#
# patch "ChangeLog"
# from [af7bcfbb9185e6c1fe4e23cb79df4ba5a6865dbc]
# to [7165b58d6714df0d8f33919e4cb91021799d6fd6]
#
# patch "botan/sha160.cpp"
# from [26bf25fdedd24cff075222e44da9f6a98af846c2]
# to [f3c39163a2977d63f172f75ffe1891f2a2832239]
#
# patch "botan/sha160.h"
# from [e6c428fdf6c80f8c58de85a857e31e27fed82b2d]
# to [e2ad1d38fddf6502076da1b95be4eafbbc7a54a2]
#
===============================================
--- ChangeLog af7bcfbb9185e6c1fe4e23cb79df4ba5a6865dbc
+++ ChangeLog 7165b58d6714df0d8f33919e4cb91021799d6fd6
@@ -1,3 +1,8 @@
+2005-07-18 Matt Johnston
+
+ * botan/sha160.{cpp,h}: new faster sha160 implementation from Jack Lloyd
+ and Kaushik Veeraraghavan.
+
2005-07-17 Nathaniel Smith
* configure.ac, win32/monotone.iss, monotone.spec:
@@ -279,6 +284,16 @@
* interner.hh: make slightly faster
+2005-07-11 Matt Johnston
+
+ * hmac.cc: not
+
+2005-07-11 Matt Johnston
+
+ * keys.cc (encrypt_rsa): fix typo
+ * hmac.{cc,hh}: store key as SymmetricKey, pass correctly to
+ MAC_Filter
+
2005-07-10 Nathaniel Smith
* ChangeLog, configure.ac: Re-remove mysteriously revived
@@ -342,6 +357,16 @@
2005-07-08 Matt Johnston
+ * propagate mainline to botan branch
+
+ * constants.{cc,hh}: add sha1_digest_length as botan
+ doesn't provide a convenient definition.
+ * hmac.{cc,hh}: convert to use botan
+ * keys.cc (encrypt_rsa, decrypt_rsa): use botan
+ * transforms.{cc,hh}: use botan
+
+2005-07-08 Matt Johnston
+
* tests/t_normalized_filenames.at: expect exit code of 1 not 3 for
"cat manifest" with a directory in MT/work
* file_io.cc, netcmd.cc, transforms.cc, vocab.hh: revert changes which
===============================================
--- botan/sha160.cpp 26bf25fdedd24cff075222e44da9f6a98af846c2
+++ botan/sha160.cpp f3c39163a2977d63f172f75ffe1891f2a2832239
@@ -1,122 +1,142 @@
/*************************************************
* SHA-160 Source File *
-* (C) 1999-2004 The Botan Project *
+* (C) 1999-2005 The Botan Project *
*************************************************/
#include
namespace Botan {
-/*************************************************
-* SHA-160 Compression Function *
-*************************************************/
-void SHA_160::hash(const byte input[])
- {
- for(u32bit j = 0; j != 16; j++)
- W[j] = make_u32bit(input[4*j], input[4*j+1], input[4*j+2], input[4*j+3]);
- for(u32bit j = 16; j != 80; j++)
- W[j] = rotate_left((W[j-3] ^ W[j-8] ^ W[j-14] ^ W[j-16]), 1);
+ namespace {
- u32bit A = digest[0], B = digest[1], C = digest[2],
- D = digest[3], E = digest[4];
+ /*************************************************
+ * SHA-160 F1 Function *
+ *************************************************/
+ inline void F1(u32bit A, u32bit& B, u32bit C, u32bit D, u32bit& E, u32bit msg)
+ {
+ E += rotate_left(A, 5) + (D ^ (B & (C ^ D))) + msg + 0x5A827999;
+ B = rotate_left(B, 30);
+ }
