]> git.stg.codes - stg.git/commitdiff
crypto.lib is now a plain C library
authorMaxim Mamontov <faust.madf@gmail.com>
Wed, 27 Jul 2011 13:16:24 +0000 (16:16 +0300)
committerMaxim Mamontov <faust.madf@gmail.com>
Wed, 27 Jul 2011 13:16:24 +0000 (16:16 +0300)
stglibs/crypto.lib/Makefile
stglibs/crypto.lib/ag_md5.c [new file with mode: 0644]
stglibs/crypto.lib/ag_md5.cpp [deleted file]
stglibs/crypto.lib/ag_md5.h
stglibs/crypto.lib/blowfish.c [new file with mode: 0644]
stglibs/crypto.lib/blowfish.cpp [deleted file]
stglibs/crypto.lib/blowfish.h

index 7d19fcec9a75d7cccac116051d5aec1661f726d4..6e83e01ee1d568fe808c27fe6e3e0b99479e958a 100644 (file)
@@ -4,8 +4,8 @@
 
 LIB_NAME = stgcrypto
 
-SRCS = ag_md5.cpp \
-       blowfish.cpp
+SRCS = ag_md5.c \
+       blowfish.c
 
 INCS = ag_md5.h \
        blowfish.h
diff --git a/stglibs/crypto.lib/ag_md5.c b/stglibs/crypto.lib/ag_md5.c
new file mode 100644 (file)
index 0000000..fef284a
--- /dev/null
@@ -0,0 +1,457 @@
+
+#ifdef WIN32
+#include <process.h>
+#include <windows.h>
+#else
+#include <sys/time.h>
+#include <unistd.h>
+#endif
+
+#include <time.h>
+#include <stdio.h>
+#include <stdlib.h>
+#include <string.h>
+#include "ag_md5.h"
+
+
+#define F1(x, y, z) (z ^ (x & (y ^ z)))
+#define F2(x, y, z) F1(z, x, y)
+#define F3(x, y, z) (x ^ y ^ z)
+#define F4(x, y, z) (y ^ (x | ~z))
+
+#define MD5STEP(f, w, x, y, z, data, s) \
+    ( w += f(x, y, z) + data,  w = w<<s | w>>(32-s),  w += x )
+
+
+int i64c(int i)
+{
+    if (i <= 0)
+        return ('.');
+
+    if (i == 1)
+        return ('/');
+
+    if (i >= 2 && i < 12)
+        return ('0' - 2 + i);
+
+    if (i >= 12 && i < 38)
+        return ('A' - 12 + i);
+
+    if (i >= 38 && i < 63)
+        return ('a' - 38 + i);
+
+    return ('z');
+}
+
+char * l64a_(long l)
+{
+    static  char    buf[8];
+    int i = 0;
+
+    if (l < 0L)
+        return ((char *) 0);
+
+    do {
+        buf[i++] = i64c ((int) (l % 64));
+        buf[i] = '\0';
+    } while (l /= 64L, l > 0 && i < 6);
+
+    return (buf);
+}
+
+char * crypt_make_salt(void)
+{
+
+    static char result[40];
+    #ifdef WIN32
+    unsigned int tsec;
+    #else
+    struct timeval tv;
+    #endif
+
+    result[0] = '\0';
+        strcpy(result, "$1$");  /* magic for the new MD5 crypt() */
+
+    /*
+     * Generate 8 chars of salt, the old crypt() will use only first 2.
+     */
+    #ifdef WIN32
+    strcat(result, l64a_(GetTickCount()));
+    tsec = time(NULL);
+    strcat(result, l64a_(tsec + getpid() + clock()));
+    #else
+    gettimeofday(&tv, (struct timezone *) 0);
+    strcat(result, l64a_(tv.tv_usec));
+    strcat(result, l64a_(tv.tv_sec + getpid() + clock()));
+    #endif
+
+    if (strlen(result) > 3 + 8)  /* magic+salt */
+        result[11] = '\0';
+
+    return result;
+}
+
+void byteReverse(unsigned char *buf, unsigned longs)
+{
+    uint32_t t;
+    do {
+    t = (uint32_t) ((unsigned) buf[3] << 8 | buf[2]) << 16 |
+        ((unsigned) buf[1] << 8 | buf[0]);
+    *(uint32_t *) buf = t;
+    buf += 4;
+    } while (--longs);
+}
+
+/*
+ * Start MD5 accumulation.  Set bit count to 0 and buffer to mysterious
+ * initialization constants.
+ */
+void MD5Init(struct MD5Context *ctx)
+{
+    ctx->buf[0] = 0x67452301;
+    ctx->buf[1] = 0xefcdab89;
+    ctx->buf[2] = 0x98badcfe;
+    ctx->buf[3] = 0x10325476;
+
+    ctx->bits[0] = 0;
+    ctx->bits[1] = 0;
+}
+
+/*
+ * Update context to reflect the concatenation of another buffer full
+ * of bytes.
+ */
+void MD5Update(struct MD5Context *ctx, char const *buf, unsigned len)
+{
+    uint32_t t;
+
+    /* Update bitcount */
+
+    t = ctx->bits[0];
+    if ((ctx->bits[0] = t + ((uint32_t) len << 3)) < t)
+    ctx->bits[1]++;     /* Carry from low to high */
+    ctx->bits[1] += len >> 29;
+
+    t = (t >> 3) & 0x3f;    /* Bytes already in shsInfo->data */
+
+    /* Handle any leading odd-sized chunks */
+
+    if (t) {
+    unsigned char *p = (unsigned char *) ctx->in + t;
+
+    t = 64 - t;
+    if (len < t) {
+        memcpy(p, buf, len);
+        return;
+    }
+    memcpy(p, buf, t);
+    byteReverse(ctx->in, 16);
+    MD5Transform(ctx->buf, (uint32_t *) ctx->in);
+    buf += t;
+    len -= t;
+    }
+    /* Process data in 64-byte chunks */
+
+    while (len >= 64) {
+    memcpy(ctx->in, buf, 64);
+    byteReverse(ctx->in, 16);
+    MD5Transform(ctx->buf, (uint32_t *) ctx->in);
+    buf += 64;
+    len -= 64;
+    }
+
+    /* Handle any remaining bytes of data. */
+
+    memcpy(ctx->in, buf, len);
+}
+
+/*
+ * Final wrapup - pad to 64-byte boundary with the bit pattern
+ * 1 0* (64-bit count of bits processed, MSB-first)
+ */
+void
+MD5Final(unsigned char digest[16], struct MD5Context *ctx)
+{
+    unsigned count;
+    unsigned char *p;
+
+    /* Compute number of bytes mod 64 */
+    count = (ctx->bits[0] >> 3) & 0x3F;
+
+    /* Set the first char of padding to 0x80.  This is safe since there is
+       always at least one byte free */
+    p = ctx->in + count;
+    *p++ = 0x80;
+
+    /* Bytes of padding needed to make 64 bytes */
+    count = 64 - 1 - count;
+
+    /* Pad out to 56 mod 64 */
+    if (count < 8) {
+    /* Two lots of padding:  Pad the first block to 64 bytes */
+    memset(p, 0, count);
+    byteReverse(ctx->in, 16);
+    MD5Transform(ctx->buf, (uint32_t *) ctx->in);
+
+    /* Now fill the next block with 56 bytes */
+    memset(ctx->in, 0, 56);
+    } else {
+    /* Pad block to 56 bytes */
+    memset(p, 0, count - 8);
+    }
+    byteReverse(ctx->in, 14);
+
+    /* Append length in bits and transform */
+    ((uint32_t *) ctx->in)[14] = ctx->bits[0];
+    ((uint32_t *) ctx->in)[15] = ctx->bits[1];
+
+    MD5Transform(ctx->buf, (uint32_t *) ctx->in);
+    byteReverse((unsigned char *) ctx->buf, 4);
+    memcpy(digest, ctx->buf, 16);
+    memset((char *) ctx, 0, sizeof(ctx));   /* In case it's sensitive */
+}
+
+/*
+ * The core of the MD5 algorithm, this alters an existing MD5 hash to
+ * reflect the addition of 16 longwords of new data.  MD5Update blocks
+ * the data and converts bytes into longwords for this routine.
+ */
+void
+MD5Transform(uint32_t buf[4], uint32_t const in[16])
+{
+    register uint32_t a, b, c, d;
+
+    a = buf[0];
+    b = buf[1];
+    c = buf[2];
+    d = buf[3];
+
+    MD5STEP(F1, a, b, c, d, in[0] + 0xd76aa478, 7);
+    MD5STEP(F1, d, a, b, c, in[1] + 0xe8c7b756, 12);
+    MD5STEP(F1, c, d, a, b, in[2] + 0x242070db, 17);
+    MD5STEP(F1, b, c, d, a, in[3] + 0xc1bdceee, 22);
+    MD5STEP(F1, a, b, c, d, in[4] + 0xf57c0faf, 7);
+    MD5STEP(F1, d, a, b, c, in[5] + 0x4787c62a, 12);
+    MD5STEP(F1, c, d, a, b, in[6] + 0xa8304613, 17);
+    MD5STEP(F1, b, c, d, a, in[7] + 0xfd469501, 22);
+    MD5STEP(F1, a, b, c, d, in[8] + 0x698098d8, 7);
+    MD5STEP(F1, d, a, b, c, in[9] + 0x8b44f7af, 12);
+    MD5STEP(F1, c, d, a, b, in[10] + 0xffff5bb1, 17);
+    MD5STEP(F1, b, c, d, a, in[11] + 0x895cd7be, 22);
+    MD5STEP(F1, a, b, c, d, in[12] + 0x6b901122, 7);
+    MD5STEP(F1, d, a, b, c, in[13] + 0xfd987193, 12);
+    MD5STEP(F1, c, d, a, b, in[14] + 0xa679438e, 17);
+    MD5STEP(F1, b, c, d, a, in[15] + 0x49b40821, 22);
+
+    MD5STEP(F2, a, b, c, d, in[1] + 0xf61e2562, 5);
+    MD5STEP(F2, d, a, b, c, in[6] + 0xc040b340, 9);
+    MD5STEP(F2, c, d, a, b, in[11] + 0x265e5a51, 14);
+    MD5STEP(F2, b, c, d, a, in[0] + 0xe9b6c7aa, 20);
+    MD5STEP(F2, a, b, c, d, in[5] + 0xd62f105d, 5);
+    MD5STEP(F2, d, a, b, c, in[10] + 0x02441453, 9);
+    MD5STEP(F2, c, d, a, b, in[15] + 0xd8a1e681, 14);
+    MD5STEP(F2, b, c, d, a, in[4] + 0xe7d3fbc8, 20);
+    MD5STEP(F2, a, b, c, d, in[9] + 0x21e1cde6, 5);
+    MD5STEP(F2, d, a, b, c, in[14] + 0xc33707d6, 9);
+    MD5STEP(F2, c, d, a, b, in[3] + 0xf4d50d87, 14);
+    MD5STEP(F2, b, c, d, a, in[8] + 0x455a14ed, 20);
+    MD5STEP(F2, a, b, c, d, in[13] + 0xa9e3e905, 5);
+    MD5STEP(F2, d, a, b, c, in[2] + 0xfcefa3f8, 9);
+    MD5STEP(F2, c, d, a, b, in[7] + 0x676f02d9, 14);
+    MD5STEP(F2, b, c, d, a, in[12] + 0x8d2a4c8a, 20);
+
+    MD5STEP(F3, a, b, c, d, in[5] + 0xfffa3942, 4);
+    MD5STEP(F3, d, a, b, c, in[8] + 0x8771f681, 11);
+    MD5STEP(F3, c, d, a, b, in[11] + 0x6d9d6122, 16);
+    MD5STEP(F3, b, c, d, a, in[14] + 0xfde5380c, 23);
+    MD5STEP(F3, a, b, c, d, in[1] + 0xa4beea44, 4);
+    MD5STEP(F3, d, a, b, c, in[4] + 0x4bdecfa9, 11);
+    MD5STEP(F3, c, d, a, b, in[7] + 0xf6bb4b60, 16);
+    MD5STEP(F3, b, c, d, a, in[10] + 0xbebfbc70, 23);
+    MD5STEP(F3, a, b, c, d, in[13] + 0x289b7ec6, 4);
+    MD5STEP(F3, d, a, b, c, in[0] + 0xeaa127fa, 11);
+    MD5STEP(F3, c, d, a, b, in[3] + 0xd4ef3085, 16);
+    MD5STEP(F3, b, c, d, a, in[6] + 0x04881d05, 23);
+    MD5STEP(F3, a, b, c, d, in[9] + 0xd9d4d039, 4);
+    MD5STEP(F3, d, a, b, c, in[12] + 0xe6db99e5, 11);
+    MD5STEP(F3, c, d, a, b, in[15] + 0x1fa27cf8, 16);
+    MD5STEP(F3, b, c, d, a, in[2] + 0xc4ac5665, 23);
+
+    MD5STEP(F4, a, b, c, d, in[0] + 0xf4292244, 6);
+    MD5STEP(F4, d, a, b, c, in[7] + 0x432aff97, 10);
+    MD5STEP(F4, c, d, a, b, in[14] + 0xab9423a7, 15);
+    MD5STEP(F4, b, c, d, a, in[5] + 0xfc93a039, 21);
+    MD5STEP(F4, a, b, c, d, in[12] + 0x655b59c3, 6);
+    MD5STEP(F4, d, a, b, c, in[3] + 0x8f0ccc92, 10);
+    MD5STEP(F4, c, d, a, b, in[10] + 0xffeff47d, 15);
+    MD5STEP(F4, b, c, d, a, in[1] + 0x85845dd1, 21);
+    MD5STEP(F4, a, b, c, d, in[8] + 0x6fa87e4f, 6);
+    MD5STEP(F4, d, a, b, c, in[15] + 0xfe2ce6e0, 10);
+    MD5STEP(F4, c, d, a, b, in[6] + 0xa3014314, 15);
+    MD5STEP(F4, b, c, d, a, in[13] + 0x4e0811a1, 21);
+    MD5STEP(F4, a, b, c, d, in[4] + 0xf7537e82, 6);
+    MD5STEP(F4, d, a, b, c, in[11] + 0xbd3af235, 10);
+    MD5STEP(F4, c, d, a, b, in[2] + 0x2ad7d2bb, 15);
+    MD5STEP(F4, b, c, d, a, in[9] + 0xeb86d391, 21);
+
+    buf[0] += a;
+    buf[1] += b;
+    buf[2] += c;
+    buf[3] += d;
+}
+
+static unsigned char itoa64[] =     /* 0 ... 63 => ascii - 64 */
+    "./0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz";
+
+static void
+to64(char *s, unsigned long v, int n)
+{
+    while (--n >= 0) {
+        *s++ = itoa64[v&0x3f];
+        v >>= 6;
+    }
+}
+
+/*
+ * UNIX password
+ *
+ * Use MD5 for what it is best at...
