremented as per c2l */
  67. #undef c2ln
  68. #define c2ln(c,l1,l2,n) { 
  69. c+=n; 
  70. l1=l2=0; 
  71. switch (n) { 
  72. case 8: l2 =((unsigned long)(*(--(c))))<<24L; 
  73. case 7: l2|=((unsigned long)(*(--(c))))<<16L; 
  74. case 6: l2|=((unsigned long)(*(--(c))))<< 8L; 
  75. case 5: l2|=((unsigned long)(*(--(c))));     
  76. case 4: l1 =((unsigned long)(*(--(c))))<<24L; 
  77. case 3: l1|=((unsigned long)(*(--(c))))<<16L; 
  78. case 2: l1|=((unsigned long)(*(--(c))))<< 8L; 
  79. case 1: l1|=((unsigned long)(*(--(c))));     
  80. }
  81. #undef l2c
  82. #define l2c(l,c) (*((c)++)=(unsigned char)(((l)     )&0xff), 
  83.  *((c)++)=(unsigned char)(((l)>> 8L)&0xff), 
  84.  *((c)++)=(unsigned char)(((l)>>16L)&0xff), 
  85.  *((c)++)=(unsigned char)(((l)>>24L)&0xff))
  86. /* NOTE - c is not incremented as per l2c */
  87. #undef l2cn
  88. #define l2cn(l1,l2,c,n) { 
  89. c+=n; 
  90. switch (n) { 
  91. case 8: *(--(c))=(unsigned char)(((l2)>>24L)&0xff); 
  92. case 7: *(--(c))=(unsigned char)(((l2)>>16L)&0xff); 
  93. case 6: *(--(c))=(unsigned char)(((l2)>> 8L)&0xff); 
  94. case 5: *(--(c))=(unsigned char)(((l2)     )&0xff); 
  95. case 4: *(--(c))=(unsigned char)(((l1)>>24L)&0xff); 
  96. case 3: *(--(c))=(unsigned char)(((l1)>>16L)&0xff); 
  97. case 2: *(--(c))=(unsigned char)(((l1)>> 8L)&0xff); 
  98. case 1: *(--(c))=(unsigned char)(((l1)     )&0xff); 
  99. }
  100. /* NOTE - c is not incremented as per n2l */
  101. #define n2ln(c,l1,l2,n) { 
  102. c+=n; 
  103. l1=l2=0; 
  104. switch (n) { 
  105. case 8: l2 =((unsigned long)(*(--(c))))    ; 
  106. case 7: l2|=((unsigned long)(*(--(c))))<< 8; 
  107. case 6: l2|=((unsigned long)(*(--(c))))<<16; 
  108. case 5: l2|=((unsigned long)(*(--(c))))<<24; 
  109. case 4: l1 =((unsigned long)(*(--(c))))    ; 
  110. case 3: l1|=((unsigned long)(*(--(c))))<< 8; 
  111. case 2: l1|=((unsigned long)(*(--(c))))<<16; 
  112. case 1: l1|=((unsigned long)(*(--(c))))<<24; 
  113. }
  114. /* NOTE - c is not incremented as per l2n */
  115. #define l2nn(l1,l2,c,n) { 
  116. c+=n; 
  117. switch (n) { 
  118. case 8: *(--(c))=(unsigned char)(((l2)    )&0xff); 
  119. case 7: *(--(c))=(unsigned char)(((l2)>> 8)&0xff); 
  120. case 6: *(--(c))=(unsigned char)(((l2)>>16)&0xff); 
  121. case 5: *(--(c))=(unsigned char)(((l2)>>24)&0xff); 
  122. case 4: *(--(c))=(unsigned char)(((l1)    )&0xff); 
  123. case 3: *(--(c))=(unsigned char)(((l1)>> 8)&0xff); 
  124. case 2: *(--(c))=(unsigned char)(((l1)>>16)&0xff); 
  125. case 1: *(--(c))=(unsigned char)(((l1)>>24)&0xff); 
  126. }
  127. #undef n2l
  128. #define n2l(c,l)        (l =((unsigned long)(*((c)++)))<<24L, 
  129.                          l|=((unsigned long)(*((c)++)))<<16L, 
  130.                          l|=((unsigned long)(*((c)++)))<< 8L, 
  131.                          l|=((unsigned long)(*((c)++))))
  132. #undef l2n
  133. #define l2n(l,c)        (*((c)++)=(unsigned char)(((l)>>24L)&0xff), 
  134.                          *((c)++)=(unsigned char)(((l)>>16L)&0xff), 
  135.                          *((c)++)=(unsigned char)(((l)>> 8L)&0xff), 
  136.                          *((c)++)=(unsigned char)(((l)     )&0xff))
  137. /* This is actually a big endian algorithm, the most significant byte
  138.  * is used to lookup array 0 */
  139. #if defined(BF_PTR2)
  140. /*
  141.  * This is basically a special Intel version. Point is that Intel
  142.  * doesn't have many registers, but offers a reach choice of addressing
  143.  * modes. So we spare some registers by directly traversing BF_KEY
  144.  * structure and hiring the most decorated addressing mode. The code
  145.  * generated by EGCS is *perfectly* competitive with assembler
  146.  * implementation!
