Unix Crypt : UNIX Win32 « Development Class « Java

Java
1. 2D Graphics GUI
2. 3D
3. Advanced Graphics
4. Ant
5. Apache Common
6. Chart
7. Class
8. Collections Data Structure
9. Data Type
10. Database SQL JDBC
11. Design Pattern
12. Development Class
13. EJB3
14. Email
15. Event
16. File Input Output
17. Game
18. Generics
19. GWT
20. Hibernate
21. I18N
22. J2EE
23. J2ME
24. JDK 6
25. JNDI LDAP
26. JPA
27. JSP
28. JSTL
29. Language Basics
30. Network Protocol
31. PDF RTF
32. Reflection
33. Regular Expressions
34. Scripting
35. Security
36. Servlets
37. Spring
38. Swing Components
39. Swing JFC
40. SWT JFace Eclipse
41. Threads
42. Tiny Application
43. Velocity
44. Web Services SOA
45. XML
Java Tutorial
Java Source Code / Java Documentation
Java Open Source
Jar File Download
Java Articles
Java Products
Java by API
Photoshop Tutorials
Maya Tutorials
Flash Tutorials
3ds-Max Tutorials
Illustrator Tutorials
GIMP Tutorials
C# / C Sharp
C# / CSharp Tutorial
C# / CSharp Open Source
ASP.Net
ASP.NET Tutorial
JavaScript DHTML
JavaScript Tutorial
JavaScript Reference
HTML / CSS
HTML CSS Reference
C / ANSI-C
C Tutorial
C++
C++ Tutorial
Ruby
PHP
Python
Python Tutorial
Python Open Source
SQL Server / T-SQL
SQL Server / T-SQL Tutorial
Oracle PL / SQL
Oracle PL/SQL Tutorial
PostgreSQL
SQL / MySQL
MySQL Tutorial
VB.Net
VB.Net Tutorial
Flash / Flex / ActionScript
VBA / Excel / Access / Word
XML
XML Tutorial
Microsoft Office PowerPoint 2007 Tutorial
Microsoft Office Excel 2007 Tutorial
Microsoft Office Word 2007 Tutorial
Java » Development Class » UNIX Win32Screenshots 
Unix Crypt
   
/*
 * @(#)UnixCrypt.java 0.9 96/11/25
 *
 * Copyright (c) 1996 Aki Yoshida. All rights reserved.
 *
 * Permission to use, copy, modify and distribute this software
 * for non-commercial or commercial purposes and without fee is
 * hereby granted provided that this copyright notice appears in
 * all copies.
 */

/**
 * Unix crypt(3C) utility
 *
 @version   0.9, 11/25/96
 @author  Aki Yoshida
 */

/**
 * modified April 2001
 * by Iris Van den Broeke, Daniel Deville
 */


/* ------------------------------------------------------------ */
/** Unix Crypt.
 * Implements the one way cryptography used by Unix systems for
 * simple password protection.
 @version $Id: UnixCrypt.java,v 1.5 2004/10/11 00:28:41 gregwilkins Exp $
 @author Greg Wilkins (gregw)
 */
public class UnixCrypt extends Object
{

    /* (mostly) Standard DES Tables from Tom Truscott */
    private static final byte[] IP = {    /* initial permutation */
        58504234261810,  2,
        60524436282012,  4,
        62544638302214,  6,
        64564840322416,  8,
        574941332517,  9,  1,
        59514335271911,  3,
        61534537292113,  5,
        63554739312315,  7};

    /* The final permutation is the inverse of IP - no table is necessary */
    private static final byte[] ExpandTr = {  /* expansion operation */
        32,  1,  2,  3,  4,  5,
        4,  5,  6,  7,  8,  9,
        8,  910111213,
        121314151617,
        161718192021,
        202122232425,
        242526272829,
        2829303132,  1};

    private static final byte[] PC1 = {   /* permuted choice table 1 */
        574941332517,  9,
        1585042342618,
        10,  25951433527,
        1911,  360524436,
    