+ */
+
+char *
+libshadow_md5_crypt(const char *pw, const char *salt)
+{
+    static const char *magic = "$1$"; /*
+                         * This string is magic for
+                         * this algorithm.  Having
+                         * it this way, we can get
+                         * get better later on
+                         */
+    static char     passwd[120], *p;
+    static const char *sp,*ep;
+    unsigned char   final[16];
+    int sl,pl,i,j;
+    MD5_CTX ctx,ctx1;
+    unsigned long l;
+
+    /* Refine the Salt first */
+    sp = salt;
+
+    /* If it starts with the magic string, then skip that */
+    if(!strncmp(sp,magic,strlen(magic)))
+        sp += strlen(magic);
+
+    /* It stops at the first '$', max 8 chars */
+    for(ep=sp;*ep && *ep != '$' && ep < (sp+8);ep++)
+        continue;
+
+    /* get the length of the true salt */
+    sl = ep - sp;
+
+    MD5Init(&ctx);
+
+    /* The password first, since that is what is most unknown */
+    MD5Update(&ctx, pw, strlen(pw));
+
+    /* Then our magic string */
+    MD5Update(&ctx, magic, strlen(magic));
+
+    /* Then the raw salt */
+    MD5Update(&ctx, sp, sl);
+
+    /* Then just as many characters of the MD5(pw,salt,pw) */
+    MD5Init(&ctx1);
+    MD5Update(&ctx1,pw,strlen(pw));
+    MD5Update(&ctx1,sp,sl);
+    MD5Update(&ctx1,pw,strlen(pw));
+    MD5Final(final,&ctx1);
+    for(pl = strlen(pw); pl > 0; pl -= 16)
+        MD5Update(&ctx, (char*)final, pl>16 ? 16 : pl);
+
+    /* Don't leave anything around in vm they could use. */
+    memset(final,0,sizeof final);
+
+    /* Then something really weird... */
+    for (j=0,i = strlen(pw); i ; i >>= 1)
+        if(i&1)
+            MD5Update(&ctx, (char*)final+j, 1);
+        else
+            MD5Update(&ctx, pw+j, 1);
+
+    /* Now make the output string */
+    strcpy(passwd,magic);
+    strncat(passwd,sp,sl);
+    strcat(passwd,"$");
+
+    MD5Final(final,&ctx);
+
+    /*
+     * and now, just to make sure things don't run too fast
+     * On a 60 Mhz Pentium this takes 34 msec, so you would
+     * need 30 seconds to build a 1000 entry dictionary...
+         */
+        /*
+    for(i=0;i<1000;i++) {
+        MD5Init(&ctx1);
+        if(i & 1)
+            MD5Update(&ctx1,pw,strlen(pw));
+        else
+            MD5Update(&ctx1,final,16);
+
+        if(i % 3)
+            MD5Update(&ctx1,sp,sl);
+
+        if(i % 7)
+            MD5Update(&ctx1,pw,strlen(pw));
+
+        if(i & 1)
+            MD5Update(&ctx1,final,16);
+        else
+            MD5Update(&ctx1,pw,strlen(pw));
+        MD5Final(final,&ctx1);
+    }*/
+
+    p = passwd + strlen(passwd);
+
+    l = (final[ 0]<<16) | (final[ 6]<<8) | final[12]; to64(p,l,4); p += 4;
+    l = (final[ 1]<<16) | (final[ 7]<<8) | final[13]; to64(p,l,4); p += 4;
+    l = (final[ 2]<<16) | (final[ 8]<<8) | final[14]; to64(p,l,4); p += 4;
+    l = (final[ 3]<<16) | (final[ 9]<<8) | final[15]; to64(p,l,4); p += 4;
+    l = (final[ 4]<<16) | (final[10]<<8) | final[ 5]; to64(p,l,4); p += 4;
+    l =                    final[11]                ; to64(p,l,2); p += 2;
+    *p = '\0';
+
+    /* Don't leave anything around in vm they could use. */
+    memset(final,0,sizeof final);
+
+    return passwd;
+}
+
+char *pw_encrypt(const char *clear, const char *salt) {
+
+    /*
+     * If the salt string from the password file or from crypt_make_salt()
+     * begins with the magic string, use the new algorithm.
+     */
+    if (strncmp(salt, "$1$", 3) == 0)
+            return(libshadow_md5_crypt(clear, salt));
+        else return(NULL);
+
+}
+/* AG MD5 functions */
+char *make_ag_hash(time_t salt, const char *clear) {
+    char salt_str[20];
+    char *res=NULL;
+    char *p;
+
+    unsigned long slt = salt;
+    sprintf(salt_str, "$1$%08lx", slt);
+    res=libshadow_md5_crypt(clear, salt_str);
+    p=strrchr(res, '$');
+    return(++p);
+}
+
+int check_ag_hash(time_t salt, const char *clear, const char *hash) {
+    return(strcmp(hash, make_ag_hash(salt, clear)));
+}
+
diff --git a/stglibs/crypto.lib/ag_md5.cpp b/stglibs/crypto.lib/ag_md5.cpp
deleted file mode 100644 (file)
index fef284a..0000000
+++ /dev/null
@@ -1,457 +0,0 @@
-
-#ifdef WIN32
-#include <process.h>
-#include <windows.h>
-#else
-#include <sys/time.h>
-#include <unistd.h>
-#endif
-
-#include <time.h>
-#include <stdio.h>
-#include <stdlib.h>
-#include <string.h>
-#include "ag_md5.h"
-
-
-#define F1(x, y, z) (z ^ (x & (y ^ z)))
-#define F2(x, y, z) F1(z, x, y)
-#define F3(x, y, z) (x ^ y ^ z)
-#define F4(x, y, z) (y ^ (x | ~z))
-
-#define MD5STEP(f, w, x, y, z, data, s) \
-    ( w += f(x, y, z) + data,  w = w<<s | w>>(32-s),  w += x )
-
-
-int i64c(int i)
-{
-    if (i <= 0)
-        return ('.');
-
-    if (i == 1)
-        return ('/');
-
-    if (i >= 2 && i < 12)
-        return ('0' - 2 + i);
-
-    if (i >= 12 && i < 38)
-        return ('A' - 12 + i);
-
-    if (i >= 38 && i < 63)
-        return ('a' - 38 + i);
-
-    return ('z');
-}
-
-char * l64a_(long l)
-{
-    static  char    buf[8];
-    int i = 0;
-
-    if (l < 0L)
-        return ((char *) 0);
-
-    do {
-        buf[i++] = i64c ((int) (l % 64));
-        buf[i] = '\0';
-    } while (l /= 64L, l > 0 && i < 6);
-
-    return (buf);
-}
-
-char * crypt_make_salt(void)
-{
-
-    static char result[40];
-    #ifdef WIN32
-    unsigned int tsec;
-    #else
-    struct timeval tv;
-    #endif
-
-    result[0] = '\0';
-        strcpy(result, "$1$");  /* magic for the new MD5 crypt() */
-
-    /*
-     * Generate 8 chars of salt, the old crypt() will use only first 2.
-     */
-    #ifdef WIN32
-    strcat(result, l64a_(GetTickCount()));
-    tsec = time(NULL);
-    strcat(result, l64a_(tsec + getpid() + clock()));
-    #else
-    gettimeofday(&tv, (struct timezone *) 0);
-    strcat(result, l64a_(tv.tv_usec));
-    strcat(result, l64a_(tv.tv_sec + getpid() + clock()));
-    #endif
-
-    if (strlen(result) > 3 + 8)  /* magic+salt */
-        result[11] = '\0';
-
-    return result;
-}
-
-void byteReverse(unsigned char *buf, unsigned longs)
-{
-    uint32_t t;
-    do {
-    t = (uint32_t) ((unsigned) buf[3] << 8 | buf[2]) << 16 |
-        ((unsigned) buf[1] << 8 | buf[0]);
-    *(uint32_t *) buf = t;
-    buf += 4;
-    } while (--longs);
-}
-
-/*
- * Start MD5 accumulation.  Set bit count to 0 and buffer to mysterious
- * initialization constants.
- */
-void MD5Init(struct MD5Context *ctx)
-{
-    ctx->buf[0] = 0x67452301;
-    ctx->buf[1] = 0xefcdab89;
-    ctx->buf[2] = 0x98badcfe;
-    ctx->buf[3] = 0x10325476;
-
-    ctx->bits[0] = 0;
-    ctx->bits[1] = 0;
-}
-
-/*
- * Update context to reflect the concatenation of another buffer full
- * of bytes.
- */
-void MD5Update(struct MD5Context *ctx, char const *buf, unsigned len)
-{
-    uint32_t t;
-
-    /* Update bitcount */
-
-    t = ctx->bits[0];
-    if ((ctx->bits[0] = t + ((uint32_t) len << 3)) < t)
-    ctx->bits[1]++;     /* Carry from low to high */
-    ctx->bits[1] += len >> 29;
-
-    t = (t >> 3) & 0x3f;    /* Bytes already in shsInfo->data */
-
-    /* Handle any leading odd-sized chunks */
-
-    if (t) {
-    unsigned char *p = (unsigned char *) ctx->in + t;
-
-    t = 64 - t;
-    if (len < t) {
-        memcpy(p, buf, len);
-        return;
-    }
-    memcpy(p, buf, t);
-    byteReverse(ctx->in, 16);
-    MD5Transform(ctx->buf, (uint32_t *) ctx->in);
-    buf += t;
-    len -= t;
-    }
-    /* Process data in 64-byte chunks */
-
-    while (len >= 64) {
-    memcpy(ctx->in, buf, 64);
-    byteReverse(ctx->in, 16);
-    MD5Transform(ctx->buf, (uint32_t *) ctx->in);
-    buf += 64;
-    len -= 64;
-    }
-
-    /* Handle any remaining bytes of data. */
-
-    memcpy(ctx->in, buf, len);
-}
-
-/*
- * Final wrapup - pad to 64-byte boundary with the bit pattern
- * 1 0* (64-bit count of bits processed, MSB-first)
- */
-void
-MD5Final(unsigned char digest[16], struct MD5Context *ctx)
-{
-    unsigned count;
-    unsigned char *p;
-
-    /* Compute number of bytes mod 64 */
-    count = (ctx->bits[0] >> 3) & 0x3F;
-
-    /* Set the first char of padding to 0x80.  This is safe since there is
-       always at least one byte free */
-    p = ctx->in + count;
-    *p++ = 0x80;
-
-    /* Bytes of padding needed to make 64 bytes */
-    count = 64 - 1 - count;
-
-    /* Pad out to 56 mod 64 */
-    if (count < 8) {
-    /* Two lots of padding:  Pad the first block to 64 bytes */
-    memset(p, 0, count);
-    byteReverse(ctx->in, 16);
-    MD5Transform(ctx->buf, (uint32_t *) ctx->in);
-
-    /* Now fill the next block with 56 bytes */
-    memset(ctx->in, 0, 56);
-    } else {
-    /* Pad block to 56 bytes */
-    memset(p, 0, count - 8);
-    }
-    byteReverse(ctx->in, 14);
-
-    /* Append length in bits and transform */
-    ((uint32_t *) ctx->in)[14] = ctx->bits[0];
-    ((uint32_t *) ctx->in)[15] = ctx->bits[1];
-
-    MD5Transform(ctx->buf, (uint32_t *) ctx->in);
-    byteReverse((unsigned char *) ctx->buf, 4);
-    memcpy(digest, ctx->buf, 16);
-    memset((char *) ctx, 0, sizeof(ctx));   /* In case it's sensitive */
-}
-
-/*
- * The core of the MD5 algorithm, this alters an existing MD5 hash to
- * reflect the addition of 16 longwords of new data.  MD5Update blocks
- * the data and converts bytes into longwords for this routine.
