4e7af46808d5128244b3bbe0503d2233282fa839
[novacoin.git] / src / crypto / scrypt / generic / scrypt-generic.cpp
1 /*
2  * Copyright 2009 Colin Percival, 2011 ArtForz, 2011 pooler, 2013 Balthazar
3  * All rights reserved.
4  *
5  * Redistribution and use in source and binary forms, with or without
6  * modification, are permitted provided that the following conditions
7  * are met:
8  * 1. Redistributions of source code must retain the above copyright
9  *    notice, this list of conditions and the following disclaimer.
10  * 2. Redistributions in binary form must reproduce the above copyright
11  *    notice, this list of conditions and the following disclaimer in the
12  *    documentation and/or other materials provided with the distribution.
13  *
14  * THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS ``AS IS'' AND
15  * ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
16  * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
17  * ARE DISCLAIMED.  IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
18  * FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
19  * DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
20  * OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
21  * HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
22  * LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
23  * OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
24  * SUCH DAMAGE.
25  *
26  * This file was originally written by Colin Percival as part of the Tarsnap
27  * online backup system.
28  */
29
30 #include "scrypt.h"
31
32 #include <openssl/evp.h>
33
34 #ifdef _MSC_VER
35 #define INLINE __inline
36 #else
37 #define INLINE inline
38 #endif
39
40 // Generic scrypt_core implementation
41
42 static INLINE void xor_salsa8(uint32_t B[16], const uint32_t Bx[16])
43 {
44     uint32_t x00,x01,x02,x03,x04,x05,x06,x07,x08,x09,x10,x11,x12,x13,x14,x15;
45     int8_t i;
46
47     x00 = (B[0] ^= Bx[0]);
48     x01 = (B[1] ^= Bx[1]);
49     x02 = (B[2] ^= Bx[2]);
50     x03 = (B[3] ^= Bx[3]);
51     x04 = (B[4] ^= Bx[4]);
52     x05 = (B[5] ^= Bx[5]);
53     x06 = (B[6] ^= Bx[6]);
54     x07 = (B[7] ^= Bx[7]);
55     x08 = (B[8] ^= Bx[8]);
56     x09 = (B[9] ^= Bx[9]);
57     x10 = (B[10] ^= Bx[10]);
58     x11 = (B[11] ^= Bx[11]);
59     x12 = (B[12] ^= Bx[12]);
60     x13 = (B[13] ^= Bx[13]);
61     x14 = (B[14] ^= Bx[14]);
62     x15 = (B[15] ^= Bx[15]);
63     for (i = 0; i < 8; i += 2) {
64 #define R(a, b) (((a) << (b)) | ((a) >> (32 - (b))))
65         /* Operate on columns. */
66         x04 ^= R(x00+x12, 7); x09 ^= R(x05+x01, 7);
67         x14 ^= R(x10+x06, 7); x03 ^= R(x15+x11, 7);
68
69         x08 ^= R(x04+x00, 9); x13 ^= R(x09+x05, 9);
70         x02 ^= R(x14+x10, 9); x07 ^= R(x03+x15, 9);
71
72         x12 ^= R(x08+x04,13); x01 ^= R(x13+x09,13);
73         x06 ^= R(x02+x14,13); x11 ^= R(x07+x03,13);
74
75         x00 ^= R(x12+x08,18); x05 ^= R(x01+x13,18);
76         x10 ^= R(x06+x02,18); x15 ^= R(x11+x07,18);
77
78         /* Operate on rows. */
79         x01 ^= R(x00+x03, 7); x06 ^= R(x05+x04, 7);
80         x11 ^= R(x10+x09, 7); x12 ^= R(x15+x14, 7);
81
82         x02 ^= R(x01+x00, 9); x07 ^= R(x06+x05, 9);
83         x08 ^= R(x11+x10, 9); x13 ^= R(x12+x15, 9);
84
85         x03 ^= R(x02+x01,13); x04 ^= R(x07+x06,13);
86         x09 ^= R(x08+x11,13); x14 ^= R(x13+x12,13);
87
88         x00 ^= R(x03+x02,18); x05 ^= R(x04+x07,18);
89         x10 ^= R(x09+x08,18); x15 ^= R(x14+x13,18);
90 #undef R
91     }
92     B[0] += x00;
93     B[1] += x01;
94     B[2] += x02;
95     B[3] += x03;
96     B[4] += x04;
97     B[5] += x05;
98     B[6] += x06;
99     B[7] += x07;
100     B[8] += x08;
101     B[9] += x09;
102     B[10] += x10;
103     B[11] += x11;
104     B[12] += x12;
105     B[13] += x13;
106     B[14] += x14;
107     B[15] += x15;
108 }
109
110 /* cpu and memory intensive function to transform a 80 byte buffer into a 32 byte output
111    scratchpad size needs to be at least 63 + (128 * r * p) + (256 * r + 64) + (128 * r * N) bytes
112    r = 1, p = 1, N = 1024
113  */
114 uint256 scrypt_blockhash(const uint8_t* input)
115 {
116     uint8_t scratchpad[SCRYPT_BUFFER_SIZE];
117     uint32_t X[32];
118     uint256 result = 0;
119
120     uint32_t *V = (uint32_t *)(((uintptr_t)(scratchpad) + 63) & ~ (uintptr_t)(63));
121
122     PKCS5_PBKDF2_HMAC((const char*)input, 80, input, 80, 1, EVP_sha256(), 128, (unsigned char *)X);
123
124     for (uint16_t i = 0; i < 1024; i++) {
125         memcpy(&V[i * 32], X, 128);
126         xor_salsa8(&X[0], &X[16]);
127         xor_salsa8(&X[16], &X[0]);
128     }
129     for (uint16_t i = 0; i < 1024; i++) {
130         uint16_t j = 32 * (X[16] & 1023);
131         for (uint16_t k = 0; k < 32; k++)
132             X[k] ^= V[j + k];
133         xor_salsa8(&X[0], &X[16]);
134         xor_salsa8(&X[16], &X[0]);
135     }
136
137     PKCS5_PBKDF2_HMAC((const char*)input, 80, (const unsigned char*)X, 128, 1, EVP_sha256(), 32, (unsigned char*)&result);
138
139     return result;
140 }