        63554739312315,
        7625446383022,
        14,  66153453729,
        2113,  5282012,  4};

    private static final byte[] Rotates = /* PC1 rotation schedule */
        1122222212222221};


    private static final byte[] PC2 = {   /* permuted choice table 2 */
        918,    14171124,  1,  5,
        2225,     32815,  62110,
        3538,    231912,  426,  8,
        4354,    16,  7272013,  2,

        0,  0,    415231374755,
        0,  0,    304051453348,
        0,  0,    444939563453,
        0,  0,    464250362932};

    private static final byte[][] S = /* 48->32 bit substitution tables */
        /* S[1]     */
        {14,  413,  1,  21511,  8,  310,  612,  5,  9,  0,  7,
         015,  7,  414,  213,  110,  61211,  9,  5,  3,  8,
         4,  114,  813,  6,  2111512,  9,  7,  310,  5,  0,
         1512,  8,  2,  4,  9,  1,  7,  511,  31410,  0,  613},
        /* S[2]     */
        {15,  1,  814,  611,  3,  4,  9,  7,  21312,  0,  510,
         313,  4,  715,  2,  81412,  0,  110,  6,  911,  5,
         014,  71110,  413,  1,  5,  812,  6,  9,  3,  215,
         13,  810,  1,  315,  4,  211,  6,  712,  0,  514,  9},
        /* S[3]     */
        {10,  0,  914,  6,  315,  5,  11312,  711,  4,  2,  8,
         13,  7,  0,  9,  3,  4,  610,  2,  8,  514121115,  1,
         13,  6,  4,  9,  815,  3,  011,  1,  212,  51014,  7,
         11013,  0,  6,  9,  8,  7,  41514,  311,  5,  212},
        /* S[4]     */
        {71314,  3,  0,  6,  910,  1,  2,  8,  51112,  415,
         13,  811,  5,  615,  0,  3,  4,  7,  212,  11014,  9,
         10,  6,  9,  01211,  71315,  1,  314,  5,  2,  8,  4,
         315,  0,  610,  113,  8,  9,  4,  51112,  7,  214},
        /* S[5]     */
        {212,  4,  1,  71011,  6,  8,  5,  31513,  014,  9,
         1411,  212,  4,  713,  1,  5,  01510,  3,  9,  8,  6,
         4,  2,  1111013,  7,  815,  912,  5,  6,  3,  014,
         11,  812,  7,  114,  213,  615,  0,  910,  4,  5,  3},
        /* S[6]     */
        {12,  11015,  9,  2,  6,  8,  013,  3,  414,  7,  511,
         1015,  4,  2,  712,  9,  5,  6,  11314,  011,  3,  8,
         91415,  5,  2,  812,  3,  7,  0,  410,  11311,  6,
         4,  3,  212,  9,  515101114,  1,  7,  6,  0,  813},
        /* S[7]     */
        {411,  21415,  0,  813,  312,  9,  7,  510,  6,  1,
         13,  011,  7,  4,  9,  11014,  3,  512,  215,  8,  6,
         1,  4111312,  3,  7141015,  6,  8,  0,  5,  9,  2,
         61113,  8,  1,  410,  7,  9,  5,  01514,  2,  312},
        /* S[8]     */
        {13,  2,  8,  4,  61511,  110,  9,  314,  5,  012,  7,
         11513,  810,  3,  7,  412,  5,  611,  014,  9,  2,
         711,  4,  1,  91214,  2,  0,  6101315,  3,  5,  8,
         2,  114,  7,  410,  8131512,  9,  0,  3,  5,  611}};

    private static final byte[] P32Tr = /* 32-bit permutation function */
        16,  72021,
        29122817,
        1152326,
        5183110,
        2,  82414,
        3227,  3,  9,
        191330,  6,
        2211,  425};

    private static final byte[] CIFP = {  /* compressed/interleaved permutation */
        1,  2,  3,  4,   17181920,
        5,  6,  7,  8,   21222324,
        9101112,   25262728,
        13141516,   29303132,