- */
-void
-MD5Transform(uint32_t buf[4], uint32_t const in[16])
-{
-    register uint32_t a, b, c, d;
-
-    a = buf[0];
-    b = buf[1];
-    c = buf[2];
-    d = buf[3];
-
-    MD5STEP(F1, a, b, c, d, in[0] + 0xd76aa478, 7);
-    MD5STEP(F1, d, a, b, c, in[1] + 0xe8c7b756, 12);
-    MD5STEP(F1, c, d, a, b, in[2] + 0x242070db, 17);
-    MD5STEP(F1, b, c, d, a, in[3] + 0xc1bdceee, 22);
-    MD5STEP(F1, a, b, c, d, in[4] + 0xf57c0faf, 7);
-    MD5STEP(F1, d, a, b, c, in[5] + 0x4787c62a, 12);
-    MD5STEP(F1, c, d, a, b, in[6] + 0xa8304613, 17);
-    MD5STEP(F1, b, c, d, a, in[7] + 0xfd469501, 22);
-    MD5STEP(F1, a, b, c, d, in[8] + 0x698098d8, 7);
-    MD5STEP(F1, d, a, b, c, in[9] + 0x8b44f7af, 12);
-    MD5STEP(F1, c, d, a, b, in[10] + 0xffff5bb1, 17);
-    MD5STEP(F1, b, c, d, a, in[11] + 0x895cd7be, 22);
-    MD5STEP(F1, a, b, c, d, in[12] + 0x6b901122, 7);
-    MD5STEP(F1, d, a, b, c, in[13] + 0xfd987193, 12);
-    MD5STEP(F1, c, d, a, b, in[14] + 0xa679438e, 17);
-    MD5STEP(F1, b, c, d, a, in[15] + 0x49b40821, 22);
-
-    MD5STEP(F2, a, b, c, d, in[1] + 0xf61e2562, 5);
-    MD5STEP(F2, d, a, b, c, in[6] + 0xc040b340, 9);
-    MD5STEP(F2, c, d, a, b, in[11] + 0x265e5a51, 14);
-    MD5STEP(F2, b, c, d, a, in[0] + 0xe9b6c7aa, 20);
-    MD5STEP(F2, a, b, c, d, in[5] + 0xd62f105d, 5);
-    MD5STEP(F2, d, a, b, c, in[10] + 0x02441453, 9);
-    MD5STEP(F2, c, d, a, b, in[15] + 0xd8a1e681, 14);
-    MD5STEP(F2, b, c, d, a, in[4] + 0xe7d3fbc8, 20);
-    MD5STEP(F2, a, b, c, d, in[9] + 0x21e1cde6, 5);
-    MD5STEP(F2, d, a, b, c, in[14] + 0xc33707d6, 9);
-    MD5STEP(F2, c, d, a, b, in[3] + 0xf4d50d87, 14);
-    MD5STEP(F2, b, c, d, a, in[8] + 0x455a14ed, 20);
-    MD5STEP(F2, a, b, c, d, in[13] + 0xa9e3e905, 5);
-    MD5STEP(F2, d, a, b, c, in[2] + 0xfcefa3f8, 9);
-    MD5STEP(F2, c, d, a, b, in[7] + 0x676f02d9, 14);
-    MD5STEP(F2, b, c, d, a, in[12] + 0x8d2a4c8a, 20);
-
-    MD5STEP(F3, a, b, c, d, in[5] + 0xfffa3942, 4);
-    MD5STEP(F3, d, a, b, c, in[8] + 0x8771f681, 11);
-    MD5STEP(F3, c, d, a, b, in[11] + 0x6d9d6122, 16);
-    MD5STEP(F3, b, c, d, a, in[14] + 0xfde5380c, 23);
-    MD5STEP(F3, a, b, c, d, in[1] + 0xa4beea44, 4);
-    MD5STEP(F3, d, a, b, c, in[4] + 0x4bdecfa9, 11);
-    MD5STEP(F3, c, d, a, b, in[7] + 0xf6bb4b60, 16);
-    MD5STEP(F3, b, c, d, a, in[10] + 0xbebfbc70, 23);
-    MD5STEP(F3, a, b, c, d, in[13] + 0x289b7ec6, 4);
-    MD5STEP(F3, d, a, b, c, in[0] + 0xeaa127fa, 11);
-    MD5STEP(F3, c, d, a, b, in[3] + 0xd4ef3085, 16);
-    MD5STEP(F3, b, c, d, a, in[6] + 0x04881d05, 23);
-    MD5STEP(F3, a, b, c, d, in[9] + 0xd9d4d039, 4);
-    MD5STEP(F3, d, a, b, c, in[12] + 0xe6db99e5, 11);
-    MD5STEP(F3, c, d, a, b, in[15] + 0x1fa27cf8, 16);
-    MD5STEP(F3, b, c, d, a, in[2] + 0xc4ac5665, 23);
-
-    MD5STEP(F4, a, b, c, d, in[0] + 0xf4292244, 6);
-    MD5STEP(F4, d, a, b, c, in[7] + 0x432aff97, 10);
-    MD5STEP(F4, c, d, a, b, in[14] + 0xab9423a7, 15);
-    MD5STEP(F4, b, c, d, a, in[5] + 0xfc93a039, 21);
-    MD5STEP(F4, a, b, c, d, in[12] + 0x655b59c3, 6);
-    MD5STEP(F4, d, a, b, c, in[3] + 0x8f0ccc92, 10);
-    MD5STEP(F4, c, d, a, b, in[10] + 0xffeff47d, 15);
-    MD5STEP(F4, b, c, d, a, in[1] + 0x85845dd1, 21);
-    MD5STEP(F4, a, b, c, d, in[8] + 0x6fa87e4f, 6);
-    MD5STEP(F4, d, a, b, c, in[15] + 0xfe2ce6e0, 10);
-    MD5STEP(F4, c, d, a, b, in[6] + 0xa3014314, 15);
-    MD5STEP(F4, b, c, d, a, in[13] + 0x4e0811a1, 21);
-    MD5STEP(F4, a, b, c, d, in[4] + 0xf7537e82, 6);
-    MD5STEP(F4, d, a, b, c, in[11] + 0xbd3af235, 10);
-    MD5STEP(F4, c, d, a, b, in[2] + 0x2ad7d2bb, 15);
-    MD5STEP(F4, b, c, d, a, in[9] + 0xeb86d391, 21);
-
-    buf[0] += a;
-    buf[1] += b;
-    buf[2] += c;
-    buf[3] += d;
-}
-
-static unsigned char itoa64[] =     /* 0 ... 63 => ascii - 64 */
-    "./0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz";
-
-static void
-to64(char *s, unsigned long v, int n)
-{
-    while (--n >= 0) {
-        *s++ = itoa64[v&0x3f];
-        v >>= 6;
-    }
-}
-
-/*
- * UNIX password
- *
- * Use MD5 for what it is best at...
- */
-
-char *
-libshadow_md5_crypt(const char *pw, const char *salt)
-{
-    static const char *magic = "$1$"; /*
-                         * This string is magic for
-                         * this algorithm.  Having
-                         * it this way, we can get
-                         * get better later on
-                         */
-    static char     passwd[120], *p;
-    static const char *sp,*ep;
-    unsigned char   final[16];
-    int sl,pl,i,j;
-    MD5_CTX ctx,ctx1;
-    unsigned long l;
-
-    /* Refine the Salt first */
-    sp = salt;
-
-    /* If it starts with the magic string, then skip that */
-    if(!strncmp(sp,magic,strlen(magic)))
-        sp += strlen(magic);
-
-    /* It stops at the first '$', max 8 chars */
-    for(ep=sp;*ep && *ep != '$' && ep < (sp+8);ep++)
-        continue;
-
-    /* get the length of the true salt */
-    sl = ep - sp;
-
-    MD5Init(&ctx);
-
-    /* The password first, since that is what is most unknown */
-    MD5Update(&ctx, pw, strlen(pw));
-
-    /* Then our magic string */
-    MD5Update(&ctx, magic, strlen(magic));
-
-    /* Then the raw salt */
-    MD5Update(&ctx, sp, sl);
-
-    /* Then just as many characters of the MD5(pw,salt,pw) */
-    MD5Init(&ctx1);
-    MD5Update(&ctx1,pw,strlen(pw));
-    MD5Update(&ctx1,sp,sl);
-    MD5Update(&ctx1,pw,strlen(pw));
-    MD5Final(final,&ctx1);
-    for(pl = strlen(pw); pl > 0; pl -= 16)
-        MD5Update(&ctx, (char*)final, pl>16 ? 16 : pl);
-
-    /* Don't leave anything around in vm they could use. */
-    memset(final,0,sizeof final);
-
-    /* Then something really weird... */
-    for (j=0,i = strlen(pw); i ; i >>= 1)
-        if(i&1)
-            MD5Update(&ctx, (char*)final+j, 1);
-        else
-            MD5Update(&ctx, pw+j, 1);
-
-    /* Now make the output string */
-    strcpy(passwd,magic);
-    strncat(passwd,sp,sl);
-    strcat(passwd,"$");
-
-    MD5Final(final,&ctx);
-
-    /*
-     * and now, just to make sure things don't run too fast
-     * On a 60 Mhz Pentium this takes 34 msec, so you would
-     * need 30 seconds to build a 1000 entry dictionary...
-         */
-        /*
-    for(i=0;i<1000;i++) {
-        MD5Init(&ctx1);
-        if(i & 1)
-            MD5Update(&ctx1,pw,strlen(pw));
-        else
-            MD5Update(&ctx1,final,16);
-
-        if(i % 3)
-            MD5Update(&ctx1,sp,sl);
-
-        if(i % 7)
-            MD5Update(&ctx1,pw,strlen(pw));
-
-        if(i & 1)
-            MD5Update(&ctx1,final,16);
-        else
-            MD5Update(&ctx1,pw,strlen(pw));
-        MD5Final(final,&ctx1);
-    }*/
-
-    p = passwd + strlen(passwd);
-
-    l = (final[ 0]<<16) | (final[ 6]<<8) | final[12]; to64(p,l,4); p += 4;
-    l = (final[ 1]<<16) | (final[ 7]<<8) | final[13]; to64(p,l,4); p += 4;
-    l = (final[ 2]<<16) | (final[ 8]<<8) | final[14]; to64(p,l,4); p += 4;
-    l = (final[ 3]<<16) | (final[ 9]<<8) | final[15]; to64(p,l,4); p += 4;
-    l = (final[ 4]<<16) | (final[10]<<8) | final[ 5]; to64(p,l,4); p += 4;
-    l =                    final[11]                ; to64(p,l,2); p += 2;
-    *p = '\0';
-
-    /* Don't leave anything around in vm they could use. */
-    memset(final,0,sizeof final);
-
-    return passwd;
-}
-
-char *pw_encrypt(const char *clear, const char *salt) {
-
-    /*
-     * If the salt string from the password file or from crypt_make_salt()
-     * begins with the magic string, use the new algorithm.
-     */
-    if (strncmp(salt, "$1$", 3) == 0)
-            return(libshadow_md5_crypt(clear, salt));
-        else return(NULL);
-
-}
-/* AG MD5 functions */
-char *make_ag_hash(time_t salt, const char *clear) {
-    char salt_str[20];
-    char *res=NULL;
-    char *p;
-
-    unsigned long slt = salt;
-    sprintf(salt_str, "$1$%08lx", slt);
-    res=libshadow_md5_crypt(clear, salt_str);
-    p=strrchr(res, '$');
-    return(++p);
-}
-
-int check_ag_hash(time_t salt, const char *clear, const char *hash) {
-    return(strcmp(hash, make_ag_hash(salt, clear)));
-}
-
index 9a8b16a0ac1b9acd06da4b838b695f3d3ac26771..b278f97bbfe1eba92899cae16283ea40898ef829 100644 (file)
@@ -1,10 +1,14 @@
 #ifndef _MD5_H
 #define _MD5_H
 
-#include <ctime>
+#include <time.h>
 
 #include "stg/os_int.h"
 
+#ifdef __cplusplus
+extern "C" {
+#endif
+
 struct MD5Context {
        uint32_t buf[4];
        uint32_t bits[2];
@@ -19,7 +23,6 @@ void MD5Init(struct MD5Context *ctx);
 void MD5Update(struct MD5Context*, char const*, unsigned);
 void MD5Final(unsigned char digest[16], struct MD5Context *ctx);
 void MD5Transform(uint32_t buf[4], uint32_t const in[16]);
-/* static void to64(char*, unsigned long, int); */
 char *libshadow_md5_crypt(const char*, const char*);
 char *pw_encrypt(const char*, const char*);
 
@@ -27,4 +30,8 @@ char *pw_encrypt(const char*, const char*);
 char *make_ag_hash(time_t salt, const char *clear);
 int check_ag_hash(time_t salt, const char *clear, const char *hash);
 
-#endif /* _MD5_H */
+#ifdef __cplusplus
+}
+#endif
+
+#endif
diff --git a/stglibs/crypto.lib/blowfish.c b/stglibs/crypto.lib/blowfish.c
new file mode 100644 (file)
index 0000000..e11bb1a
--- /dev/null
@@ -0,0 +1,489 @@
+/*
+ * Author     :  Paul Kocher
+ * E-mail     :  pck@netcom.com
+ * Date       :  1997
+ * Description:  C implementation of the Blowfish algorithm.
