crypt.c
上传用户:nvosite88
上传日期:2007-01-17
资源大小:4983k
文件大小:29k
源码类别:

VxWorks

开发平台:

C/C++

  1. /* crypt.c - crytographic routines */
  2. /* Copyright 1995 Wind River Systems, Inc. */
  3. #include "copyright_wrs.h"
  4. /*
  5.  * Copyright (c) 1989 The Regents of the University of California.
  6.  * All rights reserved.
  7.  *
  8.  * This code is derived from software contributed to Berkeley by
  9.  * Tom Truscott.
  10.  *
  11.  * Redistribution and use in source and binary forms, with or without
  12.  * modification, are permitted provided that the following conditions
  13.  * are met:
  14.  * 1. Redistributions of source code must retain the above copyright
  15.  *    notice, this list of conditions and the following disclaimer.
  16.  * 2. Redistributions in binary form must reproduce the above copyright
  17.  *    notice, this list of conditions and the following disclaimer in the
  18.  *    documentation and/or other materials provided with the distribution.
  19.  * 3. All advertising materials mentioning features or use of this software
  20.  *    must display the following acknowledgement:
  21.  * This product includes software developed by the University of
  22.  * California, Berkeley and its contributors.
  23.  * 4. Neither the name of the University nor the names of its contributors
  24.  *    may be used to endorse or promote products derived from this software
  25.  *    without specific prior written permission.
  26.  *
  27.  * THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS ``AS IS'' AND
  28.  * ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
  29.  * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
  30.  * ARE DISCLAIMED.  IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORS BE LIABLE
  31.  * FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
  32.  * DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
  33.  * OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
  34.  * HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
  35.  * LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
  36.  * OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
  37.  * SUCH DAMAGE.
  38.  */
  39. /*
  40. modification history
  41. --------------------
  42. 01d,21jun95,dzb  added cryptRtnInit() to install crypt().
  43. 01c,13jun95,dzb  cleaned up i960 compiler warning.
  44. 01b,16jan95,dab  new version.
  45. 01a,21dec94,dab  VxWorks port - first WRS version.
  46.    +dzb  added: path for ppp header files, WRS copyright.
  47. */
  48. #include "vxWorks.h"
  49. /*
  50.  * UNIX password, and DES, encryption.
  51.  * By Tom Truscott, trt@rti.rti.org,
  52.  * from algorithms by Robert W. Baldwin and James Gillogly.
  53.  *
  54.  * References:
  55.  * "Mathematical Cryptology for Computer Scientists and Mathematicians,"
  56.  * by Wayne Patterson, 1987, ISBN 0-8476-7438-X.
  57.  *
  58.  * "Password Security: A Case History," R. Morris and Ken Thompson,
  59.  * Communications of the ACM, vol. 22, pp. 594-597, Nov. 1979.
  60.  *
  61.  * "DES will be Totally Insecure within Ten Years," M.E. Hellman,
  62.  * IEEE Spectrum, vol. 16, pp. 32-39, July 1979.
  63.  */
  64. /* =====  Configuration ==================== */
  65. /*
  66.  * define "MUST_ALIGN" if your compiler cannot load/store
  67.  * long integers at arbitrary (e.g. odd) memory locations.
  68.  * (Either that or never pass unaligned addresses to des_cipher!)
  69.  */
  70. #if !defined(vax)
  71. #define MUST_ALIGN
  72. #endif
  73. #ifdef CHAR_BITS
  74. #if CHAR_BITS != 8
  75. #error C_block structure assumes 8 bit characters
  76. #endif
  77. #endif
  78. /*
  79.  * define "B64" to be the declaration for a 64 bit integer.
  80.  * XXX this feature is currently unused, see "endian" comment below.
  81.  */
  82. #if defined(cray)
  83. #define B64 long
  84. #endif
  85. #if defined(convex)
  86. #define B64 long long
  87. #endif
  88. /*
  89.  * define "LARGEDATA" to get faster permutations, by using about 72 kilobytes
  90.  * of lookup tables.  This speeds up des_setkey() and des_cipher(), but has
  91.  * little effect on crypt().
  92.  */
  93. #if defined(notdef)
  94. #define LARGEDATA
  95. #endif
  96. /* compile with "-DSTATIC= " when profiling */
  97. #ifndef STATIC
  98. #define STATIC static
  99. #endif
  100. STATIC void init_des();
  101. STATIC void init_perm();
  102. STATIC void permute();
  103. STATIC int des_setkey();
  104. STATIC int des_cipher();
  105. #ifdef DEBUG
  106. STATIC void prtab();
  107. #endif
  108. /* ==================================== */
  109. /*
  110.  * Cipher-block representation (Bob Baldwin):
  111.  *
  112.  * DES operates on groups of 64 bits, numbered 1..64 (sigh).  One
  113.  * representation is to store one bit per byte in an array of bytes.  Bit N of
  114.  * the NBS spec is stored as the LSB of the Nth byte (index N-1) in the array.
  115.  * Another representation stores the 64 bits in 8 bytes, with bits 1..8 in the
  116.  * first byte, 9..16 in the second, and so on.  The DES spec apparently has
  117.  * bit 1 in the MSB of the first byte, but that is particularly noxious so we
  118.  * bit-reverse each byte so that bit 1 is the LSB of the first byte, bit 8 is
  119.  * the MSB of the first byte.  Specifically, the 64-bit input data and key are
  120.  * converted to LSB format, and the output 64-bit block is converted back into
  121.  * MSB format.