        33343536,   49505152,
        37383940,   53545556,
        41424344,   57585960,
        45464748,   61626364};

    private static final byte[] ITOA64 = {    /* 0..63 => ascii-64 */
        (byte)'.',(byte'/',(byte'0',(byte'1',(byte'2',(byte'3',(byte'4',(byte'5',
        (byte)'6',(byte'7',(byte'8',(byte'9',(byte'A',(byte'B',(byte'C',(byte'D',
        (byte)'E',(byte'F',(byte'G',(byte'H',(byte'I',(byte'J',(byte'K',(byte'L'
        (byte)'M',(byte'N',(byte'O',(byte'P',(byte'Q',(byte'R',(byte'S',(byte'T'
        (byte)'U',(byte'V',(byte'W',(byte'X',(byte'Y',(byte'Z',(byte'a',(byte'b'
        (byte)'c',(byte'd',(byte'e',(byte'f',(byte'g',(byte'h',(byte'i',(byte'j'
        (byte)'k',(byte'l',(byte'm',(byte'n',(byte'o',(byte'p',(byte'q',(byte'r'
        (byte)'s',(byte't',(byte'u',(byte'v',(byte'w',(byte'x',(byte'y',(byte'z'};

    /*   Tables that are initialized at run time   */

    private static byte[] A64TOI = new byte[128]/* ascii-64 => 0..63 */

    /* Initial key schedule permutation */
    private static long[][] PC1ROT = new long[16][16];

    /* Subsequent key schedule rotation permutations */
    private static long[][][] PC2ROT = new long[2][16][16];

    /* Initial permutation/expansion table */
    private static long[][] IE3264 = new long[8][16];

    /* Table that combines the S, P, and E operations.  */
    private static long[][] SPE = new long[8][64];

    /* compressed/interleaved => final permutation table */
    private static long[][] CF6464 = new long[16][16];


    /* */

    static {
        byte[] perm = new byte[64];
        byte[] temp = new byte[64];

        // inverse table.
        for (int i=0; i<64; i++A64TOI[ITOA64[i]] (byte)i;

        // PC1ROT - bit reverse, then PC1, then Rotate, then PC2
        for (int i=0; i<64; i++perm[i(byte)0;;
        for (int i=0; i<64; i++) {
            int k;
            if ((k = (int)PC2[i]) == 0continue;
            k += Rotates[0]-1;
            if ((k%28< Rotates[0]) k -= 28;
            k = (int)PC1[k];
            if (k > 0) {
                k--;
                k = (k|0x07(k&0x07);
                k++;
            }
            perm[i(byte)k;
        }
        init_perm(PC1ROT, perm, 8);

        // PC2ROT - PC2 inverse, then Rotate, then PC2
        for (int j=0; j<2; j++) {
            int k;
            for (int i=0; i<64; i++perm[i= temp[i0;
            for (int i=0; i<64; i++) {
                if ((k = (int)PC2[i]) == 0continue;
                temp[k-1(byte)(i+1);
            }
            for (int i=0; i<64; i++) {
                if ((k = (int)PC2[i]) == 0continue;
                k += j;
                if ((k%28<= jk -= 28;
                perm[i= temp[k];
            }

            init_perm(PC2ROT[j], perm, 8);
        }

        // Bit reverse, intial permupation, expantion
        for (int i=0; i<8; i++) {
            for (int j=0; j<8; j++) {
                int k = (j < 2)0: IP[ExpandTr[i*6+j-2]-1];
                if (k > 32k -= 32;
                else if (k > 0k--;
                if (k > 0) {
                    k--;
                    k = (k|0x07(k&0x07);
                    k++;
                }
                perm[i*8+j(byte)k;
            }
        }

        init_perm(IE3264, perm, 8);

        // Compression, final permutation, bit reverse
        for (int i=0; i<64; i++) {
            int k = IP[CIFP[i]-1];
            if (k > 0) {
                k--;
                k = (k|0x07(k&0x07);
                k++;
            }
            perm[k-1(byte)(i+1);
        }

        init_perm(CF6464, perm, 8);