+ */
+
+#include <string.h>
+
+#include "stg/const.h"
+#include "blowfish.h"
+
+#define ENCRYPT 0
+#define DECRYPT 1
+
+#define endianBig ((unsigned char) 0x45)
+#define endianLittle ((unsigned char) 0x54)
+
+#ifdef WIN32 /* Win32 doesn't have random() or lstat */
+    #define random() rand()
+    #define initstate(x,y,z) srand(x)
+    #define lstat(x,y) stat(x,y)
+#endif
+
+#ifndef S_ISREG
+    #define S_ISREG(x) ( ((x)&S_IFMT)==S_IFREG )
+#endif
+
+
+#define N               16
+
+static uint32_t F(BLOWFISH_CTX *ctx, uint32_t x);
+static const uint32_t ORIG_P[16 + 2] = {
+0x243F6A88L, 0x85A308D3L, 0x13198A2EL, 0x03707344L,
+0xA4093822L, 0x299F31D0L, 0x082EFA98L, 0xEC4E6C89L,
+0x452821E6L, 0x38D01377L, 0xBE5466CFL, 0x34E90C6CL,
+0xC0AC29B7L, 0xC97C50DDL, 0x3F84D5B5L, 0xB5470917L,
+0x9216D5D9L, 0x8979FB1BL
+};
+
+static const uint32_t ORIG_S[4][256] = {
+{   0xD1310BA6L, 0x98DFB5ACL, 0x2FFD72DBL, 0xD01ADFB7L,
+    0xB8E1AFEDL, 0x6A267E96L, 0xBA7C9045L, 0xF12C7F99L,
+    0x24A19947L, 0xB3916CF7L, 0x0801F2E2L, 0x858EFC16L,
+    0x636920D8L, 0x71574E69L, 0xA458FEA3L, 0xF4933D7EL,
+    0x0D95748FL, 0x728EB658L, 0x718BCD58L, 0x82154AEEL,
+    0x7B54A41DL, 0xC25A59B5L, 0x9C30D539L, 0x2AF26013L,
+    0xC5D1B023L, 0x286085F0L, 0xCA417918L, 0xB8DB38EFL,
+    0x8E79DCB0L, 0x603A180EL, 0x6C9E0E8BL, 0xB01E8A3EL,
+    0xD71577C1L, 0xBD314B27L, 0x78AF2FDAL, 0x55605C60L,
+    0xE65525F3L, 0xAA55AB94L, 0x57489862L, 0x63E81440L,
+    0x55CA396AL, 0x2AAB10B6L, 0xB4CC5C34L, 0x1141E8CEL,
+    0xA15486AFL, 0x7C72E993L, 0xB3EE1411L, 0x636FBC2AL,
+    0x2BA9C55DL, 0x741831F6L, 0xCE5C3E16L, 0x9B87931EL,
+    0xAFD6BA33L, 0x6C24CF5CL, 0x7A325381L, 0x28958677L,
+    0x3B8F4898L, 0x6B4BB9AFL, 0xC4BFE81BL, 0x66282193L,
+    0x61D809CCL, 0xFB21A991L, 0x487CAC60L, 0x5DEC8032L,
+    0xEF845D5DL, 0xE98575B1L, 0xDC262302L, 0xEB651B88L,
+    0x23893E81L, 0xD396ACC5L, 0x0F6D6FF3L, 0x83F44239L,
+    0x2E0B4482L, 0xA4842004L, 0x69C8F04AL, 0x9E1F9B5EL,
+    0x21C66842L, 0xF6E96C9AL, 0x670C9C61L, 0xABD388F0L,
+    0x6A51A0D2L, 0xD8542F68L, 0x960FA728L, 0xAB5133A3L,
+    0x6EEF0B6CL, 0x137A3BE4L, 0xBA3BF050L, 0x7EFB2A98L,
+    0xA1F1651DL, 0x39AF0176L, 0x66CA593EL, 0x82430E88L,
+    0x8CEE8619L, 0x456F9FB4L, 0x7D84A5C3L, 0x3B8B5EBEL,
+    0xE06F75D8L, 0x85C12073L, 0x401A449FL, 0x56C16AA6L,
+    0x4ED3AA62L, 0x363F7706L, 0x1BFEDF72L, 0x429B023DL,
+    0x37D0D724L, 0xD00A1248L, 0xDB0FEAD3L, 0x49F1C09BL,
+    0x075372C9L, 0x80991B7BL, 0x25D479D8L, 0xF6E8DEF7L,
+    0xE3FE501AL, 0xB6794C3BL, 0x976CE0BDL, 0x04C006BAL,
+    0xC1A94FB6L, 0x409F60C4L, 0x5E5C9EC2L, 0x196A2463L,
+    0x68FB6FAFL, 0x3E6C53B5L, 0x1339B2EBL, 0x3B52EC6FL,
+    0x6DFC511FL, 0x9B30952CL, 0xCC814544L, 0xAF5EBD09L,
+    0xBEE3D004L, 0xDE334AFDL, 0x660F2807L, 0x192E4BB3L,
+    0xC0CBA857L, 0x45C8740FL, 0xD20B5F39L, 0xB9D3FBDBL,
+    0x5579C0BDL, 0x1A60320AL, 0xD6A100C6L, 0x402C7279L,
+    0x679F25FEL, 0xFB1FA3CCL, 0x8EA5E9F8L, 0xDB3222F8L,
+    0x3C7516DFL, 0xFD616B15L, 0x2F501EC8L, 0xAD0552ABL,
+    0x323DB5FAL, 0xFD238760L, 0x53317B48L, 0x3E00DF82L,
+    0x9E5C57BBL, 0xCA6F8CA0L, 0x1A87562EL, 0xDF1769DBL,
+    0xD542A8F6L, 0x287EFFC3L, 0xAC6732C6L, 0x8C4F5573L,
+    0x695B27B0L, 0xBBCA58C8L, 0xE1FFA35DL, 0xB8F011A0L,
+    0x10FA3D98L, 0xFD2183B8L, 0x4AFCB56CL, 0x2DD1D35BL,
+    0x9A53E479L, 0xB6F84565L, 0xD28E49BCL, 0x4BFB9790L,
+    0xE1DDF2DAL, 0xA4CB7E33L, 0x62FB1341L, 0xCEE4C6E8L,
+    0xEF20CADAL, 0x36774C01L, 0xD07E9EFEL, 0x2BF11FB4L,
+    0x95DBDA4DL, 0xAE909198L, 0xEAAD8E71L, 0x6B93D5A0L,
+    0xD08ED1D0L, 0xAFC725E0L, 0x8E3C5B2FL, 0x8E7594B7L,
+    0x8FF6E2FBL, 0xF2122B64L, 0x8888B812L, 0x900DF01CL,
+    0x4FAD5EA0L, 0x688FC31CL, 0xD1CFF191L, 0xB3A8C1ADL,
+    0x2F2F2218L, 0xBE0E1777L, 0xEA752DFEL, 0x8B021FA1L,
+    0xE5A0CC0FL, 0xB56F74E8L, 0x18ACF3D6L, 0xCE89E299L,
+    0xB4A84FE0L, 0xFD13E0B7L, 0x7CC43B81L, 0xD2ADA8D9L,
+    0x165FA266L, 0x80957705L, 0x93CC7314L, 0x211A1477L,
+    0xE6AD2065L, 0x77B5FA86L, 0xC75442F5L, 0xFB9D35CFL,
+    0xEBCDAF0CL, 0x7B3E89A0L, 0xD6411BD3L, 0xAE1E7E49L,
+    0x00250E2DL, 0x2071B35EL, 0x226800BBL, 0x57B8E0AFL,
+    0x2464369BL, 0xF009B91EL, 0x5563911DL, 0x59DFA6AAL,
+    0x78C14389L, 0xD95A537FL, 0x207D5BA2L, 0x02E5B9C5L,
+    0x83260376L, 0x6295CFA9L, 0x11C81968L, 0x4E734A41L,
+    0xB3472DCAL, 0x7B14A94AL, 0x1B510052L, 0x9A532915L,
+    0xD60F573FL, 0xBC9BC6E4L, 0x2B60A476L, 0x81E67400L,
+    0x08BA6FB5L, 0x571BE91FL, 0xF296EC6BL, 0x2A0DD915L,
+    0xB6636521L, 0xE7B9F9B6L, 0xFF34052EL, 0xC5855664L,
+    0x53B02D5DL, 0xA99F8FA1L, 0x08BA4799L, 0x6E85076AL},
+
+{   0x4B7A70E9L, 0xB5B32944L, 0xDB75092EL, 0xC4192623L,
+    0xAD6EA6B0L, 0x49A7DF7DL, 0x9CEE60B8L, 0x8FEDB266L,
+    0xECAA8C71L, 0x699A17FFL, 0x5664526CL, 0xC2B19EE1L,
+    0x193602A5L, 0x75094C29L, 0xA0591340L, 0xE4183A3EL,
+    0x3F54989AL, 0x5B429D65L, 0x6B8FE4D6L, 0x99F73FD6L,
+    0xA1D29C07L, 0xEFE830F5L, 0x4D2D38E6L, 0xF0255DC1L,
+    0x4CDD2086L, 0x8470EB26L, 0x6382E9C6L, 0x021ECC5EL,
+    0x09686B3FL, 0x3EBAEFC9L, 0x3C971814L, 0x6B6A70A1L,
+    0x687F3584L, 0x52A0E286L, 0xB79C5305L, 0xAA500737L,
+    0x3E07841CL, 0x7FDEAE5CL, 0x8E7D44ECL, 0x5716F2B8L,
+    0xB03ADA37L, 0xF0500C0DL, 0xF01C1F04L, 0x0200B3FFL,
+    0xAE0CF51AL, 0x3CB574B2L, 0x25837A58L, 0xDC0921BDL,
+    0xD19113F9L, 0x7CA92FF6L, 0x94324773L, 0x22F54701L,
+    0x3AE5E581L, 0x37C2DADCL, 0xC8B57634L, 0x9AF3DDA7L,
+    0xA9446146L, 0x0FD0030EL, 0xECC8C73EL, 0xA4751E41L,
+    0xE238CD99L, 0x3BEA0E2FL, 0x3280BBA1L, 0x183EB331L,
+    0x4E548B38L, 0x4F6DB908L, 0x6F420D03L, 0xF60A04BFL,
+    0x2CB81290L, 0x24977C79L, 0x5679B072L, 0xBCAF89AFL,
+    0xDE9A771FL, 0xD9930810L, 0xB38BAE12L, 0xDCCF3F2EL,
+    0x5512721FL, 0x2E6B7124L, 0x501ADDE6L, 0x9F84CD87L,
+    0x7A584718L, 0x7408DA17L, 0xBC9F9ABCL, 0xE94B7D8CL,
+    0xEC7AEC3AL, 0xDB851DFAL, 0x63094366L, 0xC464C3D2L,
+    0xEF1C1847L, 0x3215D908L, 0xDD433B37L, 0x24C2BA16L,
+    0x12A14D43L, 0x2A65C451L, 0x50940002L, 0x133AE4DDL,
+    0x71DFF89EL, 0x10314E55L, 0x81AC77D6L, 0x5F11199BL,
+    0x043556F1L, 0xD7A3C76BL, 0x3C11183BL, 0x5924A509L,
+    0xF28FE6EDL, 0x97F1FBFAL, 0x9EBABF2CL, 0x1E153C6EL,
+    0x86E34570L, 0xEAE96FB1L, 0x860E5E0AL, 0x5A3E2AB3L,
+    0x771FE71CL, 0x4E3D06FAL, 0x2965DCB9L, 0x99E71D0FL,
+    0x803E89D6L, 0x5266C825L, 0x2E4CC978L, 0x9C10B36AL,
+    0xC6150EBAL, 0x94E2EA78L, 0xA5FC3C53L, 0x1E0A2DF4L,
+    0xF2F74EA7L, 0x361D2B3DL, 0x1939260FL, 0x19C27960L,
+    0x5223A708L, 0xF71312B6L, 0xEBADFE6EL, 0xEAC31F66L,
+    0xE3BC4595L, 0xA67BC883L, 0xB17F37D1L, 0x018CFF28L,
+    0xC332DDEFL, 0xBE6C5AA5L, 0x65582185L, 0x68AB9802L,
+    0xEECEA50FL, 0xDB2F953BL, 0x2AEF7DADL, 0x5B6E2F84L,
+    0x1521B628L, 0x29076170L, 0xECDD4775L, 0x619F1510L,
+    0x13CCA830L, 0xEB61BD96L, 0x0334FE1EL, 0xAA0363CFL,
+    0xB5735C90L, 0x4C70A239L, 0xD59E9E0BL, 0xCBAADE14L,
+    0xEECC86BCL, 0x60622CA7L, 0x9CAB5CABL, 0xB2F3846EL,
+    0x648B1EAFL, 0x19BDF0CAL, 0xA02369B9L, 0x655ABB50L,
+    0x40685A32L, 0x3C2AB4B3L, 0x319EE9D5L, 0xC021B8F7L,
+    0x9B540B19L, 0x875FA099L, 0x95F7997EL, 0x623D7DA8L,
+    0xF837889AL, 0x97E32D77L, 0x11ED935FL, 0x16681281L,
+    0x0E358829L, 0xC7E61FD6L, 0x96DEDFA1L, 0x7858BA99L,
+    0x57F584A5L, 0x1B227263L, 0x9B83C3FFL, 0x1AC24696L,
+    0xCDB30AEBL, 0x532E3054L, 0x8FD948E4L, 0x6DBC3128L,
+    0x58EBF2EFL, 0x34C6FFEAL, 0xFE28ED61L, 0xEE7C3C73L,
+    0x5D4A14D9L, 0xE864B7E3L, 0x42105D14L, 0x203E13E0L,
+    0x45EEE2B6L, 0xA3AAABEAL, 0xDB6C4F15L, 0xFACB4FD0L,
+    0xC742F442L, 0xEF6ABBB5L, 0x654F3B1DL, 0x41CD2105L,
+    0xD81E799EL, 0x86854DC7L, 0xE44B476AL, 0x3D816250L,
+    0xCF62A1F2L, 0x5B8D2646L, 0xFC8883A0L, 0xC1C7B6A3L,
+    0x7F1524C3L, 0x69CB7492L, 0x47848A0BL, 0x5692B285L,
+    0x095BBF00L, 0xAD19489DL, 0x1462B174L, 0x23820E00L,
+    0x58428D2AL, 0x0C55F5EAL, 0x1DADF43EL, 0x233F7061L,
+    0x3372F092L, 0x8D937E41L, 0xD65FECF1L, 0x6C223BDBL,
+    0x7CDE3759L, 0xCBEE7460L, 0x4085F2A7L, 0xCE77326EL,
+    0xA6078084L, 0x19F8509EL, 0xE8EFD855L, 0x61D99735L,
+    0xA969A7AAL, 0xC50C06C2L, 0x5A04ABFCL, 0x800BCADCL,
+    0x9E447A2EL, 0xC3453484L, 0xFDD56705L, 0x0E1E9EC9L,
+    0xDB73DBD3L, 0x105588CDL, 0x675FDA79L, 0xE3674340L,
+    0xC5C43465L, 0x713E38D8L, 0x3D28F89EL, 0xF16DFF20L,