  122.  *
  123.  * DES operates internally on groups of 32 bits which are expanded to 48 bits
  124.  * by permutation E and shrunk back to 32 bits by the S boxes.  To speed up
  125.  * the computation, the expansion is applied only once, the expanded
  126.  * representation is maintained during the encryption, and a compression
  127.  * permutation is applied only at the end.  To speed up the S-box lookups,
  128.  * the 48 bits are maintained as eight 6 bit groups, one per byte, which
  129.  * directly feed the eight S-boxes.  Within each byte, the 6 bits are the
  130.  * most significant ones.  The low two bits of each byte are zero.  (Thus,
  131.  * bit 1 of the 48 bit E expansion is stored as the "4"-valued bit of the
  132.  * first byte in the eight byte representation, bit 2 of the 48 bit value is
  133.  * the "8"-valued bit, and so on.)  In fact, a combined "SPE"-box lookup is
  134.  * used, in which the output is the 64 bit result of an S-box lookup which
  135.  * has been permuted by P and expanded by E, and is ready for use in the next
  136.  * iteration.  Two 32-bit wide tables, SPE[0] and SPE[1], are used for this
  137.  * lookup.  Since each byte in the 48 bit path is a multiple of four, indexed
  138.  * lookup of SPE[0] and SPE[1] is simple and fast.  The key schedule and
  139.  * "salt" are also converted to this 8*(6+2) format.  The SPE table size is
  140.  * 8*64*8 = 4K bytes.
  141.  *
  142.  * To speed up bit-parallel operations (such as XOR), the 8 byte
  143.  * representation is "union"ed with 32 bit values "i0" and "i1", and, on
  144.  * machines which support it, a 64 bit value "b64".  This data structure,
  145.  * "C_block", has two problems.  First, alignment restrictions must be
  146.  * honored.  Second, the byte-order (e.g. little-endian or big-endian) of
  147.  * the architecture becomes visible.
  148.  *
  149.  * The byte-order problem is unfortunate, since on the one hand it is good
  150.  * to have a machine-independent C_block representation (bits 1..8 in the
  151.  * first byte, etc.), and on the other hand it is good for the LSB of the
  152.  * first byte to be the LSB of i0.  We cannot have both these things, so we
  153.  * currently use the "little-endian" representation and avoid any multi-byte
  154.  * operations that depend on byte order.  This largely precludes use of the
  155.  * 64-bit datatype since the relative order of i0 and i1 are unknown.  It
  156.  * also inhibits grouping the SPE table to look up 12 bits at a time.  (The
  157.  * 12 bits can be stored in a 16-bit field with 3 low-order zeroes and 1
  158.  * high-order zero, providing fast indexing into a 64-bit wide SPE.)  On the
  159.  * other hand, 64-bit datatypes are currently rare, and a 12-bit SPE lookup
  160.  * requires a 128 kilobyte table, so perhaps this is not a big loss.
  161.  *
  162.  * Permutation representation (Jim Gillogly):
  163.  *
  164.  * A transformation is defined by its effect on each of the 8 bytes of the
  165.  * 64-bit input.  For each byte we give a 64-bit output that has the bits in
  166.  * the input distributed appropriately.  The transformation is then the OR
  167.  * of the 8 sets of 64-bits.  This uses 8*256*8 = 16K bytes of storage for
  168.  * each transformation.  Unless LARGEDATA is defined, however, a more compact
  169.  * table is used which looks up 16 4-bit "chunks" rather than 8 8-bit chunks.
  170.  * The smaller table uses 16*16*8 = 2K bytes for each transformation.  This
  171.  * is slower but tolerable, particularly for password encryption in which
  172.  * the SPE transformation is iterated many times.  The small tables total 9K
  173.  * bytes, the large tables total 72K bytes.
  174.  *
  175.  * The transformations used are:
  176.  * IE3264: MSB->LSB conversion, initial permutation, and expansion.
  177.  * This is done by collecting the 32 even-numbered bits and applying
  178.  * a 32->64 bit transformation, and then collecting the 32 odd-numbered
  179.  * bits and applying the same transformation.  Since there are only
  180.  * 32 input bits, the IE3264 transformation table is half the size of
  181.  * the usual table.
  182.  * CF6464: Compression, final permutation, and LSB->MSB conversion.
  183.  * This is done by two trivial 48->32 bit compressions to obtain
  184.  * a 64-bit block (the bit numbering is given in the "CIFP" table)
  185.  * followed by a 64->64 bit "cleanup" transformation.  (It would
  186.  * be possible to group the bits in the 64-bit block so that 2
  187.  * identical 32->32 bit transformations could be used instead,
  188.  * saving a factor of 4 in space and possibly 2 in time, but
  189.  * byte-ordering and other complications rear their ugly head.
  190.  * Similar opportunities/problems arise in the key schedule
  191.  * transforms.)
  192.  * PC1ROT: MSB->LSB, PC1 permutation, rotate, and PC2 permutation.
  193.  * This admittedly baroque 64->64 bit transformation is used to
  194.  * produce the first code (in 8*(6+2) format) of the key schedule.
  195.  * PC2ROT[0]: Inverse PC2 permutation, rotate, and PC2 permutation.
  196.  * It would be possible to define 15 more transformations, each
  197.  * with a different rotation, to generate the entire key schedule.
  198.  * To save space, however, we instead permute each code into the
  199.  * next by using a transformation that "undoes" the PC2 permutation,
  200.  * rotates the code, and then applies PC2.  Unfortunately, PC2
  201.  * transforms 56 bits into 48 bits, dropping 8 bits, so PC2 is not
  202.  * invertible.  We get around that problem by using a modified PC2
  203.  * which retains the 8 otherwise-lost bits in the unused low-order
  204.  * bits of each byte.  The low-order bits are cleared when the
  205.  * codes are stored into the key schedule.