        // SPE table
        for (int i=0; i<48; i++)
            perm[i= P32Tr[ExpandTr[i]-1];
        for (int t=0; t<8; t++) {
            for (int j=0; j<64; j++) {
                int k = (((j >> 00x01<< 5(((j >> 10x01<< 3|
                    (((j >> 20x01<< 2(((j >> 30x01<< 1|
                    (((j >> 40x01<< 0(((j >> 50x01<< 4);
                k = S[t][k];
                k = (((k >> 30x01<< 0(((k >> 20x01<< 1|
                    (((k >> 10x01<< 2(((k >> 00x01<< 3);
                for (int i=0; i<32; i++temp[i0;
                for (int i=0; i<4; i++temp[4*t+i(byte)((k >> i0x01);
                long kk = 0;
                for (int i=24; --i>=0kk = ((kk<<1|
                                               ((long)temp[perm[i]-1])<<32 |
                                               ((long)temp[perm[i+24]-1]));

                SPE[t][j= to_six_bit(kk);
            }
        }
    }

    /**
     * You can't call the constructer.
     */
    private UnixCrypt() { }

    /**
     * Returns the transposed and split code of a 24-bit code
     * into a 4-byte code, each having 6 bits.
     */
    private static int to_six_bit(int num) {
        return (((num << 260xfc000000((num << 120xfc0000
                ((num >> 20xfc00((num >> 160xfc));
    }

    /**
     * Returns the transposed and split code of two 24-bit code 
     * into two 4-byte code, each having 6 bits.
     */
    private static long to_six_bit(long num) {
        return (((num << 260xfc000000fc000000L((num << 120xfc000000fc0000L
                ((num >> 20xfc000000fc00L((num >> 160xfc000000fcL));
    }
  
    /**
     * Returns the permutation of the given 64-bit code with
     * the specified permutataion table.
     */
    private static long perm6464(long c, long[][]p) {
        long out = 0L;
        for (int i=8; --i>=0) {
            int t = (int)(0x00ff & c);
            c >>= 8;
            long tp = p[i<<1][t&0x0f];
            out |= tp;
            tp = p[(i<<1)+1][t>>4];
            out |= tp;
        }
        return out;
    }

    /**
     * Returns the permutation of the given 32-bit code with
     * the specified permutataion table.
     */
    private static long perm3264(int c, long[][]p) {
        long out = 0L;
        for (int i=4; --i>=0) {
            int t = (0x00ff & c);
            c >>= 8;
            long tp = p[i<<1][t&0x0f];
            out |= tp;
            tp = p[(i<<1)+1][t>>4];
            out |= tp;
        }
        return out;
    }

    /**
     * Returns the key schedule for the given key.
     */
    private static long[] des_setkey(long keyword) {
        long K = perm6464(keyword, PC1ROT);
        long[] KS = new long[16];
        KS[0= K&~0x0303030300000000L;
    
        for (int i=1; i<16; i++) {
            KS[i= K;
            K = perm6464(K, PC2ROT[Rotates[i]-1]);

            KS[i= K&~0x0303030300000000L;
        }
        return KS;
    }

    /**
     * Returns the DES encrypted code of the given word with the specified 
     * environment.
     */
    private static long des_cipher(long in, int salt, int num_iter, long[] KS) {
        salt = to_six_bit(salt);
        long L = in;
        long R = L;
        L &= 0x5555555555555555L;
        R = (R & 0xaaaaaaaa00000000L((R >> 10x0000000055555555L);
        L = ((((L << 1(L << 32)) 0xffffffff00000000L
             ((R | (R >> 32)) 0x00000000ffffffffL));
    
        L = perm3264((int)(L>>32), IE3264);
        R = perm3264((int)(L&0xffffffff), IE3264);

        while (--num_iter >= 0) {
            for (int loop_count=0; loop_count<8; loop_count++) {
                long kp;
                long B;
                long k;

                kp = KS[(loop_count<<1)];
                k = ((R>>32^ R& salt & 0xffffffffL;
                k |= (k<<32);
                B = (k ^ R ^ kp);

                L ^= (SPE[0][(int)((B>>58)&0x3f)] ^ SPE[1][(int)((B>>50)&0x3f)] ^
                      SPE[2][(int)((B>>42)&0x3f)] ^ SPE[3][(int)((B>>34)&0x3f)] ^
                      SPE[4][(int)((B>>26)&0x3f)] ^ SPE[5][(int)((B>>18)&0x3f)] ^
                      SPE[6][(int)((B>>10)&0x3f)] ^ SPE[7][(int)((B>>2)&0x3f)]);

                kp = KS[(loop_count<<1)+1];
                k = ((L>>32^ L& salt & 0xffffffffL;
                k |= (k<<32);
                B = (k ^ L ^ kp);

