home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1994 March / Internet Info CD-ROM (Walnut Creek) (March 1994).iso / networking / ip / ka9q / net_des.arc / DES.C < prev    next >
C/C++ Source or Header  |  1988-12-05  |  15KB  |  595 lines

  1. /* Sofware DES functions
  2.  * written 12 Dec 1986 by Phil Karn, KA9Q; large sections adapted from
  3.  * the 1977 public-domain program by Jim Gillogly
  4.  */
  5. #define    NULL    0
  6.  
  7. #ifdef    LITTLE_ENDIAN
  8. static long byteswap();
  9. #endif
  10. static void permute(),perminit(),spinit();
  11. static long f();
  12.  
  13. /* Tables defined in the Data Encryption Standard documents */
  14.  
  15. /* initial permutation IP */
  16. static char ip[] = {
  17.     58, 50, 42, 34, 26, 18, 10,  2,
  18.     60, 52, 44, 36, 28, 20, 12,  4,
  19.     62, 54, 46, 38, 30, 22, 14,  6,
  20.     64, 56, 48, 40, 32, 24, 16,  8,
  21.     57, 49, 41, 33, 25, 17,  9,  1,
  22.     59, 51, 43, 35, 27, 19, 11,  3,
  23.     61, 53, 45, 37, 29, 21, 13,  5,
  24.     63, 55, 47, 39, 31, 23, 15,  7
  25. };
  26.  
  27. /* final permutation IP^-1 */
  28. static char fp[] = {
  29.     40,  8, 48, 16, 56, 24, 64, 32,
  30.     39,  7, 47, 15, 55, 23, 63, 31,
  31.     38,  6, 46, 14, 54, 22, 62, 30,
  32.     37,  5, 45, 13, 53, 21, 61, 29,
  33.     36,  4, 44, 12, 52, 20, 60, 28,
  34.     35,  3, 43, 11, 51, 19, 59, 27,
  35.     34,  2, 42, 10, 50, 18, 58, 26,
  36.     33,  1, 41,  9, 49, 17, 57, 25
  37. };
  38.  
  39. /* expansion operation matrix
  40.  * This is for reference only; it is unused in the code
  41.  * as the f() function performs it implicitly for speed
  42.  */
  43. #ifdef notdef
  44. static char ei[] = {
  45.     32,  1,  2,  3,  4,  5,
  46.      4,  5,  6,  7,  8,  9,
  47.      8,  9, 10, 11, 12, 13,
  48.     12, 13, 14, 15, 16, 17,
  49.     16, 17, 18, 19, 20, 21,
  50.     20, 21, 22, 23, 24, 25,
  51.     24, 25, 26, 27, 28, 29,
  52.     28, 29, 30, 31, 32,  1 
  53. };
  54. #endif
  55.  
  56. /* permuted choice table (key) */
  57. static char pc1[] = {
  58.     57, 49, 41, 33, 25, 17,  9,
  59.      1, 58, 50, 42, 34, 26, 18,
  60.     10,  2, 59, 51, 43, 35, 27,
  61.     19, 11,  3, 60, 52, 44, 36,
  62.  
  63.     63, 55, 47, 39, 31, 23, 15,
  64.      7, 62, 54, 46, 38, 30, 22,
  65.     14,  6, 61, 53, 45, 37, 29,
  66.     21, 13,  5, 28, 20, 12,  4
  67. };
  68.  
  69. /* number left rotations of pc1 */
  70. static char totrot[] = {
  71.     1,2,4,6,8,10,12,14,15,17,19,21,23,25,27,28
  72. };
  73.  
  74. /* permuted choice key (table) */
  75. static char pc2[] = {
  76.     14, 17, 11, 24,  1,  5,
  77.      3, 28, 15,  6, 21, 10,
  78.     23, 19, 12,  4, 26,  8,
  79.     16,  7, 27, 20, 13,  2,
  80.     41, 52, 31, 37, 47, 55,
  81.     30, 40, 51, 45, 33, 48,
  82.     44, 49, 39, 56, 34, 53,
  83.     46, 42, 50, 36, 29, 32
  84. };
  85.  
  86. /* The (in)famous S-boxes */
  87. static char si[8][64] = {
  88.     /* S1 */
  89.     14,  4, 13,  1,  2, 15, 11,  8,  3, 10,  6, 12,  5,  9,  0,  7,
  90.      0, 15,  7,  4, 14,  2, 13,  1, 10,  6, 12, 11,  9,  5,  3,  8,
  91.      4,  1, 14,  8, 13,  6,  2, 11, 15, 12,  9,  7,  3, 10,  5,  0,
  92.     15, 12,  8,  2,  4,  9,  1,  7,  5, 11,  3, 14, 10,  0,  6, 13,
  93.  