  206.  * PC2ROT[1]: Same as PC2ROT[0], but with two rotations.
  207.  * This is faster than applying PC2ROT[0] twice,
  208.  *
  209.  * The Bell Labs "salt" (Bob Baldwin):
  210.  *
  211.  * The salting is a simple permutation applied to the 48-bit result of E.
  212.  * Specifically, if bit i (1 <= i <= 24) of the salt is set then bits i and
  213.  * i+24 of the result are swapped.  The salt is thus a 24 bit number, with
  214.  * 16777216 possible values.  (The original salt was 12 bits and could not
  215.  * swap bits 13..24 with 36..48.)
  216.  *
  217.  * It is possible, but ugly, to warp the SPE table to account for the salt
  218.  * permutation.  Fortunately, the conditional bit swapping requires only
  219.  * about four machine instructions and can be done on-the-fly with about an
  220.  * 8% performance penalty.
  221.  */
  222. typedef union {
  223. unsigned char b[8];
  224. struct {
  225. int i0;
  226. int i1;
  227. } b32;
  228. #if defined(B64)
  229. B64 b64;
  230. #endif
  231. } C_block;
  232. /*
  233.  * Convert twenty-four-bit long in host-order
  234.  * to six bits (and 2 low-order zeroes) per char little-endian format.
  235.  */
  236. #define TO_SIX_BIT(rslt, src) {
  237. C_block cvt;
  238. cvt.b[0] = src; src >>= 6;
  239. cvt.b[1] = src; src >>= 6;
  240. cvt.b[2] = src; src >>= 6;
  241. cvt.b[3] = src;
  242. rslt = (cvt.b32.i0 & 0x3f3f3f3fL) << 2;
  243. }
  244. /*
  245.  * These macros may someday permit efficient use of 64-bit integers.
  246.  */
  247. #define ZERO(d,d0,d1) d0 = 0, d1 = 0
  248. #define LOAD(d,d0,d1,bl) d0 = (bl).b32.i0, d1 = (bl).b32.i1
  249. #define LOADREG(d,d0,d1,s,s0,s1) d0 = s0, d1 = s1
  250. #define OR(d,d0,d1,bl) d0 |= (bl).b32.i0, d1 |= (bl).b32.i1
  251. #define STORE(s,s0,s1,bl) (bl).b32.i0 = s0, (bl).b32.i1 = s1
  252. #define DCL_BLOCK(d,d0,d1) int d0, d1
  253. #if defined(LARGEDATA)
  254. /* Waste memory like crazy.  Also, do permutations in line */
  255. #define LGCHUNKBITS 3
  256. #define CHUNKBITS (1<<LGCHUNKBITS)
  257. #define PERM6464(d,d0,d1,cpp,p)
  258. LOAD(d,d0,d1,(p)[(0<<CHUNKBITS)+(cpp)[0]]);
  259. OR (d,d0,d1,(p)[(1<<CHUNKBITS)+(cpp)[1]]);
  260. OR (d,d0,d1,(p)[(2<<CHUNKBITS)+(cpp)[2]]);
  261. OR (d,d0,d1,(p)[(3<<CHUNKBITS)+(cpp)[3]]);
  262. OR (d,d0,d1,(p)[(4<<CHUNKBITS)+(cpp)[4]]);
  263. OR (d,d0,d1,(p)[(5<<CHUNKBITS)+(cpp)[5]]);
  264. OR (d,d0,d1,(p)[(6<<CHUNKBITS)+(cpp)[6]]);
  265. OR (d,d0,d1,(p)[(7<<CHUNKBITS)+(cpp)[7]]);
  266. #define PERM3264(d,d0,d1,cpp,p)
  267. LOAD(d,d0,d1,(p)[(0<<CHUNKBITS)+(cpp)[0]]);
  268. OR (d,d0,d1,(p)[(1<<CHUNKBITS)+(cpp)[1]]);
  269. OR (d,d0,d1,(p)[(2<<CHUNKBITS)+(cpp)[2]]);
  270. OR (d,d0,d1,(p)[(3<<CHUNKBITS)+(cpp)[3]]);
  271. #else
  272. /* "small data" */
  273. #define LGCHUNKBITS 2
  274. #define CHUNKBITS (1<<LGCHUNKBITS)
  275. #define PERM6464(d,d0,d1,cpp,p)
  276. { C_block tblk; permute(cpp,&tblk,p,8); LOAD (d,d0,d1,tblk); }
  277. #define PERM3264(d,d0,d1,cpp,p)
  278. { C_block tblk; permute(cpp,&tblk,p,4); LOAD (d,d0,d1,tblk); }
  279. STATIC
  280. void
  281. permute(cp, out, p, chars_in)
  282. unsigned char *cp;
  283. C_block *out;
  284. register C_block *p;
  285. int chars_in;
  286. {
  287. register DCL_BLOCK(D,D0,D1);
  288. register C_block *tp;
  289. register int t;
  290. ZERO(D,D0,D1);
  291. do {
  292. t = *cp++;
  293. tp = &p[t&0xf]; OR(D,D0,D1,*tp); p += (1<<CHUNKBITS);
  294. tp = &p[t>>4];  OR(D,D0,D1,*tp); p += (1<<CHUNKBITS);
  295. } while (--chars_in > 0);
  296. STORE(D,D0,D1,*out);
  297. }
  298. #endif /* LARGEDATA */