- F1(A,B,C,D,E,W[ 0]); F1(E,A,B,C,D,W[ 1]); F1(D,E,A,B,C,W[ 2]);
- F1(C,D,E,A,B,W[ 3]); F1(B,C,D,E,A,W[ 4]); F1(A,B,C,D,E,W[ 5]);
- F1(E,A,B,C,D,W[ 6]); F1(D,E,A,B,C,W[ 7]); F1(C,D,E,A,B,W[ 8]);
- F1(B,C,D,E,A,W[ 9]); F1(A,B,C,D,E,W[10]); F1(E,A,B,C,D,W[11]);
- F1(D,E,A,B,C,W[12]); F1(C,D,E,A,B,W[13]); F1(B,C,D,E,A,W[14]);
- F1(A,B,C,D,E,W[15]); F1(E,A,B,C,D,W[16]); F1(D,E,A,B,C,W[17]);
- F1(C,D,E,A,B,W[18]); F1(B,C,D,E,A,W[19]);
+ /*************************************************
+ * SHA-160 F2 Function *
+ *************************************************/
+ inline void F2(u32bit A, u32bit& B, u32bit C, u32bit D, u32bit& E, u32bit msg)
+ {
+ E += rotate_left(A, 5) + (B ^ C ^ D) + msg + 0x6ED9EBA1;
+ B = rotate_left(B, 30);
+ }
- F2(A,B,C,D,E,W[20]); F2(E,A,B,C,D,W[21]); F2(D,E,A,B,C,W[22]);
- F2(C,D,E,A,B,W[23]); F2(B,C,D,E,A,W[24]); F2(A,B,C,D,E,W[25]);
- F2(E,A,B,C,D,W[26]); F2(D,E,A,B,C,W[27]); F2(C,D,E,A,B,W[28]);
- F2(B,C,D,E,A,W[29]); F2(A,B,C,D,E,W[30]); F2(E,A,B,C,D,W[31]);
- F2(D,E,A,B,C,W[32]); F2(C,D,E,A,B,W[33]); F2(B,C,D,E,A,W[34]);
- F2(A,B,C,D,E,W[35]); F2(E,A,B,C,D,W[36]); F2(D,E,A,B,C,W[37]);
- F2(C,D,E,A,B,W[38]); F2(B,C,D,E,A,W[39]);
+ /*************************************************
+ * SHA-160 F3 Function *
+ *************************************************/
+ inline void F3(u32bit A, u32bit& B, u32bit C, u32bit D, u32bit& E, u32bit msg)
+ {
+ E += rotate_left(A, 5) + ((B & C) | ((B | C) & D)) + msg + 0x8F1BBCDC;
+ B = rotate_left(B, 30);
+ }
- F3(A,B,C,D,E,W[40]); F3(E,A,B,C,D,W[41]); F3(D,E,A,B,C,W[42]);
- F3(C,D,E,A,B,W[43]); F3(B,C,D,E,A,W[44]); F3(A,B,C,D,E,W[45]);
- F3(E,A,B,C,D,W[46]); F3(D,E,A,B,C,W[47]); F3(C,D,E,A,B,W[48]);
- F3(B,C,D,E,A,W[49]); F3(A,B,C,D,E,W[50]); F3(E,A,B,C,D,W[51]);
- F3(D,E,A,B,C,W[52]); F3(C,D,E,A,B,W[53]); F3(B,C,D,E,A,W[54]);
- F3(A,B,C,D,E,W[55]); F3(E,A,B,C,D,W[56]); F3(D,E,A,B,C,W[57]);
- F3(C,D,E,A,B,W[58]); F3(B,C,D,E,A,W[59]);
+ /*************************************************
+ * SHA-160 F4 Function *
+ *************************************************/
+ inline void F4(u32bit A, u32bit& B, u32bit C, u32bit D, u32bit& E, u32bit msg)
+ {
+ E += rotate_left(A, 5) + (B ^ C ^ D) + msg + 0xCA62C1D6;
+ B = rotate_left(B, 30);
+ }
- F4(A,B,C,D,E,W[60]); F4(E,A,B,C,D,W[61]); F4(D,E,A,B,C,W[62]);
- F4(C,D,E,A,B,W[63]); F4(B,C,D,E,A,W[64]); F4(A,B,C,D,E,W[65]);
- F4(E,A,B,C,D,W[66]); F4(D,E,A,B,C,W[67]); F4(C,D,E,A,B,W[68]);
- F4(B,C,D,E,A,W[69]); F4(A,B,C,D,E,W[70]); F4(E,A,B,C,D,W[71]);
- F4(D,E,A,B,C,W[72]); F4(C,D,E,A,B,W[73]); F4(B,C,D,E,A,W[74]);
- F4(A,B,C,D,E,W[75]); F4(E,A,B,C,D,W[76]); F4(D,E,A,B,C,W[77]);
- F4(C,D,E,A,B,W[78]); F4(B,C,D,E,A,W[79]);
+ }
- digest[0] += A; digest[1] += B; digest[2] += C;
- digest[3] += D; digest[4] += E;
- }
+ /*************************************************
+ * SHA-160 Compression Function *