  94.     /* S2 */
  95.     15,  1,  8, 14,  6, 11,  3,  4,  9,  7,  2, 13, 12,  0,  5, 10,
  96.      3, 13,  4,  7, 15,  2,  8, 14, 12,  0,  1, 10,  6,  9, 11,  5,
  97.      0, 14,  7, 11, 10,  4, 13,  1,  5,  8, 12,  6,  9,  3,  2, 15,
  98.     13,  8, 10,  1,  3, 15,  4,  2, 11,  6,  7, 12,  0,  5, 14,  9,
  99.  
  100.     /* S3 */
  101.     10,  0,  9, 14,  6,  3, 15,  5,  1, 13, 12,  7, 11,  4,  2,  8,
  102.     13,  7,  0,  9,  3,  4,  6, 10,  2,  8,  5, 14, 12, 11, 15,  1,
  103.     13,  6,  4,  9,  8, 15,  3,  0, 11,  1,  2, 12,  5, 10, 14,  7,
  104.      1, 10, 13,  0,  6,  9,  8,  7,  4, 15, 14,  3, 11,  5,  2, 12,
  105.  
  106.     /* S4 */
  107.      7, 13, 14,  3,  0,  6,  9, 10,  1,  2,  8,  5, 11, 12,  4, 15,
  108.     13,  8, 11,  5,  6, 15,  0,  3,  4,  7,  2, 12,  1, 10, 14,  9,
  109.     10,  6,  9,  0, 12, 11,  7, 13, 15,  1,  3, 14,  5,  2,  8,  4,
  110.      3, 15,  0,  6, 10,  1, 13,  8,  9,  4,  5, 11, 12,  7,  2, 14,
  111.  
  112.     /* S5 */
  113.      2, 12,  4,  1,  7, 10, 11,  6,  8,  5,  3, 15, 13,  0, 14,  9,
  114.     14, 11,  2, 12,  4,  7, 13,  1,  5,  0, 15, 10,  3,  9,  8,  6,
  115.      4,  2,  1, 11, 10, 13,  7,  8, 15,  9, 12,  5,  6,  3,  0, 14,
  116.     11,  8, 12,  7,  1, 14,  2, 13,  6, 15,  0,  9, 10,  4,  5,  3,
  117.  
  118.     /* S6 */
  119.     12,  1, 10, 15,  9,  2,  6,  8,  0, 13,  3,  4, 14,  7,  5, 11,
  120.     10, 15,  4,  2,  7, 12,  9,  5,  6,  1, 13, 14,  0, 11,  3,  8,
  121.      9, 14, 15,  5,  2,  8, 12,  3,  7,  0,  4, 10,  1, 13, 11,  6,
  122.      4,  3,  2, 12,  9,  5, 15, 10, 11, 14,  1,  7,  6,  0,  8, 13,
  123.  
  124.     /* S7 */
  125.      4, 11,  2, 14, 15,  0,  8, 13,  3, 12,  9,  7,  5, 10,  6,  1,
  126.     13,  0, 11,  7,  4,  9,  1, 10, 14,  3,  5, 12,  2, 15,  8,  6,
  127.      1,  4, 11, 13, 12,  3,  7, 14, 10, 15,  6,  8,  0,  5,  9,  2,
  128.      6, 11, 13,  8,  1,  4, 10,  7,  9,  5,  0, 15, 14,  2,  3, 12,
  129.  
  130.     /* S8 */
  131.     13,  2,  8,  4,  6, 15, 11,  1, 10,  9,  3, 14,  5,  0, 12,  7,
  132.      1, 15, 13,  8, 10,  3,  7,  4, 12,  5,  6, 11,  0, 14,  9,  2,
  133.      7, 11,  4,  1,  9, 12, 14,  2,  0,  6, 10, 13, 15,  3,  5,  8,
  134.      2,  1, 14,  7,  4, 10,  8, 13, 15, 12,  9,  0,  3,  5,  6, 11
  135. };
  136.  
  137. /* 32-bit permutation function P used on the output of the S-boxes */
  138. static char p32i[] = {    
  139.     16,  7, 20, 21,
  140.     29, 12, 28, 17,
  141.      1, 15, 23, 26,
  142.      5, 18, 31, 10,
  143.      2,  8, 24, 14,
  144.     32, 27,  3,  9,
  145.     19, 13, 30,  6,
  146.     22, 11,  4, 25
  147. };
  148. /* End of DES-defined tables */
  149.  
