00001
00002
00003
00004
00005
00006
00007
00008
00009
00010
00011
00012
00013
00014
00015
00016
00017
00018
00019
00020
00021
00022
00023
00024
00025
00026
00027
00028
00029
00030
00031
00032
00033
00034
00035
00036
00037
00038
00039
00040
00041
00042
00043
00044
00045
00046
00047
00048
00049
00050
00051
00052
00053
00054
00055
00056
00057
00058
00059
00060
00061
00062
00063
00064
00065
00066
00067
00068
00069
00070
00071
00072
00073
00074
00075
00076
00077
00078
00079 #include <stdio.h>
00080 #include <string.h>
00081 #include <endian.h>
00082 #include "sha1.h"
00083
00084
00085 static void SHA1_Transform(uint32_t state[5], const uint8_t buffer[64]);
00086
00087 #define rol(value, bits) (((value) << (bits)) | ((value) >> (32 - (bits))))
00088
00089
00090
00091
00092 #if __BYTE_ORDER == __BIG_ENDIAN
00093 #define blk0(i) block.l[i]
00094 #else
00095 #define blk0(i) (block.l[i] = (rol(block.l[i],24)&0xFF00FF00) \
00096 |(rol(block.l[i],8)&0x00FF00FF))
00097 #endif
00098 #define blk(i) (block.l[i&15] = rol(block.l[(i+13)&15]^block.l[(i+8)&15] \
00099 ^block.l[(i+2)&15]^block.l[i&15],1))
00100
00101
00102 #define R0(v,w,x,y,z,i) z+=((w&(x^y))^y)+blk0(i)+0x5A827999+rol(v,5);w=rol(w,30);
00103 #define R1(v,w,x,y,z,i) z+=((w&(x^y))^y)+blk(i)+0x5A827999+rol(v,5);w=rol(w,30);
00104 #define R2(v,w,x,y,z,i) z+=(w^x^y)+blk(i)+0x6ED9EBA1+rol(v,5);w=rol(w,30);
00105 #define R3(v,w,x,y,z,i) z+=(((w|x)&y)|(w&x))+blk(i)+0x8F1BBCDC+rol(v,5);w=rol(w,30);
00106 #define R4(v,w,x,y,z,i) z+=(w^x^y)+blk(i)+0xCA62C1D6+rol(v,5);w=rol(w,30);
00107
00108
00109
00110 static void SHA1_Transform(uint32_t state[5], const uint8_t buffer[64])
00111 {
00112 uint32_t a, b, c, d, e;
00113 typedef union {
00114 uint8_t c[64];
00115 uint32_t l[16];
00116 } CHAR64LONG16;
00117 CHAR64LONG16 block;
00118
00119 memcpy(&block, buffer, 64);
00120
00121
00122 a = state[0];
00123 b = state[1];
00124 c = state[2];
00125 d = state[3];
00126 e = state[4];
00127
00128
00129 R0(a,b,c,d,e, 0); R0(e,a,b,c,d, 1); R0(d,e,a,b,c, 2); R0(c,d,e,a,b, 3);
00130 R0(b,c,d,e,a, 4); R0(a,b,c,d,e, 5); R0(e,a,b,c,d, 6); R0(d,e,a,b,c, 7);
00131 R0(c,d,e,a,b, 8); R0(b,c,d,e,a, 9); R0(a,b,c,d,e,10); R0(e,a,b,c,d,11);
00132 R0(d,e,a,b,c,12); R0(c,d,e,a,b,13); R0(b,c,d,e,a,14); R0(a,b,c,d,e,15);
00133 R1(e,a,b,c,d,16); R1(d,e,a,b,c,17); R1(c,d,e,a,b,18); R1(b,c,d,e,a,19);
00134 R2(a,b,c,d,e,20); R2(e,a,b,c,d,21); R2(d,e,a,b,c,22); R2(c,d,e,a,b,23);
00135 R2(b,c,d,e,a,24); R2(a,b,c,d,e,25); R2(e,a,b,c,d,26); R2(d,e,a,b,c,27);
00136 R2(c,d,e,a,b,28); R2(b,c,d,e,a,29); R2(a,b,c,d,e,30); R2(e,a,b,c,d,31);
00137 R2(d,e,a,b,c,32); R2(c,d,e,a,b,33); R2(b,c,d,e,a,34); R2(a,b,c,d,e,35);
00138 R2(e,a,b,c,d,36); R2(d,e,a,b,c,37); R2(c,d,e,a,b,38); R2(b,c,d,e,a,39);
00139 R3(a,b,c,d,e,40); R3(e,a,b,c,d,41); R3(d,e,a,b,c,42); R3(c,d,e,a,b,43);