+ *************************************************/
+ void SHA_160::hash(const byte input[])
+ {
+ class SHA_Expander
+ {
+ public:
+ u32bit operator[](u32bit i)
+ {
+ if(i < 16)
+ W[i] = make_u32bit(in[4*i], in[4*i+1], in[4*i+2], in[4*i+3]);
+ else
+ W[i%16] = rotate_left(W[(i+13)%16] ^ W[(i+8)%16] ^
+ W[(i+2)%16] ^ W[i%16], 1);
-/*************************************************
-* Copy out the digest *
-*************************************************/
-void SHA_160::copy_out(byte output[])
- {
- for(u32bit j = 0; j != OUTPUT_LENGTH; j++)
- output[j] = get_byte(j % 4, digest[j/4]);
- }
+ return W[i%16];
+ }
-/*************************************************
-* SHA-160 F1 Function *
-*************************************************/
-void SHA_160::F1(u32bit A, u32bit& B, u32bit C, u32bit D, u32bit& E,
- u32bit msg)
- {
- E += rotate_left(A, 5) + (D ^ (B & (C ^ D))) + msg + 0x5A827999;
- B = rotate_left(B, 30);
- }
+ void set_input(const byte* x) { in = x; }
-/*************************************************
-* SHA-160 F2 Function *
-*************************************************/
-void SHA_160::F2(u32bit A, u32bit& B, u32bit C, u32bit D, u32bit& E,
- u32bit msg)
- {
- E += rotate_left(A, 5) + (B ^ C ^ D) + msg + 0x6ED9EBA1;
- B = rotate_left(B, 30);
- }
+ ~SHA_Expander() { clear_mem(W, 16); }
+ private:
+ const byte* in;
+ u32bit W[16];
+ };
-/*************************************************
-* SHA-160 F3 Function *
-*************************************************/
-void SHA_160::F3(u32bit A, u32bit& B, u32bit C, u32bit D, u32bit& E,
- u32bit msg)
- {
- E += rotate_left(A, 5) + ((B & C) | ((B | C) & D)) + msg + 0x8F1BBCDC;
- B = rotate_left(B, 30);
- }
+ SHA_Expander W;
+ W.set_input(input);
-/*************************************************
-* SHA-160 F4 Function *
-*************************************************/
-void SHA_160::F4(u32bit A, u32bit& B, u32bit C, u32bit D, u32bit& E,
- u32bit msg)
- {
- E += rotate_left(A, 5) + (B ^ C ^ D) + msg + 0xCA62C1D6;
- B = rotate_left(B, 30);
- }
+ u32bit A = digest[0], B = digest[1], C = digest[2],
+ D = digest[3], E = digest[4];
-/*************************************************
-* Clear memory of sensitive data *
-*************************************************/
-void SHA_160::clear() throw()
- {
- MDx_HashFunction::clear();
- W.clear();
- digest[0] = 0x67452301;
- digest[1] = 0xEFCDAB89;
- digest[2] = 0x98BADCFE;
- digest[3] = 0x10325476;
- digest[4] = 0xC3D2E1F0;
- }
+ F1(A,B,C,D,E,W[ 0]); F1(E,A,B,C,D,W[ 1]); F1(D,E,A,B,C,W[ 2]);
+ F1(C,D,E,A,B,W[ 3]); F1(B,C,D,E,A,W[ 4]); F1(A,B,C,D,E,W[ 5]);
+ F1(E,A,B,C,D,W[ 6]); F1(D,E,A,B,C,W[ 7]); F1(C,D,E,A,B,W[ 8]);
+ F1(B,C,D,E,A,W[ 9]); F1(A,B,C,D,E,W[10]); F1(E,A,B,C,D,W[11]);
+ F1(D,E,A,B,C,W[12]); F1(C,D,E,A,B,W[13]); F1(B,C,D,E,A,W[14]);
+ F1(A,B,C,D,E,W[15]); F1(E,A,B,C,D,W[16]); F1(D,E,A,B,C,W[17]);
