00001
00002
00003
00004
00005
00006
00007
00008
00009
00010
00011
00012
00013
00014
00015
00016
00017
00018
00019
00020
00021
00022
00023
00024
00025
00026
00027
00028
00029
00030
00031
00032
00033
00034
00035
00036
00037
00038
00039
00040
00041
00042
00043
00044
00045
00046
00047
00048
00049
00050
00051
00052
00053
00054
00055
00056
00057
00058
00059
00060
00061
00062
00063
00064
00065
00066
00067
00068
00069
00070
00071
00072
00073
00074
00075
00076
00077
00078
00079 #include <stdio.h>
00080 #include <string.h>
00081 #include "sha1.h"
00082
00083
00084 static void SHA1_Transform(uint32_t state[5], const uint8_t buffer[64]);
00085
00086 #define rol(value, bits) (((value) << (bits)) | ((value) >> (32 - (bits))))
00087
00088
00089
00090
00091 #ifdef WORDS_BIGENDIAN
00092 #define blk0(i) block.l[i]
00093 #else
00094 #define blk0(i) (block.l[i] = (rol(block.l[i],24)&0xFF00FF00) \
00095 |(rol(block.l[i],8)&0x00FF00FF))
00096 #endif
00097 #define blk(i) (block.l[i&15] = rol(block.l[(i+13)&15]^block.l[(i+8)&15] \
00098 ^block.l[(i+2)&15]^block.l[i&15],1))
00099
00100
00101 #define R0(v,w,x,y,z,i) z+=((w&(x^y))^y)+blk0(i)+0x5A827999+rol(v,5);w=rol(w,30);
00102 #define R1(v,w,x,y,z,i) z+=((w&(x^y))^y)+blk(i)+0x5A827999+rol(v,5);w=rol(w,30);
00103 #define R2(v,w,x,y,z,i) z+=(w^x^y)+blk(i)+0x6ED9EBA1+rol(v,5);w=rol(w,30);
00104 #define R3(v,w,x,y,z,i) z+=(((w|x)&y)|(w&x))+blk(i)+0x8F1BBCDC+rol(v,5);w=rol(w,30);
00105 #define R4(v,w,x,y,z,i) z+=(w^x^y)+blk(i)+0xCA62C1D6+rol(v,5);w=rol(w,30);
00106
00107
00108
00109 static void SHA1_Transform(uint32_t state[5], const uint8_t buffer[64])
00110 {
00111 uint32_t a, b, c, d, e;
00112 typedef union {
00113 uint8_t c[64];
00114 uint32_t l[16];
00115 } CHAR64LONG16;
00116 CHAR64LONG16 block;
00117
00118 memcpy(&block, buffer, 64);
00119
00120
00121 a = state[0];
00122 b = state[1];
00123 c = state[2];
00124 d = state[3];
00125 e = state[4];
00126
00127
00128 R0(a,b,c,d,e, 0); R0(e,a,b,c,d, 1); R0(d,e,a,b,c, 2); R0(c,d,e,a,b, 3);
00129 R0(b,c,d,e,a, 4); R0(a,b,c,d,e, 5); R0(e,a,b,c,d, 6); R0(d,e,a,b,c, 7);
00130 R0(c,d,e,a,b, 8); R0(b,c,d,e,a, 9); R0(a,b,c,d,e,10); R0(e,a,b,c,d,11);
00131 R0(d,e,a,b,c,12); R0(c,d,e,a,b,13); R0(b,c,d,e,a,14); R0(a,b,c,d,e,15);
00132 R1(e,a,b,c,d,16); R1(d,e,a,b,c,17); R1(c,d,e,a,b,18); R1(b,c,d,e,a,19);
00133 R2(a,b,c,d,e,20); R2(e,a,b,c,d,21); R2(d,e,a,b,c,22); R2(c,d,e,a,b,23);
00134 R2(b,c,d,e,a,24); R2(a,b,c,d,e,25); R2(e,a,b,c,d,26); R2(d,e,a,b,c,27);
00135 R2(c,d,e,a,b,28); R2(b,c,d,e,a,29); R2(a,b,c,d,e,30); R2(e,a,b,c,d,31);
00136 R2(d,e,a,b,c,32); R2(c,d,e,a,b,33); R2(b,c,d,e,a,34); R2(a,b,c,d,e,35);
00137 R2(e,a,b,c,d,36); R2(d,e,a,b,c,37); R2(c,d,e,a,b,38); R2(b,c,d,e,a,39);
00138 R3(a,b,c,d,e,40); R3(e,a,b,c,d,41); R3(d,e,a,b,c,42); R3(c,d,e,a,b,43);