+    0x153E21E7L, 0x8FB03D4AL, 0xE6E39F2BL, 0xDB83ADF7L},
+
+{   0xE93D5A68L, 0x948140F7L, 0xF64C261CL, 0x94692934L,
+    0x411520F7L, 0x7602D4F7L, 0xBCF46B2EL, 0xD4A20068L,
+    0xD4082471L, 0x3320F46AL, 0x43B7D4B7L, 0x500061AFL,
+    0x1E39F62EL, 0x97244546L, 0x14214F74L, 0xBF8B8840L,
+    0x4D95FC1DL, 0x96B591AFL, 0x70F4DDD3L, 0x66A02F45L,
+    0xBFBC09ECL, 0x03BD9785L, 0x7FAC6DD0L, 0x31CB8504L,
+    0x96EB27B3L, 0x55FD3941L, 0xDA2547E6L, 0xABCA0A9AL,
+    0x28507825L, 0x530429F4L, 0x0A2C86DAL, 0xE9B66DFBL,
+    0x68DC1462L, 0xD7486900L, 0x680EC0A4L, 0x27A18DEEL,
+    0x4F3FFEA2L, 0xE887AD8CL, 0xB58CE006L, 0x7AF4D6B6L,
+    0xAACE1E7CL, 0xD3375FECL, 0xCE78A399L, 0x406B2A42L,
+    0x20FE9E35L, 0xD9F385B9L, 0xEE39D7ABL, 0x3B124E8BL,
+    0x1DC9FAF7L, 0x4B6D1856L, 0x26A36631L, 0xEAE397B2L,
+    0x3A6EFA74L, 0xDD5B4332L, 0x6841E7F7L, 0xCA7820FBL,
+    0xFB0AF54EL, 0xD8FEB397L, 0x454056ACL, 0xBA489527L,
+    0x55533A3AL, 0x20838D87L, 0xFE6BA9B7L, 0xD096954BL,
+    0x55A867BCL, 0xA1159A58L, 0xCCA92963L, 0x99E1DB33L,
+    0xA62A4A56L, 0x3F3125F9L, 0x5EF47E1CL, 0x9029317CL,
+    0xFDF8E802L, 0x04272F70L, 0x80BB155CL, 0x05282CE3L,
+    0x95C11548L, 0xE4C66D22L, 0x48C1133FL, 0xC70F86DCL,
+    0x07F9C9EEL, 0x41041F0FL, 0x404779A4L, 0x5D886E17L,
+    0x325F51EBL, 0xD59BC0D1L, 0xF2BCC18FL, 0x41113564L,
+    0x257B7834L, 0x602A9C60L, 0xDFF8E8A3L, 0x1F636C1BL,
+    0x0E12B4C2L, 0x02E1329EL, 0xAF664FD1L, 0xCAD18115L,
+    0x6B2395E0L, 0x333E92E1L, 0x3B240B62L, 0xEEBEB922L,
+    0x85B2A20EL, 0xE6BA0D99L, 0xDE720C8CL, 0x2DA2F728L,
+    0xD0127845L, 0x95B794FDL, 0x647D0862L, 0xE7CCF5F0L,
+    0x5449A36FL, 0x877D48FAL, 0xC39DFD27L, 0xF33E8D1EL,
+    0x0A476341L, 0x992EFF74L, 0x3A6F6EABL, 0xF4F8FD37L,
+    0xA812DC60L, 0xA1EBDDF8L, 0x991BE14CL, 0xDB6E6B0DL,
+    0xC67B5510L, 0x6D672C37L, 0x2765D43BL, 0xDCD0E804L,
+    0xF1290DC7L, 0xCC00FFA3L, 0xB5390F92L, 0x690FED0BL,
+    0x667B9FFBL, 0xCEDB7D9CL, 0xA091CF0BL, 0xD9155EA3L,
+    0xBB132F88L, 0x515BAD24L, 0x7B9479BFL, 0x763BD6EBL,
+    0x37392EB3L, 0xCC115979L, 0x8026E297L, 0xF42E312DL,
+    0x6842ADA7L, 0xC66A2B3BL, 0x12754CCCL, 0x782EF11CL,
+    0x6A124237L, 0xB79251E7L, 0x06A1BBE6L, 0x4BFB6350L,
+    0x1A6B1018L, 0x11CAEDFAL, 0x3D25BDD8L, 0xE2E1C3C9L,
+    0x44421659L, 0x0A121386L, 0xD90CEC6EL, 0xD5ABEA2AL,
+    0x64AF674EL, 0xDA86A85FL, 0xBEBFE988L, 0x64E4C3FEL,
+    0x9DBC8057L, 0xF0F7C086L, 0x60787BF8L, 0x6003604DL,
+    0xD1FD8346L, 0xF6381FB0L, 0x7745AE04L, 0xD736FCCCL,
+    0x83426B33L, 0xF01EAB71L, 0xB0804187L, 0x3C005E5FL,
+    0x77A057BEL, 0xBDE8AE24L, 0x55464299L, 0xBF582E61L,
+    0x4E58F48FL, 0xF2DDFDA2L, 0xF474EF38L, 0x8789BDC2L,
+    0x5366F9C3L, 0xC8B38E74L, 0xB475F255L, 0x46FCD9B9L,
+    0x7AEB2661L, 0x8B1DDF84L, 0x846A0E79L, 0x915F95E2L,
+    0x466E598EL, 0x20B45770L, 0x8CD55591L, 0xC902DE4CL,
+    0xB90BACE1L, 0xBB8205D0L, 0x11A86248L, 0x7574A99EL,
+    0xB77F19B6L, 0xE0A9DC09L, 0x662D09A1L, 0xC4324633L,
+    0xE85A1F02L, 0x09F0BE8CL, 0x4A99A025L, 0x1D6EFE10L,
+    0x1AB93D1DL, 0x0BA5A4DFL, 0xA186F20FL, 0x2868F169L,
+    0xDCB7DA83L, 0x573906FEL, 0xA1E2CE9BL, 0x4FCD7F52L,
+    0x50115E01L, 0xA70683FAL, 0xA002B5C4L, 0x0DE6D027L,
+    0x9AF88C27L, 0x773F8641L, 0xC3604C06L, 0x61A806B5L,
+    0xF0177A28L, 0xC0F586E0L, 0x006058AAL, 0x30DC7D62L,
+    0x11E69ED7L, 0x2338EA63L, 0x53C2DD94L, 0xC2C21634L,
+    0xBBCBEE56L, 0x90BCB6DEL, 0xEBFC7DA1L, 0xCE591D76L,
+    0x6F05E409L, 0x4B7C0188L, 0x39720A3DL, 0x7C927C24L,
+    0x86E3725FL, 0x724D9DB9L, 0x1AC15BB4L, 0xD39EB8FCL,
+    0xED545578L, 0x08FCA5B5L, 0xD83D7CD3L, 0x4DAD0FC4L,
+    0x1E50EF5EL, 0xB161E6F8L, 0xA28514D9L, 0x6C51133CL,
+    0x6FD5C7E7L, 0x56E14EC4L, 0x362ABFCEL, 0xDDC6C837L,
+    0xD79A3234L, 0x92638212L, 0x670EFA8EL, 0x406000E0L},
+
+{   0x3A39CE37L, 0xD3FAF5CFL, 0xABC27737L, 0x5AC52D1BL,
+    0x5CB0679EL, 0x4FA33742L, 0xD3822740L, 0x99BC9BBEL,
+    0xD5118E9DL, 0xBF0F7315L, 0xD62D1C7EL, 0xC700C47BL,
+    0xB78C1B6BL, 0x21A19045L, 0xB26EB1BEL, 0x6A366EB4L,
+    0x5748AB2FL, 0xBC946E79L, 0xC6A376D2L, 0x6549C2C8L,
+    0x530FF8EEL, 0x468DDE7DL, 0xD5730A1DL, 0x4CD04DC6L,
+    0x2939BBDBL, 0xA9BA4650L, 0xAC9526E8L, 0xBE5EE304L,
+    0xA1FAD5F0L, 0x6A2D519AL, 0x63EF8CE2L, 0x9A86EE22L,
+    0xC089C2B8L, 0x43242EF6L, 0xA51E03AAL, 0x9CF2D0A4L,
+    0x83C061BAL, 0x9BE96A4DL, 0x8FE51550L, 0xBA645BD6L,
+    0x2826A2F9L, 0xA73A3AE1L, 0x4BA99586L, 0xEF5562E9L,
+    0xC72FEFD3L, 0xF752F7DAL, 0x3F046F69L, 0x77FA0A59L,
+    0x80E4A915L, 0x87B08601L, 0x9B09E6ADL, 0x3B3EE593L,
+    0xE990FD5AL, 0x9E34D797L, 0x2CF0B7D9L, 0x022B8B51L,
+    0x96D5AC3AL, 0x017DA67DL, 0xD1CF3ED6L, 0x7C7D2D28L,
+    0x1F9F25CFL, 0xADF2B89BL, 0x5AD6B472L, 0x5A88F54CL,
+    0xE029AC71L, 0xE019A5E6L, 0x47B0ACFDL, 0xED93FA9BL,
+    0xE8D3C48DL, 0x283B57CCL, 0xF8D56629L, 0x79132E28L,
+    0x785F0191L, 0xED756055L, 0xF7960E44L, 0xE3D35E8CL,
+    0x15056DD4L, 0x88F46DBAL, 0x03A16125L, 0x0564F0BDL,
+    0xC3EB9E15L, 0x3C9057A2L, 0x97271AECL, 0xA93A072AL,
+    0x1B3F6D9BL, 0x1E6321F5L, 0xF59C66FBL, 0x26DCF319L,
+    0x7533D928L, 0xB155FDF5L, 0x03563482L, 0x8ABA3CBBL,
+    0x28517711L, 0xC20AD9F8L, 0xABCC5167L, 0xCCAD925FL,
+    0x4DE81751L, 0x3830DC8EL, 0x379D5862L, 0x9320F991L,
+    0xEA7A90C2L, 0xFB3E7BCEL, 0x5121CE64L, 0x774FBE32L,
+    0xA8B6E37EL, 0xC3293D46L, 0x48DE5369L, 0x6413E680L,
+    0xA2AE0810L, 0xDD6DB224L, 0x69852DFDL, 0x09072166L,
+    0xB39A460AL, 0x6445C0DDL, 0x586CDECFL, 0x1C20C8AEL,
+    0x5BBEF7DDL, 0x1B588D40L, 0xCCD2017FL, 0x6BB4E3BBL,
+    0xDDA26A7EL, 0x3A59FF45L, 0x3E350A44L, 0xBCB4CDD5L,
+    0x72EACEA8L, 0xFA6484BBL, 0x8D6612AEL, 0xBF3C6F47L,
+    0xD29BE463L, 0x542F5D9EL, 0xAEC2771BL, 0xF64E6370L,
+    0x740E0D8DL, 0xE75B1357L, 0xF8721671L, 0xAF537D5DL,
+    0x4040CB08L, 0x4EB4E2CCL, 0x34D2466AL, 0x0115AF84L,
+    0xE1B00428L, 0x95983A1DL, 0x06B89FB4L, 0xCE6EA048L,
+    0x6F3F3B82L, 0x3520AB82L, 0x011A1D4BL, 0x277227F8L,
+    0x611560B1L, 0xE7933FDCL, 0xBB3A792BL, 0x344525BDL,
+    0xA08839E1L, 0x51CE794BL, 0x2F32C9B7L, 0xA01FBAC9L,
+    0xE01CC87EL, 0xBCC7D1F6L, 0xCF0111C3L, 0xA1E8AAC7L,
+    0x1A908749L, 0xD44FBD9AL, 0xD0DADECBL, 0xD50ADA38L,
+    0x0339C32AL, 0xC6913667L, 0x8DF9317CL, 0xE0B12B4FL,
+    0xF79E59B7L, 0x43F5BB3AL, 0xF2D519FFL, 0x27D9459CL,
+    0xBF97222CL, 0x15E6FC2AL, 0x0F91FC71L, 0x9B941525L,
+    0xFAE59361L, 0xCEB69CEBL, 0xC2A86459L, 0x12BAA8D1L,
+    0xB6C1075EL, 0xE3056A0CL, 0x10D25065L, 0xCB03A442L,
+    0xE0EC6E0EL, 0x1698DB3BL, 0x4C98A0BEL, 0x3278E964L,
+    0x9F1F9532L, 0xE0D392DFL, 0xD3A0342BL, 0x8971F21EL,
+    0x1B0A7441L, 0x4BA3348CL, 0xC5BE7120L, 0xC37632D8L,
+    0xDF359F8DL, 0x9B992F2EL, 0xE60B6F47L, 0x0FE3F11DL,
+    0xE54CDA54L, 0x1EDAD891L, 0xCE6279CFL, 0xCD3E7E6FL,
+    0x1618B166L, 0xFD2C1D05L, 0x848FD2C5L, 0xF6FB2299L,
+    0xF523F357L, 0xA6327623L, 0x93A83531L, 0x56CCCD02L,
+    0xACF08162L, 0x5A75EBB5L, 0x6E163697L, 0x88D273CCL,
+    0xDE966292L, 0x81B949D0L, 0x4C50901BL, 0x71C65614L,
+    0xE6C6C7BDL, 0x327A140AL, 0x45E1D006L, 0xC3F27B9AL,
+    0xC9AA53FDL, 0x62A80F00L, 0xBB25BFE2L, 0x35BDD2F6L,
+    0x71126905L, 0xB2040222L, 0xB6CBCF7CL, 0xCD769C2BL,
+    0x53113EC0L, 0x1640E3D3L, 0x38ABBD60L, 0x2547ADF0L,
+    0xBA38209CL, 0xF746CE76L, 0x77AFA1C5L, 0x20756060L,
+    0x85CBFE4EL, 0x8AE88DD8L, 0x7AAAF9B0L, 0x4CF9AA7EL,
+    0x1948C25CL, 0x02FB8A8CL, 0x01C36AE4L, 0xD6EBE1F9L,
+    0x90D4F869L, 0xA65CDEA0L, 0x3F09252DL, 0xC208E69FL,
+    0xB74E6132L, 0xCE77E25BL, 0x578FDFE3L, 0x3AC372E6L}
+};
+//-----------------------------------------------------------------------------
+uint32_t F(BLOWFISH_CTX *ctx, uint32_t x) 
+{
+unsigned short a, b, c, d;
+uint32_t  y = 0;
+//uint32_t  y1, y2;
+
+d = x & 0x00FF;
+x >>= 8;
+c = x & 0x00FF;
+x >>= 8;
+b = x & 0x00FF;
+x >>= 8;
+a = x & 0x00FF;
+
+/*y1 = ctx->S[0][a];
+y2 = ctx->S[1][b];
+y = y1+y2;*/
+
+y = ctx->S[0][a] + ctx->S[1][b];
+y = y ^ ctx->S[2][c];
+y = y + ctx->S[3][d];
+return y;
+}
+//-----------------------------------------------------------------------------
+void Blowfish_Encrypt(BLOWFISH_CTX *ctx, uint32_t *xl, uint32_t *xr)
+{
+uint32_t  Xl;
+uint32_t  Xr;
+uint32_t  temp;
+short   i;
+
+Xl = *xl;
+Xr = *xr;
+
+for (i = 0; i < N; ++i)