+ F1(C,D,E,A,B,W[18]); F1(B,C,D,E,A,W[19]);
+ F2(A,B,C,D,E,W[20]); F2(E,A,B,C,D,W[21]); F2(D,E,A,B,C,W[22]);
+ F2(C,D,E,A,B,W[23]); F2(B,C,D,E,A,W[24]); F2(A,B,C,D,E,W[25]);
+ F2(E,A,B,C,D,W[26]); F2(D,E,A,B,C,W[27]); F2(C,D,E,A,B,W[28]);
+ F2(B,C,D,E,A,W[29]); F2(A,B,C,D,E,W[30]); F2(E,A,B,C,D,W[31]);
+ F2(D,E,A,B,C,W[32]); F2(C,D,E,A,B,W[33]); F2(B,C,D,E,A,W[34]);
+ F2(A,B,C,D,E,W[35]); F2(E,A,B,C,D,W[36]); F2(D,E,A,B,C,W[37]);
+ F2(C,D,E,A,B,W[38]); F2(B,C,D,E,A,W[39]);
+
+ F3(A,B,C,D,E,W[40]); F3(E,A,B,C,D,W[41]); F3(D,E,A,B,C,W[42]);
+ F3(C,D,E,A,B,W[43]); F3(B,C,D,E,A,W[44]); F3(A,B,C,D,E,W[45]);
+ F3(E,A,B,C,D,W[46]); F3(D,E,A,B,C,W[47]); F3(C,D,E,A,B,W[48]);
+ F3(B,C,D,E,A,W[49]); F3(A,B,C,D,E,W[50]); F3(E,A,B,C,D,W[51]);
+ F3(D,E,A,B,C,W[52]); F3(C,D,E,A,B,W[53]); F3(B,C,D,E,A,W[54]);
+ F3(A,B,C,D,E,W[55]); F3(E,A,B,C,D,W[56]); F3(D,E,A,B,C,W[57]);
+ F3(C,D,E,A,B,W[58]); F3(B,C,D,E,A,W[59]);
+
+ F4(A,B,C,D,E,W[60]); F4(E,A,B,C,D,W[61]); F4(D,E,A,B,C,W[62]);
+ F4(C,D,E,A,B,W[63]); F4(B,C,D,E,A,W[64]); F4(A,B,C,D,E,W[65]);
+ F4(E,A,B,C,D,W[66]); F4(D,E,A,B,C,W[67]); F4(C,D,E,A,B,W[68]);
+ F4(B,C,D,E,A,W[69]); F4(A,B,C,D,E,W[70]); F4(E,A,B,C,D,W[71]);
+ F4(D,E,A,B,C,W[72]); F4(C,D,E,A,B,W[73]); F4(B,C,D,E,A,W[74]);
+ F4(A,B,C,D,E,W[75]); F4(E,A,B,C,D,W[76]); F4(D,E,A,B,C,W[77]);
+ F4(C,D,E,A,B,W[78]); F4(B,C,D,E,A,W[79]);
+
+ digest[0] += A; digest[1] += B; digest[2] += C;
+ digest[3] += D; digest[4] += E;
+ }
+
+ /*************************************************
+ * Copy out the digest *
+ *************************************************/
+ void SHA_160::copy_out(byte output[])
+ {
+ for(u32bit j = 0; j != OUTPUT_LENGTH; j++)
+ output[j] = get_byte(j % 4, digest[j/4]);
+ }
+
+ /*************************************************
+ * Clear memory of sensitive data *
+ *************************************************/
+ void SHA_160::clear() throw()
+ {
+ MDx_HashFunction::clear();
+ digest[0] = 0x67452301;
+ digest[1] = 0xEFCDAB89;
+ digest[2] = 0x98BADCFE;
+ digest[3] = 0x10325476;
+ digest[4] = 0xC3D2E1F0;
+ }
+
}
+
===============================================
--- botan/sha160.h e6c428fdf6c80f8c58de85a857e31e27fed82b2d
+++ botan/sha160.h e2ad1d38fddf6502076da1b95be4eafbbc7a54a2
@@ -1,6 +1,6 @@
/*************************************************
* SHA-160 Header File *
-* (C) 1999-2004 The Botan Project *
+* (C) 1999-2005 The Botan Project *
*************************************************/
#ifndef BOTAN_SHA_160_H__
@@ -27,14 +27,10 @@
void hash(const byte[]);
void copy_out(byte[]);
- static void F1(u32bit, u32bit&, u32bit, u32bit, u32bit&, u32bit);
- static void F2(u32bit, u32bit&, u32bit, u32bit, u32bit&, u32bit);
- static void F3(u32bit, u32bit&, u32bit, u32bit, u32bit&, u32bit);
- static void F4(u32bit, u32bit&, u32bit, u32bit, u32bit&, u32bit);
- SecureBuffer W;
SecureBuffer digest;
};
}
#endif
+