  147.  */
  148. #define BF_ENC(LL,R,KEY,Pi) (
  149. LL^=KEY[Pi], 
  150. t=  KEY[BF_ROUNDS+2 +   0 + ((R>>24)&0xFF)], 
  151. t+= KEY[BF_ROUNDS+2 + 256 + ((R>>16)&0xFF)], 
  152. t^= KEY[BF_ROUNDS+2 + 512 + ((R>>8 )&0xFF)], 
  153. t+= KEY[BF_ROUNDS+2 + 768 + ((R    )&0xFF)], 
  154. LL^=t 
  155. )
  156. #elif defined(BF_PTR)
  157. #ifndef BF_LONG_LOG2
  158. #define BF_LONG_LOG2  2       /* default to BF_LONG being 32 bits */
  159. #endif
  160. #define BF_M  (0xFF<<BF_LONG_LOG2)
  161. #define BF_0  (24-BF_LONG_LOG2)
  162. #define BF_1  (16-BF_LONG_LOG2)
  163. #define BF_2  ( 8-BF_LONG_LOG2)
  164. #define BF_3  BF_LONG_LOG2 /* left shift */
  165. /*
  166.  * This is normally very good on RISC platforms where normally you
  167.  * have to explicitly "multiply" array index by sizeof(BF_LONG)
  168.  * in order to calculate the effective address. This implementation
  169.  * excuses CPU from this extra work. Power[PC] uses should have most
  170.  * fun as (R>>BF_i)&BF_M gets folded into a single instruction, namely
  171.  * rlwinm. So let'em double-check if their compiler does it.
  172.  */
  173. #define BF_ENC(LL,R,S,P) ( 
  174. LL^=P, 
  175. LL^= (((*(BF_LONG *)((unsigned char *)&(S[  0])+((R>>BF_0)&BF_M))+ 
  176. *(BF_LONG *)((unsigned char *)&(S[256])+((R>>BF_1)&BF_M)))^ 
  177. *(BF_LONG *)((unsigned char *)&(S[512])+((R>>BF_2)&BF_M)))+ 
  178. *(BF_LONG *)((unsigned char *)&(S[768])+((R<<BF_3)&BF_M))) 
  179. )
  180. #else
  181. /*
  182.  * This is a *generic* version. Seem to perform best on platforms that
  183.  * offer explicit support for extraction of 8-bit nibbles preferably
  184.  * complemented with "multiplying" of array index by sizeof(BF_LONG).
  185.  * For the moment of this writing the list comprises Alpha CPU featuring
  186.  * extbl and s[48]addq instructions.
  187.  */
  188. #define BF_ENC(LL,R,S,P) ( 
  189. LL^=P, 
  190. LL^=((( S[       ((int)(R>>24)&0xff)] + 
  191. S[0x0100+((int)(R>>16)&0xff)])^ 
  192. S[0x0200+((int)(R>> 8)&0xff)])+ 
  193. S[0x0300+((int)(R    )&0xff)])&0xffffffffL 
  194. )
  195. #endif
  196. #endif