+    {
+    Xl = Xl ^ ctx->P[i];
+    Xr = F(ctx, Xl) ^ Xr;
+    temp = Xl;
+    Xl = Xr;
+    Xr = temp;
+    }
+
+temp = Xl;
+Xl = Xr;
+Xr = temp;
+Xr = Xr ^ ctx->P[N];
+Xl = Xl ^ ctx->P[N + 1];
+*xl = Xl;
+*xr = Xr;
+}
+//-----------------------------------------------------------------------------
+void Blowfish_Decrypt(BLOWFISH_CTX *ctx, uint32_t *xl, uint32_t *xr)
+{
+uint32_t  Xl;
+uint32_t  Xr;
+uint32_t  temp;
+short       i;
+
+Xl = *xl;
+Xr = *xr;
+
+for (i = N + 1; i > 1; --i)
+    {
+    Xl = Xl ^ ctx->P[i];
+    Xr = F(ctx, Xl) ^ Xr;
+    /* Exchange Xl and Xr */
+    temp = Xl;
+    Xl = Xr;
+    Xr = temp;
+    }
+
+/* Exchange Xl and Xr */
+temp = Xl;
+Xl = Xr;
+Xr = temp;
+Xr = Xr ^ ctx->P[1];
+Xl = Xl ^ ctx->P[0];
+*xl = Xl;
+*xr = Xr;
+}
+//-----------------------------------------------------------------------------
+void Blowfish_Init(BLOWFISH_CTX *ctx, unsigned char *key, int keyLen)
+{
+int i, j, k;
+uint32_t data, datal, datar;
+
+memset(ctx->S, 0, sizeof(ctx->S));
+
+for (i = 0; i < 4; i++)
+    {
+
+    for (j = 0; j < 256; j++)
+        ctx->S[i][j] = ORIG_S[i][j];
+    }
+
+j = 0;
+
+for (i = 0; i < N + 2; ++i)
+    {
+    data = 0x00000000;
+
+    for (k = 0; k < 4; ++k)
+        {
+        data = (data << 8) | key[j];
+        j = j + 1;
+        if (j >= keyLen)
+            j = 0;
+        }
+
+    ctx->P[i] = ORIG_P[i] ^ data;
+    }
+
+datal = 0x00000000;
+datar = 0x00000000;
+
+for (i = 0; i < N + 2; i += 2)
+    {
+    Blowfish_Encrypt(ctx, &datal, &datar);
+    ctx->P[i] = datal;
+    ctx->P[i + 1] = datar;
+    }
+
+for (i = 0; i < 4; ++i)
+    {
+
+    for (j = 0; j < 256; j += 2)
+        {
+        Blowfish_Encrypt(ctx, &datal, &datar);
+        ctx->S[i][j] = datal;
+        ctx->S[i][j + 1] = datar;
+        }
+    }
+}
+//-----------------------------------------------------------------------------
+void EnDecodeInit(const char * passwd, int length, BLOWFISH_CTX *ctx)
+{
+unsigned char keyL[PASSWD_LEN];
+
+memset(keyL, 0, PASSWD_LEN);
+
+strncpy((char *)keyL, passwd, PASSWD_LEN);
+
+Blowfish_Init(ctx, keyL, PASSWD_LEN);
+}
+//-----------------------------------------------------------------------------
+// Note: swap bytes order for compatibility with OpenSSL
+uint32_t bytes2block(const char * c)
+{
+    uint32_t t = (unsigned char)(*c++);
+    t += (unsigned char)(*c++) << 8;
+    t += (unsigned char)(*c++) << 16;
+    t += (unsigned char)(*c) << 24;
+    return t;
+}
+//-----------------------------------------------------------------------------
+// Note: swap bytes order for compatibility with OpenSSL
+void block2bytes(uint32_t t, char * c)
+{
+    *c++ = t & 0x000000FF;
+    *c++ = t >> 8 & 0x000000FF;
+    *c++ = t >> 16 & 0x000000FF;
+    *c = t >> 24 & 0x000000FF;
+}
+//-----------------------------------------------------------------------------
+void DecodeString(char * d, const char * s, BLOWFISH_CTX *ctx)
+{
+uint32_t a = bytes2block(s);
+uint32_t b = bytes2block(s + 4);
+
+Blowfish_Decrypt(ctx, &a, &b);
+
+block2bytes(a, d);
+block2bytes(b, d + 4);
+}
+//-----------------------------------------------------------------------------
+void EncodeString(char * d, const char * s, BLOWFISH_CTX *ctx)
+{
+uint32_t a = bytes2block(s);
+uint32_t b = bytes2block(s + 4);
+
+Blowfish_Encrypt(ctx, &a, &b);
+
+block2bytes(a, d);
+block2bytes(b, d + 4);
+}
+//-----------------------------------------------------------------------------
diff --git a/stglibs/crypto.lib/blowfish.cpp b/stglibs/crypto.lib/blowfish.cpp
deleted file mode 100644 (file)
index ad482b7..0000000
+++ /dev/null
@@ -1,503 +0,0 @@
-/*
- * Author     :  Paul Kocher
- * E-mail     :  pck@netcom.com
- * Date       :  1997
- * Description:  C implementation of the Blowfish algorithm.
- */
-
-#include <cstring>
-
-#include "blowfish.h"
-#include "stg/const.h"
-
-/*typedef struct _BCoptions
-    {
-    unsigned char remove;
-    unsigned char standardout;
-    unsigned char compression;
-    unsigned char type;
-    uint32_t origsize;
-    unsigned char securedelete;
-    } BCoptions;*/
-
-#define ENCRYPT 0
-#define DECRYPT 1
-
-#define endianBig ((unsigned char) 0x45)
-#define endianLittle ((unsigned char) 0x54)
-
-#ifdef WIN32 /* Win32 doesn't have random() or lstat */
-    #define random() rand()
-    #define initstate(x,y,z) srand(x)
-    #define lstat(x,y) stat(x,y)
-#endif
-
-#ifndef S_ISREG
-    #define S_ISREG(x) ( ((x)&S_IFMT)==S_IFREG )
-#endif
-
-
-#define N               16
-
-static uint32_t F(BLOWFISH_CTX *ctx, uint32_t x);
-static const uint32_t ORIG_P[16 + 2] = {
-0x243F6A88L, 0x85A308D3L, 0x13198A2EL, 0x03707344L,
-0xA4093822L, 0x299F31D0L, 0x082EFA98L, 0xEC4E6C89L,
-0x452821E6L, 0x38D01377L, 0xBE5466CFL, 0x34E90C6CL,
-0xC0AC29B7L, 0xC97C50DDL, 0x3F84D5B5L, 0xB5470917L,
-0x9216D5D9L, 0x8979FB1BL
-};
-
-static const uint32_t ORIG_S[4][256] = {
-{   0xD1310BA6L, 0x98DFB5ACL, 0x2FFD72DBL, 0xD01ADFB7L,
-    0xB8E1AFEDL, 0x6A267E96L, 0xBA7C9045L, 0xF12C7F99L,
-    0x24A19947L, 0xB3916CF7L, 0x0801F2E2L, 0x858EFC16L,
-    0x636920D8L, 0x71574E69L, 0xA458FEA3L, 0xF4933D7EL,
-    0x0D95748FL, 0x728EB658L, 0x718BCD58L, 0x82154AEEL,
-    0x7B54A41DL, 0xC25A59B5L, 0x9C30D539L, 0x2AF26013L,
-    0xC5D1B023L, 0x286085F0L, 0xCA417918L, 0xB8DB38EFL,
-    0x8E79DCB0L, 0x603A180EL, 0x6C9E0E8BL, 0xB01E8A3EL,
-    0xD71577C1L, 0xBD314B27L, 0x78AF2FDAL, 0x55605C60L,
-    0xE65525F3L, 0xAA55AB94L, 0x57489862L, 0x63E81440L,
-    0x55CA396AL, 0x2AAB10B6L, 0xB4CC5C34L, 0x1141E8CEL,
-    0xA15486AFL, 0x7C72E993L, 0xB3EE1411L, 0x636FBC2AL,
-    0x2BA9C55DL, 0x741831F6L, 0xCE5C3E16L, 0x9B87931EL,
-    0xAFD6BA33L, 0x6C24CF5CL, 0x7A325381L, 0x28958677L,
-    0x3B8F4898L, 0x6B4BB9AFL, 0xC4BFE81BL, 0x66282193L,
-    0x61D809CCL, 0xFB21A991L, 0x487CAC60L, 0x5DEC8032L,
-    0xEF845D5DL, 0xE98575B1L, 0xDC262302L, 0xEB651B88L,
-    0x23893E81L, 0xD396ACC5L, 0x0F6D6FF3L, 0x83F44239L,
-    0x2E0B4482L, 0xA4842004L, 0x69C8F04AL, 0x9E1F9B5EL,
-    0x21C66842L, 0xF6E96C9AL, 0x670C9C61L, 0xABD388F0L,
-    0x6A51A0D2L, 0xD8542F68L, 0x960FA728L, 0xAB5133A3L,
-    0x6EEF0B6CL, 0x137A3BE4L, 0xBA3BF050L, 0x7EFB2A98L,
-    0xA1F1651DL, 0x39AF0176L, 0x66CA593EL, 0x82430E88L,
-    0x8CEE8619L, 0x456F9FB4L, 0x7D84A5C3L, 0x3B8B5EBEL,
-    0xE06F75D8L, 0x85C12073L, 0x401A449FL, 0x56C16AA6L,
-    0x4ED3AA62L, 0x363F7706L, 0x1BFEDF72L, 0x429B023DL,
-    0x37D0D724L, 0xD00A1248L, 0xDB0FEAD3L, 0x49F1C09BL,
-    0x075372C9L, 0x80991B7BL, 0x25D479D8L, 0xF6E8DEF7L,
-    0xE3FE501AL, 0xB6794C3BL, 0x976CE0BDL, 0x04C006BAL,
-    0xC1A94FB6L, 0x409F60C4L, 0x5E5C9EC2L, 0x196A2463L,
-    0x68FB6FAFL, 0x3E6C53B5L, 0x1339B2EBL, 0x3B52EC6FL,
-    0x6DFC511FL, 0x9B30952CL, 0xCC814544L, 0xAF5EBD09L,
-    0xBEE3D004L, 0xDE334AFDL, 0x660F2807L, 0x192E4BB3L,
-    0xC0CBA857L, 0x45C8740FL, 0xD20B5F39L, 0xB9D3FBDBL,
-    0x5579C0BDL, 0x1A60320AL, 0xD6A100C6L, 0x402C7279L,
-    0x679F25FEL, 0xFB1FA3CCL, 0x8EA5E9F8L, 0xDB3222F8L,
-    0x3C7516DFL, 0xFD616B15L, 0x2F501EC8L, 0xAD0552ABL,
-    0x323DB5FAL, 0xFD238760L, 0x53317B48L, 0x3E00DF82L,
-    0x9E5C57BBL, 0xCA6F8CA0L, 0x1A87562EL, 0xDF1769DBL,
-    0xD542A8F6L, 0x287EFFC3L, 0xAC6732C6L, 0x8C4F5573L,
-    0x695B27B0L, 0xBBCA58C8L, 0xE1FFA35DL, 0xB8F011A0L,
-    0x10FA3D98L, 0xFD2183B8L, 0x4AFCB56CL, 0x2DD1D35BL,
-    0x9A53E479L, 0xB6F84565L, 0xD28E49BCL, 0x4BFB9790L,
-    0xE1DDF2DAL, 0xA4CB7E33L, 0x62FB1341L, 0xCEE4C6E8L,
-    0xEF20CADAL, 0x36774C01L, 0xD07E9EFEL, 0x2BF11FB4L,
-    0x95DBDA4DL, 0xAE909198L, 0xEAAD8E71L, 0x6B93D5A0L,
-    0xD08ED1D0L, 0xAFC725E0L, 0x8E3C5B2FL, 0x8E7594B7L,
-    0x8FF6E2FBL, 0xF2122B64L, 0x8888B812L, 0x900DF01CL,
-    0x4FAD5EA0L, 0x688FC31CL, 0xD1CFF191L, 0xB3A8C1ADL,
-    0x2F2F2218L, 0xBE0E1777L, 0xEA752DFEL, 0x8B021FA1L,
-    0xE5A0CC0FL, 0xB56F74E8L, 0x18ACF3D6L, 0xCE89E299L,
-    0xB4A84FE0L, 0xFD13E0B7L, 0x7CC43B81L, 0xD2ADA8D9L,
-    0x165FA266L, 0x80957705L, 0x93CC7314L, 0x211A1477L,
-    0xE6AD2065L, 0x77B5FA86L, 0xC75442F5L, 0xFB9D35CFL,
-    0xEBCDAF0CL, 0x7B3E89A0L, 0xD6411BD3L, 0xAE1E7E49L,
-    0x00250E2DL, 0x2071B35EL, 0x226800BBL, 0x57B8E0AFL,
-    0x2464369BL, 0xF009B91EL, 0x5563911DL, 0x59DFA6AAL,