  299. /* =====  (mostly) Standard DES Tables ==================== */
  300. static unsigned char IP[] = { /* initial permutation */
  301. 58, 50, 42, 34, 26, 18, 10,  2,
  302. 60, 52, 44, 36, 28, 20, 12,  4,
  303. 62, 54, 46, 38, 30, 22, 14,  6,
  304. 64, 56, 48, 40, 32, 24, 16,  8,
  305. 57, 49, 41, 33, 25, 17,  9,  1,
  306. 59, 51, 43, 35, 27, 19, 11,  3,
  307. 61, 53, 45, 37, 29, 21, 13,  5,
  308. 63, 55, 47, 39, 31, 23, 15,  7,
  309. };
  310. /* The final permutation is the inverse of IP - no table is necessary */
  311. static unsigned char ExpandTr[] = { /* expansion operation */
  312. 32,  1,  2,  3,  4,  5,
  313.  4,  5,  6,  7,  8,  9,
  314.  8,  9, 10, 11, 12, 13,
  315. 12, 13, 14, 15, 16, 17,
  316. 16, 17, 18, 19, 20, 21,
  317. 20, 21, 22, 23, 24, 25,
  318. 24, 25, 26, 27, 28, 29,
  319. 28, 29, 30, 31, 32,  1,
  320. };
  321. static unsigned char PC1[] = { /* permuted choice table 1 */
  322. 57, 49, 41, 33, 25, 17,  9,
  323.  1, 58, 50, 42, 34, 26, 18,
  324. 10,  2, 59, 51, 43, 35, 27,
  325. 19, 11,  3, 60, 52, 44, 36,
  326. 63, 55, 47, 39, 31, 23, 15,
  327.  7, 62, 54, 46, 38, 30, 22,
  328. 14,  6, 61, 53, 45, 37, 29,
  329. 21, 13,  5, 28, 20, 12,  4,
  330. };
  331. static unsigned char Rotates[] = { /* PC1 rotation schedule */
  332. 1, 1, 2, 2, 2, 2, 2, 2, 1, 2, 2, 2, 2, 2, 2, 1,
  333. };
  334. /* note: each "row" of PC2 is left-padded with bits that make it invertible */
  335. static unsigned char PC2[] = { /* permuted choice table 2 */
  336.  9, 18,    14, 17, 11, 24,  1,  5,
  337. 22, 25,     3, 28, 15,  6, 21, 10,
  338. 35, 38,    23, 19, 12,  4, 26,  8,
  339. 43, 54,    16,  7, 27, 20, 13,  2,
  340.  0,  0,    41, 52, 31, 37, 47, 55,
  341.  0,  0,    30, 40, 51, 45, 33, 48,
  342.  0,  0,    44, 49, 39, 56, 34, 53,
  343.  0,  0,    46, 42, 50, 36, 29, 32,
  344. };
  345. static unsigned char S[8][64] = { /* 48->32 bit substitution tables */
  346. /* S[1] */
  347. {14,  4, 13,  1,  2, 15, 11,  8,  3, 10,  6, 12,  5,  9,  0,  7,
  348.  0, 15,  7,  4, 14,  2, 13,  1, 10,  6, 12, 11,  9,  5,  3,  8,
  349.  4,  1, 14,  8, 13,  6,  2, 11, 15, 12,  9,  7,  3, 10,  5,  0,
  350. 15, 12,  8,  2,  4,  9,  1,  7,  5, 11,  3, 14, 10,  0,  6, 13},
  351. /* S[2] */
  352. {15,  1,  8, 14,  6, 11,  3,  4,  9,  7,  2, 13, 12,  0,  5, 10,
  353.  3, 13,  4,  7, 15,  2,  8, 14, 12,  0,  1, 10,  6,  9, 11,  5,
  354.  0, 14,  7, 11, 10,  4, 13,  1,  5,  8, 12,  6,  9,  3,  2, 15,
  355. 13,  8, 10,  1,  3, 15,  4,  2, 11,  6,  7, 12,  0,  5, 14,  9},
  356. /* S[3] */
  357. {10,  0,  9, 14,  6,  3, 15,  5,  1, 13, 12,  7, 11,  4,  2,  8,
  358. 13,  7,  0,  9,  3,  4,  6, 10,  2,  8,  5, 14, 12, 11, 15,  1,
  359. 13,  6,  4,  9,  8, 15,  3,  0, 11,  1,  2, 12,  5, 10, 14,  7,
  360.  1, 10, 13,  0,  6,  9,  8,  7,  4, 15, 14,  3, 11,  5,  2, 12},
  361. /* S[4] */
  362.  {7, 13, 14,  3,  0,  6,  9, 10,  1,  2,  8,  5, 11, 12,  4, 15,
  363. 13,  8, 11,  5,  6, 15,  0,  3,  4,  7,  2, 12,  1, 10, 14,  9,
  364. 10,  6,  9,  0, 12, 11,  7, 13, 15,  1,  3, 14,  5,  2,  8,  4,
  365.  3, 15,  0,  6, 10,  1, 13,  8,  9,  4,  5, 11, 12,  7,  2, 14},
  366. /* S[5] */
  367.  {2, 12,  4,  1,  7, 10, 11,  6,  8,  5,  3, 15, 13,  0, 14,  9,
  368. 14, 11,  2, 12,  4,  7, 13,  1,  5,  0, 15, 10,  3,  9,  8,  6,
  369.  4,  2,  1, 11, 10, 13,  7,  8, 15,  9, 12,  5,  6,  3,  0, 14,
  370. 11,  8, 12,  7,  1, 14,  2, 13,  6, 15,  0,  9, 10,  4,  5,  3},
  371. /* S[6] */
  372. {12,  1, 10, 15,  9,  2,  6,  8,  0, 13,  3,  4, 14,  7,  5, 11,
  373. 10, 15,  4,  2,  7, 12,  9,  5,  6,  1, 13, 14,  0, 11,  3,  8,