                R ^= (SPE[0][(int)((B>>58)&0x3f)] ^ SPE[1][(int)((B>>50)&0x3f)] ^
                      SPE[2][(int)((B>>42)&0x3f)] ^ SPE[3][(int)((B>>34)&0x3f)] ^
                      SPE[4][(int)((B>>26)&0x3f)] ^ SPE[5][(int)((B>>18)&0x3f)] ^
                      SPE[6][(int)((B>>10)&0x3f)] ^ SPE[7][(int)((B>>2)&0x3f)]);
            }
            // swap L and R
            L ^= R;
            R ^= L;
            L ^= R;
        }
        L = ((((L>>350x0f0f0f0fL(((L&0xffffffff)<<10xf0f0f0f0L))<<32 |
             (((R>>350x0f0f0f0fL(((R&0xffffffff)<<10xf0f0f0f0L)));

        L = perm6464(L, CF6464);

        return L;
    }

    /**
     * Initializes the given permutation table with the mapping table.
     */
    private static void init_perm(long[][] perm, byte[] p,int chars_out) {
        for (int k=0; k<chars_out*8; k++) {

            int l = p[k1;
            if (l < 0continue;
            int i = l>>2;
            l = 1<<(l&0x03);
            for (int j=0; j<16; j++) {
                int s = ((k&0x07)+((7-(k>>3))<<3));
                if ((j & l!= 0x00perm[i][j|= (1L<<s);
            }
        }
    }

    /**
     * Encrypts String into crypt (Unix) code.
     @param key the key to be encrypted
     @param setting the salt to be used
     @return the encrypted String
     */
    public static String crypt(String key, String setting)
    {
        long constdatablock = 0L;   /* encryption constant */
        byte[] cryptresult = new byte[13];  /* encrypted result */
        long keyword = 0L;
        /* invalid parameters! */
        if(key==null||setting==null
            return "*"// will NOT match under ANY circumstances!

        int keylen = key.length();

        for (int i=0; i<; i++) {
            keyword = (keyword << 8((i < keylen)2*key.charAt(i)0);
        }

        long[] KS = des_setkey(keyword);

        int salt = 0;
        for (int i=2; --i>=0;) {
            char c = (i < setting.length())? setting.charAt(i)'.';
            cryptresult[i(byte)c;
            salt = (salt<<6(0x00ff&A64TOI[c]);
        }

        long rsltblock = des_cipher(constdatablock, salt, 25, KS);

        cryptresult[12= ITOA64[(((int)rsltblock)<<2)&0x3f];
        rsltblock >>= 4;
        for (int i=12; --i>=2) {
            cryptresult[i= ITOA64[((int)rsltblock)&0x3f];
            rsltblock >>= 6;
        }

        return new String(cryptresult, 0x00013);
    }

    public static void main(String[] arg)
    {
        if (arg.length!=2)
        {
            System.err.println("Usage - java org.mortbay.util.UnixCrypt <key> <salt>");
            System.exit(1);
        }

        System.err.println("Crypt="+crypt(arg[0],arg[1]));
    }
    
}

   
    
    
  
Related examples in the same category
1. Java 1.5 (5.0) Changes to the API: ProcessBuilder.
2. How to execute a program from within Java
3. How to execute an external program How to execute an external program
4. Show how to use exec to pass complex args
5. ExecDemo shows how to execute an external program 2
6. ExecDemo shows how to execute an external program
7. Execute an external program read its output, and print its exit status
8. Create some temp files, ls them, and rm them
9. ExecDemoHelp shows how to use the Win32 start command
10. ExecDemo shows how to execute an external program and read its output
11. ExecDemo shows how to execute an external program and read its output 3
12. JVM Invocation test
13. UNIX getopt() system call
14. Handles program arguments like Unix getopt()
15. Helper method to execute shell command
16. dealing with Excel dates
www.java2java.com | Contact Us
Copyright 2009 - 12 Demo Source and Support. All rights reserved.
All other trademarks are property of their respective owners.