00139 R3(b,c,d,e,a,44); R3(a,b,c,d,e,45); R3(e,a,b,c,d,46); R3(d,e,a,b,c,47);
00140 R3(c,d,e,a,b,48); R3(b,c,d,e,a,49); R3(a,b,c,d,e,50); R3(e,a,b,c,d,51);
00141 R3(d,e,a,b,c,52); R3(c,d,e,a,b,53); R3(b,c,d,e,a,54); R3(a,b,c,d,e,55);
00142 R3(e,a,b,c,d,56); R3(d,e,a,b,c,57); R3(c,d,e,a,b,58); R3(b,c,d,e,a,59);
00143 R4(a,b,c,d,e,60); R4(e,a,b,c,d,61); R4(d,e,a,b,c,62); R4(c,d,e,a,b,63);
00144 R4(b,c,d,e,a,64); R4(a,b,c,d,e,65); R4(e,a,b,c,d,66); R4(d,e,a,b,c,67);
00145 R4(c,d,e,a,b,68); R4(b,c,d,e,a,69); R4(a,b,c,d,e,70); R4(e,a,b,c,d,71);
00146 R4(d,e,a,b,c,72); R4(c,d,e,a,b,73); R4(b,c,d,e,a,74); R4(a,b,c,d,e,75);
00147 R4(e,a,b,c,d,76); R4(d,e,a,b,c,77); R4(c,d,e,a,b,78); R4(b,c,d,e,a,79);
00148
00149
00150 state[0] += a;
00151 state[1] += b;
00152 state[2] += c;
00153 state[3] += d;
00154 state[4] += e;
00155
00156
00157 a = b = c = d = e = 0;
00158 }
00159
00160
00161
00162 void sat_SHA1_Init(SHA1_CTX* context)
00163 {
00164
00165 context->state[0] = 0x67452301;
00166 context->state[1] = 0xEFCDAB89;
00167 context->state[2] = 0x98BADCFE;
00168 context->state[3] = 0x10325476;
00169 context->state[4] = 0xC3D2E1F0;
00170 context->count[0] = context->count[1] = 0;
00171 }
00172
00173
00174
00175 void sat_SHA1_Update(SHA1_CTX* context, const uint8_t* data, const size_t len)
00176 {
00177 size_t i, j;
00178
00179 #ifdef VERBOSE
00180 SHAPrintContext(context, "before");
00181 #endif
00182
00183 j = (context->count[0] >> 3) & 63;
00184 if ((context->count[0] += len << 3) < (len << 3)) context->count[1]++;
00185 context->count[1] += (len >> 29);
00186 if ((j + len) > 63) {
00187 memcpy(&context->buffer[j], data, (i = 64-j));
00188 SHA1_Transform(context->state, context->buffer);
00189 for ( ; i + 63 < len; i += 64) {
00190 SHA1_Transform(context->state, data + i);
00191 }
00192 j = 0;
00193 }
00194 else i = 0;
00195 memcpy(&context->buffer[j], &data[i], len - i);
00196
00197 #ifdef VERBOSE
00198 SHAPrintContext(context, "after ");
00199 #endif
00200 }
00201
00202
00203
00204 void sat_SHA1_Final(SHA1_CTX* context, uint8_t digest[SHA1_DIGEST_SIZE])
00205 {
00206 uint32_t i;
00207 uint8_t finalcount[8];
00208
00209 for (i = 0; i < 8; i++) {
00210 finalcount[i] = (unsigned char)((context->count[(i >= 4 ? 0 : 1)]
00211 >> ((3-(i & 3)) * 8) ) & 255);
00212 }
00213 sat_SHA1_Update(context, (uint8_t *)"\200", 1);
00214 while ((context->count[0] & 504) != 448) {
00215 sat_SHA1_Update(context, (uint8_t *)"\0", 1);
00216 }
00217 sat_SHA1_Update(context, finalcount, 8);
00218 for (i = 0; i < SHA1_DIGEST_SIZE; i++) {
00219 digest[i] = (uint8_t)
00220 ((context->state[i>>2] >> ((3-(i & 3)) * 8) ) & 255);
00221 }
00222
00223
00224 i = 0;
00225 memset(context->buffer, 0, 64);
00226 memset(context->state, 0, 20);
00227 memset(context->count, 0, 8);
00228 memset(finalcount, 0, 8);
00229 }