  374.  9, 14, 15,  5,  2,  8, 12,  3,  7,  0,  4, 10,  1, 13, 11,  6,
  375.  4,  3,  2, 12,  9,  5, 15, 10, 11, 14,  1,  7,  6,  0,  8, 13},
  376. /* S[7] */
  377.  {4, 11,  2, 14, 15,  0,  8, 13,  3, 12,  9,  7,  5, 10,  6,  1,
  378. 13,  0, 11,  7,  4,  9,  1, 10, 14,  3,  5, 12,  2, 15,  8,  6,
  379.  1,  4, 11, 13, 12,  3,  7, 14, 10, 15,  6,  8,  0,  5,  9,  2,
  380.  6, 11, 13,  8,  1,  4, 10,  7,  9,  5,  0, 15, 14,  2,  3, 12},
  381. /* S[8] */
  382. {13,  2,  8,  4,  6, 15, 11,  1, 10,  9,  3, 14,  5,  0, 12,  7,
  383.  1, 15, 13,  8, 10,  3,  7,  4, 12,  5,  6, 11,  0, 14,  9,  2,
  384.  7, 11,  4,  1,  9, 12, 14,  2,  0,  6, 10, 13, 15,  3,  5,  8,
  385.  2,  1, 14,  7,  4, 10,  8, 13, 15, 12,  9,  0,  3,  5,  6, 11}
  386. };
  387. static unsigned char P32Tr[] = { /* 32-bit permutation function */
  388. 16,  7, 20, 21,
  389. 29, 12, 28, 17,
  390.  1, 15, 23, 26,
  391.  5, 18, 31, 10,
  392.  2,  8, 24, 14,
  393. 32, 27,  3,  9,
  394. 19, 13, 30,  6,
  395. 22, 11,  4, 25,
  396. };
  397. static unsigned char CIFP[] = { /* compressed/interleaved permutation */
  398.  1,  2,  3,  4,   17, 18, 19, 20,
  399.  5,  6,  7,  8,   21, 22, 23, 24,
  400.  9, 10, 11, 12,   25, 26, 27, 28,
  401. 13, 14, 15, 16,   29, 30, 31, 32,
  402. 33, 34, 35, 36,   49, 50, 51, 52,
  403. 37, 38, 39, 40,   53, 54, 55, 56,
  404. 41, 42, 43, 44,   57, 58, 59, 60,
  405. 45, 46, 47, 48,   61, 62, 63, 64,
  406. };
  407. static unsigned char itoa64[] = /* 0..63 => ascii-64 */
  408. "./0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz";
  409. /* =====  Tables that are initialized at run time  ==================== */
  410. static unsigned char a64toi[128]; /* ascii-64 => 0..63 */
  411. /* Initial key schedule permutation */
  412. static C_block PC1ROT[64/CHUNKBITS][1<<CHUNKBITS];
  413. /* Subsequent key schedule rotation permutations */
  414. static C_block PC2ROT[2][64/CHUNKBITS][1<<CHUNKBITS];
  415. /* Initial permutation/expansion table */
  416. static C_block IE3264[32/CHUNKBITS][1<<CHUNKBITS];
  417. /* Table that combines the S, P, and E operations.  */
  418. static int SPE[2][8][64];
  419. /* compressed/interleaved => final permutation table */
  420. static C_block CF6464[64/CHUNKBITS][1<<CHUNKBITS];
  421. /* ==================================== */
  422. static C_block constdatablock; /* encryption constant */
  423. static char cryptresult[1+4+4+11+1]; /* encrypted result */
  424. /*
  425.  * Return a pointer to static data consisting of the "setting"
  426.  * followed by an encryption produced by the "key" and "setting".
  427.  */
  428. char *
  429. crypt(key, setting)
  430. register const char *key;
  431. register const char *setting;
  432. {
  433. register char *encp;
  434. register int i;
  435. register int t;
  436. int salt;
  437. int num_iter, salt_size;
  438. C_block keyblock, rsltblock;
  439. for (i = 0; i < 8; i++) {
  440. if ((t = 2*(unsigned char)(*key)) != 0)
  441. key++;
  442. keyblock.b[i] = t;
  443. }
  444. if (des_setkey((char *)keyblock.b)) /* also initializes "a64toi" */
  445. return (NULL);
  446. encp = &cryptresult[0];
  447. switch (*setting) {
  448. default:
  449. num_iter = 25;
  450. salt_size = 2;
  451. }
  452. salt = 0;
  453. for (i = salt_size; --i >= 0; ) {
  454. if ((t = (unsigned char)setting[i]) == '')
  455. t = '.';
  456. encp[i] = t;
  457. salt = (salt<<6) | a64toi[t];
  458. }
  459. encp += salt_size;
  460. if (des_cipher((char *)&constdatablock, (char *)&rsltblock,
  461.     salt, num_iter))
  462. return (NULL);
  463. /*
  464.  * Encode the 64 cipher bits as 11 ascii characters.