-    0x78C14389L, 0xD95A537FL, 0x207D5BA2L, 0x02E5B9C5L,
-    0x83260376L, 0x6295CFA9L, 0x11C81968L, 0x4E734A41L,
-    0xB3472DCAL, 0x7B14A94AL, 0x1B510052L, 0x9A532915L,
-    0xD60F573FL, 0xBC9BC6E4L, 0x2B60A476L, 0x81E67400L,
-    0x08BA6FB5L, 0x571BE91FL, 0xF296EC6BL, 0x2A0DD915L,
-    0xB6636521L, 0xE7B9F9B6L, 0xFF34052EL, 0xC5855664L,
-    0x53B02D5DL, 0xA99F8FA1L, 0x08BA4799L, 0x6E85076AL},
-
-{   0x4B7A70E9L, 0xB5B32944L, 0xDB75092EL, 0xC4192623L,
-    0xAD6EA6B0L, 0x49A7DF7DL, 0x9CEE60B8L, 0x8FEDB266L,
-    0xECAA8C71L, 0x699A17FFL, 0x5664526CL, 0xC2B19EE1L,
-    0x193602A5L, 0x75094C29L, 0xA0591340L, 0xE4183A3EL,
-    0x3F54989AL, 0x5B429D65L, 0x6B8FE4D6L, 0x99F73FD6L,
-    0xA1D29C07L, 0xEFE830F5L, 0x4D2D38E6L, 0xF0255DC1L,
-    0x4CDD2086L, 0x8470EB26L, 0x6382E9C6L, 0x021ECC5EL,
-    0x09686B3FL, 0x3EBAEFC9L, 0x3C971814L, 0x6B6A70A1L,
-    0x687F3584L, 0x52A0E286L, 0xB79C5305L, 0xAA500737L,
-    0x3E07841CL, 0x7FDEAE5CL, 0x8E7D44ECL, 0x5716F2B8L,
-    0xB03ADA37L, 0xF0500C0DL, 0xF01C1F04L, 0x0200B3FFL,
-    0xAE0CF51AL, 0x3CB574B2L, 0x25837A58L, 0xDC0921BDL,
-    0xD19113F9L, 0x7CA92FF6L, 0x94324773L, 0x22F54701L,
-    0x3AE5E581L, 0x37C2DADCL, 0xC8B57634L, 0x9AF3DDA7L,
-    0xA9446146L, 0x0FD0030EL, 0xECC8C73EL, 0xA4751E41L,
-    0xE238CD99L, 0x3BEA0E2FL, 0x3280BBA1L, 0x183EB331L,
-    0x4E548B38L, 0x4F6DB908L, 0x6F420D03L, 0xF60A04BFL,
-    0x2CB81290L, 0x24977C79L, 0x5679B072L, 0xBCAF89AFL,
-    0xDE9A771FL, 0xD9930810L, 0xB38BAE12L, 0xDCCF3F2EL,
-    0x5512721FL, 0x2E6B7124L, 0x501ADDE6L, 0x9F84CD87L,
-    0x7A584718L, 0x7408DA17L, 0xBC9F9ABCL, 0xE94B7D8CL,
-    0xEC7AEC3AL, 0xDB851DFAL, 0x63094366L, 0xC464C3D2L,
-    0xEF1C1847L, 0x3215D908L, 0xDD433B37L, 0x24C2BA16L,
-    0x12A14D43L, 0x2A65C451L, 0x50940002L, 0x133AE4DDL,
-    0x71DFF89EL, 0x10314E55L, 0x81AC77D6L, 0x5F11199BL,
-    0x043556F1L, 0xD7A3C76BL, 0x3C11183BL, 0x5924A509L,
-    0xF28FE6EDL, 0x97F1FBFAL, 0x9EBABF2CL, 0x1E153C6EL,
-    0x86E34570L, 0xEAE96FB1L, 0x860E5E0AL, 0x5A3E2AB3L,
-    0x771FE71CL, 0x4E3D06FAL, 0x2965DCB9L, 0x99E71D0FL,
-    0x803E89D6L, 0x5266C825L, 0x2E4CC978L, 0x9C10B36AL,
-    0xC6150EBAL, 0x94E2EA78L, 0xA5FC3C53L, 0x1E0A2DF4L,
-    0xF2F74EA7L, 0x361D2B3DL, 0x1939260FL, 0x19C27960L,
-    0x5223A708L, 0xF71312B6L, 0xEBADFE6EL, 0xEAC31F66L,
-    0xE3BC4595L, 0xA67BC883L, 0xB17F37D1L, 0x018CFF28L,
-    0xC332DDEFL, 0xBE6C5AA5L, 0x65582185L, 0x68AB9802L,
-    0xEECEA50FL, 0xDB2F953BL, 0x2AEF7DADL, 0x5B6E2F84L,
-    0x1521B628L, 0x29076170L, 0xECDD4775L, 0x619F1510L,
-    0x13CCA830L, 0xEB61BD96L, 0x0334FE1EL, 0xAA0363CFL,
-    0xB5735C90L, 0x4C70A239L, 0xD59E9E0BL, 0xCBAADE14L,
-    0xEECC86BCL, 0x60622CA7L, 0x9CAB5CABL, 0xB2F3846EL,
-    0x648B1EAFL, 0x19BDF0CAL, 0xA02369B9L, 0x655ABB50L,
-    0x40685A32L, 0x3C2AB4B3L, 0x319EE9D5L, 0xC021B8F7L,
-    0x9B540B19L, 0x875FA099L, 0x95F7997EL, 0x623D7DA8L,
-    0xF837889AL, 0x97E32D77L, 0x11ED935FL, 0x16681281L,
-    0x0E358829L, 0xC7E61FD6L, 0x96DEDFA1L, 0x7858BA99L,
-    0x57F584A5L, 0x1B227263L, 0x9B83C3FFL, 0x1AC24696L,
-    0xCDB30AEBL, 0x532E3054L, 0x8FD948E4L, 0x6DBC3128L,
-    0x58EBF2EFL, 0x34C6FFEAL, 0xFE28ED61L, 0xEE7C3C73L,
-    0x5D4A14D9L, 0xE864B7E3L, 0x42105D14L, 0x203E13E0L,
-    0x45EEE2B6L, 0xA3AAABEAL, 0xDB6C4F15L, 0xFACB4FD0L,
-    0xC742F442L, 0xEF6ABBB5L, 0x654F3B1DL, 0x41CD2105L,
-    0xD81E799EL, 0x86854DC7L, 0xE44B476AL, 0x3D816250L,
-    0xCF62A1F2L, 0x5B8D2646L, 0xFC8883A0L, 0xC1C7B6A3L,
-    0x7F1524C3L, 0x69CB7492L, 0x47848A0BL, 0x5692B285L,
-    0x095BBF00L, 0xAD19489DL, 0x1462B174L, 0x23820E00L,
-    0x58428D2AL, 0x0C55F5EAL, 0x1DADF43EL, 0x233F7061L,
-    0x3372F092L, 0x8D937E41L, 0xD65FECF1L, 0x6C223BDBL,
-    0x7CDE3759L, 0xCBEE7460L, 0x4085F2A7L, 0xCE77326EL,
-    0xA6078084L, 0x19F8509EL, 0xE8EFD855L, 0x61D99735L,
-    0xA969A7AAL, 0xC50C06C2L, 0x5A04ABFCL, 0x800BCADCL,
-    0x9E447A2EL, 0xC3453484L, 0xFDD56705L, 0x0E1E9EC9L,
-    0xDB73DBD3L, 0x105588CDL, 0x675FDA79L, 0xE3674340L,
-    0xC5C43465L, 0x713E38D8L, 0x3D28F89EL, 0xF16DFF20L,
-    0x153E21E7L, 0x8FB03D4AL, 0xE6E39F2BL, 0xDB83ADF7L},
-
-{   0xE93D5A68L, 0x948140F7L, 0xF64C261CL, 0x94692934L,
-    0x411520F7L, 0x7602D4F7L, 0xBCF46B2EL, 0xD4A20068L,
-    0xD4082471L, 0x3320F46AL, 0x43B7D4B7L, 0x500061AFL,
-    0x1E39F62EL, 0x97244546L, 0x14214F74L, 0xBF8B8840L,
-    0x4D95FC1DL, 0x96B591AFL, 0x70F4DDD3L, 0x66A02F45L,
-    0xBFBC09ECL, 0x03BD9785L, 0x7FAC6DD0L, 0x31CB8504L,
-    0x96EB27B3L, 0x55FD3941L, 0xDA2547E6L, 0xABCA0A9AL,
-    0x28507825L, 0x530429F4L, 0x0A2C86DAL, 0xE9B66DFBL,
-    0x68DC1462L, 0xD7486900L, 0x680EC0A4L, 0x27A18DEEL,
-    0x4F3FFEA2L, 0xE887AD8CL, 0xB58CE006L, 0x7AF4D6B6L,
-    0xAACE1E7CL, 0xD3375FECL, 0xCE78A399L, 0x406B2A42L,
-    0x20FE9E35L, 0xD9F385B9L, 0xEE39D7ABL, 0x3B124E8BL,
-    0x1DC9FAF7L, 0x4B6D1856L, 0x26A36631L, 0xEAE397B2L,
-    0x3A6EFA74L, 0xDD5B4332L, 0x6841E7F7L, 0xCA7820FBL,
-    0xFB0AF54EL, 0xD8FEB397L, 0x454056ACL, 0xBA489527L,
-    0x55533A3AL, 0x20838D87L, 0xFE6BA9B7L, 0xD096954BL,
-    0x55A867BCL, 0xA1159A58L, 0xCCA92963L, 0x99E1DB33L,
-    0xA62A4A56L, 0x3F3125F9L, 0x5EF47E1CL, 0x9029317CL,
-    0xFDF8E802L, 0x04272F70L, 0x80BB155CL, 0x05282CE3L,
-    0x95C11548L, 0xE4C66D22L, 0x48C1133FL, 0xC70F86DCL,
-    0x07F9C9EEL, 0x41041F0FL, 0x404779A4L, 0x5D886E17L,
-    0x325F51EBL, 0xD59BC0D1L, 0xF2BCC18FL, 0x41113564L,
-    0x257B7834L, 0x602A9C60L, 0xDFF8E8A3L, 0x1F636C1BL,
-    0x0E12B4C2L, 0x02E1329EL, 0xAF664FD1L, 0xCAD18115L,
-    0x6B2395E0L, 0x333E92E1L, 0x3B240B62L, 0xEEBEB922L,
-    0x85B2A20EL, 0xE6BA0D99L, 0xDE720C8CL, 0x2DA2F728L,
-    0xD0127845L, 0x95B794FDL, 0x647D0862L, 0xE7CCF5F0L,
-    0x5449A36FL, 0x877D48FAL, 0xC39DFD27L, 0xF33E8D1EL,
-    0x0A476341L, 0x992EFF74L, 0x3A6F6EABL, 0xF4F8FD37L,
-    0xA812DC60L, 0xA1EBDDF8L, 0x991BE14CL, 0xDB6E6B0DL,
-    0xC67B5510L, 0x6D672C37L, 0x2765D43BL, 0xDCD0E804L,
-    0xF1290DC7L, 0xCC00FFA3L, 0xB5390F92L, 0x690FED0BL,
-    0x667B9FFBL, 0xCEDB7D9CL, 0xA091CF0BL, 0xD9155EA3L,
-    0xBB132F88L, 0x515BAD24L, 0x7B9479BFL, 0x763BD6EBL,
-    0x37392EB3L, 0xCC115979L, 0x8026E297L, 0xF42E312DL,
-    0x6842ADA7L, 0xC66A2B3BL, 0x12754CCCL, 0x782EF11CL,
-    0x6A124237L, 0xB79251E7L, 0x06A1BBE6L, 0x4BFB6350L,
-    0x1A6B1018L, 0x11CAEDFAL, 0x3D25BDD8L, 0xE2E1C3C9L,
-    0x44421659L, 0x0A121386L, 0xD90CEC6EL, 0xD5ABEA2AL,
-    0x64AF674EL, 0xDA86A85FL, 0xBEBFE988L, 0x64E4C3FEL,
-    0x9DBC8057L, 0xF0F7C086L, 0x60787BF8L, 0x6003604DL,
-    0xD1FD8346L, 0xF6381FB0L, 0x7745AE04L, 0xD736FCCCL,
-    0x83426B33L, 0xF01EAB71L, 0xB0804187L, 0x3C005E5FL,
-    0x77A057BEL, 0xBDE8AE24L, 0x55464299L, 0xBF582E61L,
-    0x4E58F48FL, 0xF2DDFDA2L, 0xF474EF38L, 0x8789BDC2L,
-    0x5366F9C3L, 0xC8B38E74L, 0xB475F255L, 0x46FCD9B9L,
-    0x7AEB2661L, 0x8B1DDF84L, 0x846A0E79L, 0x915F95E2L,
-    0x466E598EL, 0x20B45770L, 0x8CD55591L, 0xC902DE4CL,
-    0xB90BACE1L, 0xBB8205D0L, 0x11A86248L, 0x7574A99EL,
-    0xB77F19B6L, 0xE0A9DC09L, 0x662D09A1L, 0xC4324633L,
-    0xE85A1F02L, 0x09F0BE8CL, 0x4A99A025L, 0x1D6EFE10L,
-    0x1AB93D1DL, 0x0BA5A4DFL, 0xA186F20FL, 0x2868F169L,
-    0xDCB7DA83L, 0x573906FEL, 0xA1E2CE9BL, 0x4FCD7F52L,
-    0x50115E01L, 0xA70683FAL, 0xA002B5C4L, 0x0DE6D027L,
-    0x9AF88C27L, 0x773F8641L, 0xC3604C06L, 0x61A806B5L,
-    0xF0177A28L, 0xC0F586E0L, 0x006058AAL, 0x30DC7D62L,
-    0x11E69ED7L, 0x2338EA63L, 0x53C2DD94L, 0xC2C21634L,
-    0xBBCBEE56L, 0x90BCB6DEL, 0xEBFC7DA1L, 0xCE591D76L,
-    0x6F05E409L, 0x4B7C0188L, 0x39720A3DL, 0x7C927C24L,
-    0x86E3725FL, 0x724D9DB9L, 0x1AC15BB4L, 0xD39EB8FCL,
-    0xED545578L, 0x08FCA5B5L, 0xD83D7CD3L, 0x4DAD0FC4L,
-    0x1E50EF5EL, 0xB161E6F8L, 0xA28514D9L, 0x6C51133CL,
-    0x6FD5C7E7L, 0x56E14EC4L, 0x362ABFCEL, 0xDDC6C837L,
-    0xD79A3234L, 0x92638212L, 0x670EFA8EL, 0x406000E0L},
-
-{   0x3A39CE37L, 0xD3FAF5CFL, 0xABC27737L, 0x5AC52D1BL,
-    0x5CB0679EL, 0x4FA33742L, 0xD3822740L, 0x99BC9BBEL,
-    0xD5118E9DL, 0xBF0F7315L, 0xD62D1C7EL, 0xC700C47BL,
-    0xB78C1B6BL, 0x21A19045L, 0xB26EB1BEL, 0x6A366EB4L,
-    0x5748AB2FL, 0xBC946E79L, 0xC6A376D2L, 0x6549C2C8L,
-    0x530FF8EEL, 0x468DDE7DL, 0xD5730A1DL, 0x4CD04DC6L,
-    0x2939BBDBL, 0xA9BA4650L, 0xAC9526E8L, 0xBE5EE304L,