00140 R3(b,c,d,e,a,44); R3(a,b,c,d,e,45); R3(e,a,b,c,d,46); R3(d,e,a,b,c,47);
00141 R3(c,d,e,a,b,48); R3(b,c,d,e,a,49); R3(a,b,c,d,e,50); R3(e,a,b,c,d,51);
00142 R3(d,e,a,b,c,52); R3(c,d,e,a,b,53); R3(b,c,d,e,a,54); R3(a,b,c,d,e,55);
00143 R3(e,a,b,c,d,56); R3(d,e,a,b,c,57); R3(c,d,e,a,b,58); R3(b,c,d,e,a,59);
00144 R4(a,b,c,d,e,60); R4(e,a,b,c,d,61); R4(d,e,a,b,c,62); R4(c,d,e,a,b,63);
00145 R4(b,c,d,e,a,64); R4(a,b,c,d,e,65); R4(e,a,b,c,d,66); R4(d,e,a,b,c,67);
00146 R4(c,d,e,a,b,68); R4(b,c,d,e,a,69); R4(a,b,c,d,e,70); R4(e,a,b,c,d,71);
00147 R4(d,e,a,b,c,72); R4(c,d,e,a,b,73); R4(b,c,d,e,a,74); R4(a,b,c,d,e,75);
00148 R4(e,a,b,c,d,76); R4(d,e,a,b,c,77); R4(c,d,e,a,b,78); R4(b,c,d,e,a,79);
00149
00150
00151 state[0] += a;
00152 state[1] += b;
00153 state[2] += c;
00154 state[3] += d;
00155 state[4] += e;
00156
00157
00158 a = b = c = d = e = 0;
00159 }
00160
00161
00162
00163 void sat_SHA1_Init(SHA1_CTX* context)
00164 {
00165
00166 context->state[0] = 0x67452301;
00167 context->state[1] = 0xEFCDAB89;
00168 context->state[2] = 0x98BADCFE;
00169 context->state[3] = 0x10325476;
00170 context->state[4] = 0xC3D2E1F0;
00171 context->count[0] = context->count[1] = 0;
00172 }
00173
00174
00175
00176 void sat_SHA1_Update(SHA1_CTX* context, const uint8_t* data, const size_t len)
00177 {
00178 size_t i, j;
00179
00180 #ifdef VERBOSE
00181 SHAPrintContext(context, "before");
00182 #endif
00183
00184 j = (context->count[0] >> 3) & 63;
00185 if ((context->count[0] += len << 3) < (len << 3)) context->count[1]++;
00186 context->count[1] += (len >> 29);
00187 if ((j + len) > 63) {
00188 memcpy(&context->buffer[j], data, (i = 64-j));
00189 SHA1_Transform(context->state, context->buffer);
00190 for ( ; i + 63 < len; i += 64) {
00191 SHA1_Transform(context->state, data + i);
00192 }
00193 j = 0;
00194 }
00195 else i = 0;
00196 memcpy(&context->buffer[j], &data[i], len - i);
00197
00198 #ifdef VERBOSE
00199 SHAPrintContext(context, "after ");
00200 #endif
00201 }
00202
00203
00204
00205 void sat_SHA1_Final(SHA1_CTX* context, uint8_t digest[SHA1_DIGEST_SIZE])
00206 {
00207 uint32_t i;
00208 uint8_t finalcount[8];
00209
00210 for (i = 0; i < 8; i++) {
00211 finalcount[i] = (unsigned char)((context->count[(i >= 4 ? 0 : 1)]
00212 >> ((3-(i & 3)) * 8) ) & 255);
00213 }
00214 sat_SHA1_Update(context, (uint8_t *)"\200", 1);
00215 while ((context->count[0] & 504) != 448) {
00216 sat_SHA1_Update(context, (uint8_t *)"\0", 1);
00217 }
00218 sat_SHA1_Update(context, finalcount, 8);
00219 for (i = 0; i < SHA1_DIGEST_SIZE; i++) {
00220 digest[i] = (uint8_t)
00221 ((context->state[i>>2] >> ((3-(i & 3)) * 8) ) & 255);
00222 }
00223
00224
00225 i = 0;
00226 memset(context->buffer, 0, 64);
00227 memset(context->state, 0, 20);
00228 memset(context->count, 0, 8);
00229 memset(finalcount, 0, 8);
00230 }