  465.  */
  466. i = ((int)((rsltblock.b[0]<<8) | rsltblock.b[1])<<8) |
  467.     rsltblock.b[2];
  468. encp[3] = itoa64[i&0x3f]; i >>= 6;
  469. encp[2] = itoa64[i&0x3f]; i >>= 6;
  470. encp[1] = itoa64[i&0x3f]; i >>= 6;
  471. encp[0] = itoa64[i]; encp += 4;
  472. i = ((int)((rsltblock.b[3]<<8) | rsltblock.b[4])<<8) |
  473.     rsltblock.b[5];
  474. encp[3] = itoa64[i&0x3f]; i >>= 6;
  475. encp[2] = itoa64[i&0x3f]; i >>= 6;
  476. encp[1] = itoa64[i&0x3f]; i >>= 6;
  477. encp[0] = itoa64[i]; encp += 4;
  478. i = ((int)((rsltblock.b[6])<<8) | rsltblock.b[7])<<2;
  479. encp[2] = itoa64[i&0x3f]; i >>= 6;
  480. encp[1] = itoa64[i&0x3f]; i >>= 6;
  481. encp[0] = itoa64[i];
  482. encp[3] = 0;
  483. return (cryptresult);
  484. }
  485. /*
  486.  * The Key Schedule, filled in by des_setkey() or setkey().
  487.  */
  488. #define KS_SIZE 16
  489. static C_block KS[KS_SIZE];
  490. /*
  491.  * Set up the key schedule from the key.
  492.  */
  493. STATIC int des_setkey(key)
  494. register const char *key;
  495. {
  496. register DCL_BLOCK(K, K0, K1);
  497. register C_block *ptabp;
  498. register int i;
  499. static int des_ready = 0;
  500. if (!des_ready) {
  501. init_des();
  502. des_ready = 1;
  503. }
  504. PERM6464(K,K0,K1,(unsigned char *)key,(C_block *)PC1ROT);
  505. key = (char *)&KS[0];
  506. STORE(K&~0x03030303L, K0&~0x03030303L, K1, *(C_block *)key);
  507. for (i = 1; i < 16; i++) {
  508. key += sizeof(C_block);
  509. STORE(K,K0,K1,*(C_block *)key);
  510. ptabp = (C_block *)PC2ROT[Rotates[i]-1];
  511. PERM6464(K,K0,K1,(unsigned char *)key,ptabp);
  512. STORE(K&~0x03030303L, K0&~0x03030303L, K1, *(C_block *)key);
  513. }
  514. return (0);
  515. }
  516. /*
  517.  * Encrypt (or decrypt if num_iter < 0) the 8 chars at "in" with abs(num_iter)
  518.  * iterations of DES, using the the given 24-bit salt and the pre-computed key
  519.  * schedule, and store the resulting 8 chars at "out" (in == out is permitted).
  520.  *
  521.  * NOTE: the performance of this routine is critically dependent on your
  522.  * compiler and machine architecture.
  523.  */
  524. STATIC int des_cipher(in, out, salt, num_iter)
  525. const char *in;
  526. char *out;
  527. long salt;
  528. int num_iter;
  529. {
  530. /* variables that we want in registers, most important first */
  531. #if defined(pdp11)
  532. register int j;
  533. #endif
  534. register int L0, L1, R0, R1, k;
  535. register C_block *kp;
  536. register int ks_inc, loop_count;
  537. C_block B;
  538. L0 = salt;
  539. TO_SIX_BIT(salt, L0); /* convert to 4*(6+2) format */
  540. #if defined(vax) || defined(pdp11)
  541. salt = ~salt; /* "x &~ y" is faster than "x & y". */
  542. #define SALT (~salt)
  543. #else
  544. #define SALT salt
  545. #endif
  546. #if defined(MUST_ALIGN)
  547. B.b[0] = in[0]; B.b[1] = in[1]; B.b[2] = in[2]; B.b[3] = in[3];
  548. B.b[4] = in[4]; B.b[5] = in[5]; B.b[6] = in[6]; B.b[7] = in[7];
  549. LOAD(L,L0,L1,B);
  550. #else
  551. LOAD(L,L0,L1,*(C_block *)in);
  552. #endif
  553. LOADREG(R,R0,R1,L,L0,L1);
  554. L0 &= 0x55555555L;
  555. L1 &= 0x55555555L;
  556. L0 = (L0 << 1) | L1; /* L0 is the even-numbered input bits */
  557. R0 &= 0xaaaaaaaaL;
  558. R1 = (R1 >> 1) & 0x55555555L;
  559. L1 = R0 | R1; /* L1 is the odd-numbered input bits */
  560. STORE(L,L0,L1,B);
  561. PERM3264(L,L0,L1,B.b,  (C_block *)IE3264); /* even bits */
  562. PERM3264(R,R0,R1,B.b+4,(C_block *)IE3264); /* odd bits */
  563. if (num_iter >= 0)
  564. { /* encryption */
  565. kp = &KS[0];
  566. ks_inc  = sizeof(*kp);
  567. }
  568. else
  569. { /* decryption */
  570. num_iter = -num_iter;
  571. kp = &KS[KS_SIZE-1];
  572. ks_inc  = -(long)sizeof(*kp);
  573. }
  574. while (--num_iter >= 0) {
  575. loop_count = 8;
  576. do {
  577. #define SPTAB(t, i) 
  578.     (*(int*)((unsigned char *)t + i*(sizeof(int)/4)))
  579. #if defined(gould)
  580. /* use this if B.b[i] is evaluated just once ... */