-    0xA1FAD5F0L, 0x6A2D519AL, 0x63EF8CE2L, 0x9A86EE22L,
-    0xC089C2B8L, 0x43242EF6L, 0xA51E03AAL, 0x9CF2D0A4L,
-    0x83C061BAL, 0x9BE96A4DL, 0x8FE51550L, 0xBA645BD6L,
-    0x2826A2F9L, 0xA73A3AE1L, 0x4BA99586L, 0xEF5562E9L,
-    0xC72FEFD3L, 0xF752F7DAL, 0x3F046F69L, 0x77FA0A59L,
-    0x80E4A915L, 0x87B08601L, 0x9B09E6ADL, 0x3B3EE593L,
-    0xE990FD5AL, 0x9E34D797L, 0x2CF0B7D9L, 0x022B8B51L,
-    0x96D5AC3AL, 0x017DA67DL, 0xD1CF3ED6L, 0x7C7D2D28L,
-    0x1F9F25CFL, 0xADF2B89BL, 0x5AD6B472L, 0x5A88F54CL,
-    0xE029AC71L, 0xE019A5E6L, 0x47B0ACFDL, 0xED93FA9BL,
-    0xE8D3C48DL, 0x283B57CCL, 0xF8D56629L, 0x79132E28L,
-    0x785F0191L, 0xED756055L, 0xF7960E44L, 0xE3D35E8CL,
-    0x15056DD4L, 0x88F46DBAL, 0x03A16125L, 0x0564F0BDL,
-    0xC3EB9E15L, 0x3C9057A2L, 0x97271AECL, 0xA93A072AL,
-    0x1B3F6D9BL, 0x1E6321F5L, 0xF59C66FBL, 0x26DCF319L,
-    0x7533D928L, 0xB155FDF5L, 0x03563482L, 0x8ABA3CBBL,
-    0x28517711L, 0xC20AD9F8L, 0xABCC5167L, 0xCCAD925FL,
-    0x4DE81751L, 0x3830DC8EL, 0x379D5862L, 0x9320F991L,
-    0xEA7A90C2L, 0xFB3E7BCEL, 0x5121CE64L, 0x774FBE32L,
-    0xA8B6E37EL, 0xC3293D46L, 0x48DE5369L, 0x6413E680L,
-    0xA2AE0810L, 0xDD6DB224L, 0x69852DFDL, 0x09072166L,
-    0xB39A460AL, 0x6445C0DDL, 0x586CDECFL, 0x1C20C8AEL,
-    0x5BBEF7DDL, 0x1B588D40L, 0xCCD2017FL, 0x6BB4E3BBL,
-    0xDDA26A7EL, 0x3A59FF45L, 0x3E350A44L, 0xBCB4CDD5L,
-    0x72EACEA8L, 0xFA6484BBL, 0x8D6612AEL, 0xBF3C6F47L,
-    0xD29BE463L, 0x542F5D9EL, 0xAEC2771BL, 0xF64E6370L,
-    0x740E0D8DL, 0xE75B1357L, 0xF8721671L, 0xAF537D5DL,
-    0x4040CB08L, 0x4EB4E2CCL, 0x34D2466AL, 0x0115AF84L,
-    0xE1B00428L, 0x95983A1DL, 0x06B89FB4L, 0xCE6EA048L,
-    0x6F3F3B82L, 0x3520AB82L, 0x011A1D4BL, 0x277227F8L,
-    0x611560B1L, 0xE7933FDCL, 0xBB3A792BL, 0x344525BDL,
-    0xA08839E1L, 0x51CE794BL, 0x2F32C9B7L, 0xA01FBAC9L,
-    0xE01CC87EL, 0xBCC7D1F6L, 0xCF0111C3L, 0xA1E8AAC7L,
-    0x1A908749L, 0xD44FBD9AL, 0xD0DADECBL, 0xD50ADA38L,
-    0x0339C32AL, 0xC6913667L, 0x8DF9317CL, 0xE0B12B4FL,
-    0xF79E59B7L, 0x43F5BB3AL, 0xF2D519FFL, 0x27D9459CL,
-    0xBF97222CL, 0x15E6FC2AL, 0x0F91FC71L, 0x9B941525L,
-    0xFAE59361L, 0xCEB69CEBL, 0xC2A86459L, 0x12BAA8D1L,
-    0xB6C1075EL, 0xE3056A0CL, 0x10D25065L, 0xCB03A442L,
-    0xE0EC6E0EL, 0x1698DB3BL, 0x4C98A0BEL, 0x3278E964L,
-    0x9F1F9532L, 0xE0D392DFL, 0xD3A0342BL, 0x8971F21EL,
-    0x1B0A7441L, 0x4BA3348CL, 0xC5BE7120L, 0xC37632D8L,
-    0xDF359F8DL, 0x9B992F2EL, 0xE60B6F47L, 0x0FE3F11DL,
-    0xE54CDA54L, 0x1EDAD891L, 0xCE6279CFL, 0xCD3E7E6FL,
-    0x1618B166L, 0xFD2C1D05L, 0x848FD2C5L, 0xF6FB2299L,
-    0xF523F357L, 0xA6327623L, 0x93A83531L, 0x56CCCD02L,
-    0xACF08162L, 0x5A75EBB5L, 0x6E163697L, 0x88D273CCL,
-    0xDE966292L, 0x81B949D0L, 0x4C50901BL, 0x71C65614L,
-    0xE6C6C7BDL, 0x327A140AL, 0x45E1D006L, 0xC3F27B9AL,
-    0xC9AA53FDL, 0x62A80F00L, 0xBB25BFE2L, 0x35BDD2F6L,
-    0x71126905L, 0xB2040222L, 0xB6CBCF7CL, 0xCD769C2BL,
-    0x53113EC0L, 0x1640E3D3L, 0x38ABBD60L, 0x2547ADF0L,
-    0xBA38209CL, 0xF746CE76L, 0x77AFA1C5L, 0x20756060L,
-    0x85CBFE4EL, 0x8AE88DD8L, 0x7AAAF9B0L, 0x4CF9AA7EL,
-    0x1948C25CL, 0x02FB8A8CL, 0x01C36AE4L, 0xD6EBE1F9L,
-    0x90D4F869L, 0xA65CDEA0L, 0x3F09252DL, 0xC208E69FL,
-    0xB74E6132L, 0xCE77E25BL, 0x578FDFE3L, 0x3AC372E6L}
-};
-//-----------------------------------------------------------------------------
-uint32_t F(BLOWFISH_CTX *ctx, uint32_t x) 
-{
-unsigned short a, b, c, d;
-uint32_t  y = 0;
-//uint32_t  y1, y2;
-
-d = x & 0x00FF;
-x >>= 8;
-c = x & 0x00FF;
-x >>= 8;
-b = x & 0x00FF;
-x >>= 8;
-a = x & 0x00FF;
-
-/*y1 = ctx->S[0][a];
-y2 = ctx->S[1][b];
-y = y1+y2;*/
-
-y = ctx->S[0][a] + ctx->S[1][b];
-y = y ^ ctx->S[2][c];
-y = y + ctx->S[3][d];
-return y;
-}
-//-----------------------------------------------------------------------------
-void Blowfish_Encrypt(BLOWFISH_CTX *ctx, uint32_t *xl, uint32_t *xr)
-{
-uint32_t  Xl;
-uint32_t  Xr;
-uint32_t  temp;
-short   i;
-
-Xl = *xl;
-Xr = *xr;
-
-for (i = 0; i < N; ++i)
-    {
-    Xl = Xl ^ ctx->P[i];
-    Xr = F(ctx, Xl) ^ Xr;
-    temp = Xl;
-    Xl = Xr;
-    Xr = temp;
-    }
-
-temp = Xl;
-Xl = Xr;
-Xr = temp;
-Xr = Xr ^ ctx->P[N];
-Xl = Xl ^ ctx->P[N + 1];
-*xl = Xl;
-*xr = Xr;
-}
-//-----------------------------------------------------------------------------
-void Blowfish_Decrypt(BLOWFISH_CTX *ctx, uint32_t *xl, uint32_t *xr)
-{
-uint32_t  Xl;
-uint32_t  Xr;
-uint32_t  temp;
-short       i;
-
-Xl = *xl;
-Xr = *xr;
-
-for (i = N + 1; i > 1; --i)
-    {
-    Xl = Xl ^ ctx->P[i];
-    Xr = F(ctx, Xl) ^ Xr;
-    /* Exchange Xl and Xr */
-    temp = Xl;
-    Xl = Xr;
-    Xr = temp;
-    }
-
-/* Exchange Xl and Xr */
-temp = Xl;
-Xl = Xr;
-Xr = temp;
-Xr = Xr ^ ctx->P[1];
-Xl = Xl ^ ctx->P[0];
-*xl = Xl;
-*xr = Xr;
-}
-//-----------------------------------------------------------------------------
-void Blowfish_Init(BLOWFISH_CTX *ctx, unsigned char *key, int keyLen)
-{
-int i, j, k;
-uint32_t data, datal, datar;
-
-memset(ctx->S, 0, sizeof(ctx->S));
-
-for (i = 0; i < 4; i++)
-    {
-
-    for (j = 0; j < 256; j++)
-        ctx->S[i][j] = ORIG_S[i][j];
-    }
-
-j = 0;
-
-for (i = 0; i < N + 2; ++i)
-    {
-    data = 0x00000000;
-
-    for (k = 0; k < 4; ++k)
-        {
-        data = (data << 8) | key[j];
-        j = j + 1;
-        if (j >= keyLen)
-            j = 0;
-        }
-
-    ctx->P[i] = ORIG_P[i] ^ data;
-    }
-
-datal = 0x00000000;
-datar = 0x00000000;
-
-for (i = 0; i < N + 2; i += 2)
-    {
-    Blowfish_Encrypt(ctx, &datal, &datar);
-    ctx->P[i] = datal;
-    ctx->P[i + 1] = datar;
-    }
-
-for (i = 0; i < 4; ++i)
-    {
-
-    for (j = 0; j < 256; j += 2)
-        {
-        Blowfish_Encrypt(ctx, &datal, &datar);
-        ctx->S[i][j] = datal;
-        ctx->S[i][j + 1] = datar;
-        }
-    }
-}
-//-----------------------------------------------------------------------------
-void EnDecodeInit(const char * passwd, int, BLOWFISH_CTX *ctx)
-{
-unsigned char * keyL = NULL;//[PASSWD_LEN];  // ðÁÒÏÌØ ÄÌÑ ÛÉÆÒÏ×ËÉ
-
-keyL = new unsigned char[PASSWD_LEN];
-
-memset(keyL, 0, PASSWD_LEN);
-
-strncpy((char *)keyL, passwd, PASSWD_LEN);
-
-Blowfish_Init(ctx, keyL, PASSWD_LEN);
-
-delete[] keyL;
-}
-//-----------------------------------------------------------------------------
-// Note: swap bytes order for compatibility with OpenSSL
-uint32_t bytes2block(const char * c)
-{
-    uint32_t t = static_cast<unsigned char>(*c++);
-    t += static_cast<unsigned char>(*c++) << 8;
-    t += static_cast<unsigned char>(*c++) << 16;
-    t += static_cast<unsigned char>(*c) << 24;
-    return t;
-}
-//-----------------------------------------------------------------------------
-// Note: swap bytes order for compatibility with OpenSSL
-void block2bytes(uint32_t t, char * c)
-{
-    *c++ = t & 0x000000FF;
-    *c++ = t >> 8 & 0x000000FF;
-    *c++ = t >> 16 & 0x000000FF;
-    *c = t >> 24 & 0x000000FF;
-}
-//-----------------------------------------------------------------------------
-void DecodeString(char * d, const char * s, BLOWFISH_CTX *ctx)
-{
-uint32_t a = bytes2block(s);
-uint32_t b = bytes2block(s + 4);
-
-Blowfish_Decrypt(ctx, &a, &b);
-
-block2bytes(a, d);
-block2bytes(b, d + 4);
-}
-//-----------------------------------------------------------------------------
-void EncodeString(char * d, const char * s, BLOWFISH_CTX *ctx)
-{
-uint32_t a = bytes2block(s);
-uint32_t b = bytes2block(s + 4);
-
-Blowfish_Encrypt(ctx, &a, &b);
-
-block2bytes(a, d);
-block2bytes(b, d + 4);
-}
-//-----------------------------------------------------------------------------
index 45d92110810f91a1ce229bcb8601ef2f373026cf..20f2fff76f951463ac7faefc740401f14fcbef78 100644 (file)
 
 #define MAXKEYBYTES 56          /* 448 bits */
 
+#ifdef __cplusplus
+extern "C" {
+#endif
+
 typedef struct {
   uint32_t P[16 + 2];
   uint32_t S[4][256];
@@ -25,5 +29,9 @@ void EnDecodeInit(const char * key, int passwdLen, BLOWFISH_CTX *ctx);
 void DecodeString(char * d, const char * s, BLOWFISH_CTX *ctx);
 void EncodeString(char * d, const char * s, BLOWFISH_CTX *ctx);
 
+#ifdef __cplusplus
+}
+#endif
+
 #endif