  581. #define DOXOR(x,y,i) x^=SPTAB(SPE[0][i],B.b[i]); y^=SPTAB(SPE[1][i],B.b[i]);
  582. #else
  583. #if defined(pdp11)
  584. /* use this if your "long" int indexing is slow */
  585. #define DOXOR(x,y,i) j=B.b[i]; x^=SPTAB(SPE[0][i],j); y^=SPTAB(SPE[1][i],j);
  586. #else
  587. /* use this if "k" is allocated to a register ... */
  588. #define DOXOR(x,y,i) k=B.b[i]; x^=SPTAB(SPE[0][i],k); y^=SPTAB(SPE[1][i],k);
  589. #endif
  590. #endif
  591. #define CRUNCH(p0, p1, q0, q1)
  592. k = (q0 ^ q1) & SALT;
  593. B.b32.i0 = k ^ q0 ^ kp->b32.i0;
  594. B.b32.i1 = k ^ q1 ^ kp->b32.i1;
  595. kp = (C_block *)((char *)kp+ks_inc);
  596. DOXOR(p0, p1, 0);
  597. DOXOR(p0, p1, 1);
  598. DOXOR(p0, p1, 2);
  599. DOXOR(p0, p1, 3);
  600. DOXOR(p0, p1, 4);
  601. DOXOR(p0, p1, 5);
  602. DOXOR(p0, p1, 6);
  603. DOXOR(p0, p1, 7);
  604. CRUNCH(L0, L1, R0, R1);
  605. CRUNCH(R0, R1, L0, L1);
  606. } while (--loop_count != 0);
  607. kp = (C_block *)((char *)kp-(ks_inc*KS_SIZE));
  608. /* swap L and R */
  609. L0 ^= R0;  L1 ^= R1;
  610. R0 ^= L0;  R1 ^= L1;
  611. L0 ^= R0;  L1 ^= R1;
  612. }
  613. /* store the encrypted (or decrypted) result */
  614. L0 = ((L0 >> 3) & 0x0f0f0f0fL) | ((L1 << 1) & 0xf0f0f0f0L);
  615. L1 = ((R0 >> 3) & 0x0f0f0f0fL) | ((R1 << 1) & 0xf0f0f0f0L);
  616. STORE(L,L0,L1,B);
  617. PERM6464(L,L0,L1,B.b, (C_block *)CF6464);
  618. #if defined(MUST_ALIGN)
  619. STORE(L,L0,L1,B);
  620. out[0] = B.b[0]; out[1] = B.b[1]; out[2] = B.b[2]; out[3] = B.b[3];
  621. out[4] = B.b[4]; out[5] = B.b[5]; out[6] = B.b[6]; out[7] = B.b[7];
  622. #else
  623. STORE(L,L0,L1,*(C_block *)out);
  624. #endif
  625. return (0);
  626. }
  627. /*
  628.  * Initialize various tables.  This need only be done once.  It could even be
  629.  * done at compile time, if the compiler were capable of that sort of thing.
  630.  */
  631. STATIC
  632. void
  633. init_des()
  634. {
  635. register int i, j;
  636. register int k;
  637. register int tableno;
  638. static unsigned char perm[64], tmp32[32]; /* "static" for speed */
  639. /*
  640.  * table that converts chars "./0-9A-Za-z"to integers 0-63.
  641.  */
  642. for (i = 0; i < 64; i++)
  643. a64toi[itoa64[i]] = i;
  644. /*
  645.  * PC1ROT - bit reverse, then PC1, then Rotate, then PC2.
  646.  */
  647. for (i = 0; i < 64; i++)
  648. perm[i] = 0;
  649. for (i = 0; i < 64; i++) {
  650. if ((k = PC2[i]) == 0)
  651. continue;
  652. k += Rotates[0]-1;
  653. if ((k%28) < Rotates[0]) k -= 28;
  654. k = PC1[k];
  655. if (k > 0) {
  656. k--;
  657. k = (k|07) - (k&07);
  658. k++;
  659. }
  660. perm[i] = k;
  661. }
  662. #ifdef DEBUG
  663. prtab("pc1tab", perm, 8);
  664. #endif
  665. init_perm(PC1ROT, perm, 8, 8);
  666. /*
  667.  * PC2ROT - PC2 inverse, then Rotate (once or twice), then PC2.
  668.  */
  669. for (j = 0; j < 2; j++) {
  670. unsigned char pc2inv[64];
  671. for (i = 0; i < 64; i++)
  672. perm[i] = pc2inv[i] = 0;
  673. for (i = 0; i < 64; i++) {
  674. if ((k = PC2[i]) == 0)
  675. continue;
  676. pc2inv[k-1] = i+1;
  677. }
  678. for (i = 0; i < 64; i++) {
  679. if ((k = PC2[i]) == 0)
  680. continue;
  681. k += j;
  682. if ((k%28) <= j) k -= 28;
  683. perm[i] = pc2inv[k];
  684. }
  685. #ifdef DEBUG
  686. prtab("pc2tab", perm, 8);
  687. #endif
  688. init_perm(PC2ROT[j], perm, 8, 8);
  689. }
  690. /*
  691.  * Bit reverse, then initial permutation, then expansion.
  692.  */
  693. for (i = 0; i < 8; i++) {
  694. for (j = 0; j < 8; j++) {
  695. k = (j < 2)? 0: IP[ExpandTr[i*6+j-2]-1];
  696. if (k > 32)
  697. k -= 32;
  698. else if (k > 0)
  699. k--;
  700. if (k > 0) {
  701. k--;
  702. k = (k|07) - (k&07);
  703. k++;
  704. }
  705. perm[i*8+j] = k;
  706. }
  707. }
  708. #ifdef DEBUG
  709. prtab("ietab", perm, 8);
  710. #endif
  711. init_perm(IE3264, perm, 4, 8);
  712. /*
  713.  * Compression, then final permutation, then bit reverse.
  714.  */
  715. for (i = 0; i < 64; i++) {
  716. k = IP[CIFP[i]-1];
  717. if (k > 0) {
  718. k--;
  719. k = (k|07) - (k&07);
  720. k++;
  721. }
  722. perm[k-1] = i+1;
  723. }
  724. #ifdef DEBUG
  725. prtab("cftab", perm, 8);
  726. #endif
  727. init_perm(CF6464, perm, 8, 8);
  728. /*
  729.  * SPE table
  730.  */
  731. for (i = 0; i < 48; i++)
  732. perm[i] = P32Tr[ExpandTr[i]-1];
  733. for (tableno = 0; tableno < 8; tableno++) {
  734. for (j = 0; j < 64; j++)  {
  735. k = (((j >> 0) &01) << 5)|
  736.     (((j >> 1) &01) << 3)|
  737.     (((j >> 2) &01) << 2)|
  738.     (((j >> 3) &01) << 1)|
  739.     (((j >> 4) &01) << 0)|
  740.     (((j >> 5) &01) << 4);
  741. k = S[tableno][k];
  742. k = (((k >> 3)&01) << 0)|
  743.     (((k >> 2)&01) << 1)|
  744.     (((k >> 1)&01) << 2)|
  745.     (((k >> 0)&01) << 3);
  746. for (i = 0; i < 32; i++)
  747. tmp32[i] = 0;
  748. for (i = 0; i < 4; i++)
  749. tmp32[4 * tableno + i] = (k >> i) & 01;
  750. k = 0;
  751. for (i = 24; --i >= 0; )
  752. k = (k<<1) | tmp32[perm[i]-1];
  753. TO_SIX_BIT(SPE[0][tableno][j], k);
  754. k = 0;
  755. for (i = 24; --i >= 0; )
  756. k = (k<<1) | tmp32[perm[i+24]-1];
  757. TO_SIX_BIT(SPE[1][tableno][j], k);
  758. }
  759. }
  760. }
  761. /*
  762.  * Initialize "perm" to represent transformation "p", which rearranges
  763.  * (perhaps with expansion and/or contraction) one packed array of bits
  764.  * (of size "chars_in" characters) into another array (of size "chars_out"
  765.  * characters).
  766.  *
  767.  * "perm" must be all-zeroes on entry to this routine.
  768.  */
  769. STATIC
  770. void
  771. init_perm(perm, p, chars_in, chars_out)
  772. C_block perm[64/CHUNKBITS][1<<CHUNKBITS];
  773. unsigned char p[64];
  774. int chars_in, chars_out;
  775. {
  776. register int i, j, k, l;
  777. for (k = 0; k < chars_out*8; k++) { /* each output bit position */
  778. l = p[k] - 1; /* where this bit comes from */
  779. if (l < 0)
  780. continue; /* output bit is always 0 */
  781. i = l>>LGCHUNKBITS; /* which chunk this bit comes from */
  782. l = 1<<(l&(CHUNKBITS-1)); /* mask for this bit */
  783. for (j = 0; j < (1<<CHUNKBITS); j++) { /* each chunk value */
  784. if ((j & l) != 0)
  785. perm[i][j].b[k>>3] |= 1<<(k&07);
  786. }
  787. }
  788. }
  789. /*
  790.  * "setkey" routine (for backwards compatibility)
  791.  */
  792. int setkey(key)
  793. register const char *key;
  794. {
  795. register int i, j, k;
  796. C_block keyblock;
  797. for (i = 0; i < 8; i++) {
  798. k = 0;
  799. for (j = 0; j < 8; j++) {
  800. k <<= 1;
  801. k |= (unsigned char)*key++;
  802. }
  803. keyblock.b[i] = k;
  804. }
  805. return (des_setkey((char *)keyblock.b));
  806. }
  807. /*
  808.  * "encrypt" routine (for backwards compatibility)
  809.  */
  810. int encrypt(block, flag)
  811. register char *block;
  812. int flag;
  813. {
  814. register int i, j, k;
  815. C_block cblock;
  816. for (i = 0; i < 8; i++) {
  817. k = 0;
  818. for (j = 0; j < 8; j++) {
  819. k <<= 1;
  820. k |= (unsigned char)*block++;
  821. }
  822. cblock.b[i] = k;
  823. }
  824. if (des_cipher((char *)&cblock, (char *)&cblock, 0L, (flag ? -1: 1)))
  825. return (1);
  826. for (i = 7; i >= 0; i--) {
  827. k = cblock.b[i];
  828. for (j = 7; j >= 0; j--) {
  829. *--block = k&01;
  830. k >>= 1;
  831. }
  832. }
  833. return (0);
  834. }
  835. #ifdef DEBUG
  836. STATIC
  837. void
  838. prtab(s, t, num_rows)
  839. char *s;
  840. unsigned char *t;
  841. int num_rows;
  842. {
  843. register int i, j;
  844. (void)printf("%s:n", s);
  845. for (i = 0; i < num_rows; i++) {
  846. for (j = 0; j < 8; j++) {
  847.  (void)printf("%3d", t[i*8+j]);
  848. }
  849. (void)printf("n");
  850. }
  851. (void)printf("n");
  852. }
  853. #endif
  854. /*******************************************************************************
  855. *
  856. * cryptRtnInit - install cryptographic authentication routine into hook
  857. *
  858. * RETURNS: N/A
  859. *
  860. * NOMANUAL
  861. */
  862. void cryptRtnInit
  863.     (
  864.     FUNCPTR *cryptRtnHook
  865.     )
  866.     {
  867.     *cryptRtnHook = (FUNCPTR) crypt;
  868.     }