  150. /* Lookup tables initialized once only at startup by desinit() */
  151. static long (*sp)[64];        /* Combined S and P boxes */
  152.  
  153. static char (*iperm)[16][8];    /* Initial and final permutations */
  154. static char (*fperm)[16][8];
  155.  
  156. /* 8 6-bit subkeys for each of 16 rounds, initialized by setkey() */
  157. static char (*kn)[8];
  158.  
  159. /* bit 0 is left-most in byte */
  160. static int bytebit[] = {
  161.     0200,0100,040,020,010,04,02,01
  162. };
  163.  
  164. static int nibblebit[] = {
  165.      010,04,02,01
  166. };
  167. static int desmode;
  168.  
  169. /* Allocate space and initialize DES lookup arrays
  170.  * mode == 0: standard Data Encryption Algorithm
  171.  * mode == 1: DEA without initial and final permutations for speed
  172.  * mode == 2: DEA without permutations and with 128-byte key (completely
  173.  *            independent subkeys for each round)
  174.  */
  175. int
  176. desinit(mode)
  177. int mode;
  178. {
  179.     char *malloc();
  180.  
  181.     if(sp != NULL){
  182.         /* Already initialized */
  183.         return 0;
  184.     }
  185.     desmode = mode;
  186.     
  187.     if((sp = (long (*)[64])malloc(sizeof(long) * 8 * 64)) == NULL){
  188.         return -1;
  189.     }
  190.     spinit();
  191.     kn = (char (*)[8])malloc(sizeof(char) * 8 * 16);
  192.     if(kn == NULL){
  193.         free((char *)sp);
  194.         return -1;
  195.     }
  196.     if(mode == 1 || mode == 2)    /* No permutations */
  197.         return 0;
  198.  
  199.     iperm = (char (*)[16][8])malloc(sizeof(char) * 16 * 16 * 8);
  200.     if(iperm == NULL){
  201.         free((char *)sp);
  202.         free((char *)kn);
  203.         return -1;
  204.     }
  205.     perminit(iperm,ip);
  206.  
  207.     fperm = (char (*)[16][8])malloc(sizeof(char) * 16 * 16 * 8);
  208.     if(fperm == NULL){
  209.         free((char *)sp);
  210.         free((char *)kn);
  211.         free((char *)iperm);
  212.         return -1;
  213.     }
  214.     perminit(fperm,fp);
  215.     
  216.     return 0;
  217. }
  218. /* Free up storage used by DES */
  219. void
  220. desdone()
  221. {
  222.     if(sp == NULL)
  223.         return;    /* Already done */
  224.  
  225.     free((char *)sp);
  226.     free((char *)kn);
  227.     if(iperm != NULL)
  228.         free((char *)iperm);
  229.     if(fperm != NULL)
  230.         free((char *)fperm);
  231.  
  232.     sp = NULL;
  233.     iperm = NULL;
  234.     fperm = NULL;
  235.     kn = NULL;
  236. }
  237. /* Set key (initialize key schedule array) */
  238. void
  239. setkey(key)
  240. char *key;            /* 64 bits (will use only 56) */
  241. {
  242.     char pc1m[56];        /* place to modify pc1 into */
  243.     char pcr[56];        /* place to rotate pc1 into */
  244.     register int i,j,l;
  245.     int m;
  246.  
  247.     /* In mode 2, the 128 bytes of subkey are set directly from the
  248.      * user's key, allowing him to use completely independent
  249.      * subkeys for each round. Note that the user MUST specify a
  250.      * full 128 bytes.
  251.      *
  252.      * I would like to think that this technique gives the NSA a real
  253.      * headache, but I'm not THAT naive.
  254.      */
  255.     if(desmode == 2){
  256.         for(i=0;i<16;i++)
  257.             for(j=0;j<8;j++)
  258.                 kn[i][j] = *key++;
  259.         return;
  260.     }
  261.     /* Clear key schedule */
  262.     memset((char *)kn,0,16*8);
  263.  
  264.     for (j=0; j<56; j++) {        /* convert pc1 to bits of key */
  265.         l=pc1[j]-1;        /* integer bit location     */
  266.         m = l & 07;        /* find bit         */
  267.         pc1m[j]=(key[l>>3] &    /* find which key byte l is in */
  268.             bytebit[m])    /* and which bit of that byte */
  269.             ? 1 : 0;    /* and store 1-bit result */
  270.     }
  271.     for (i=0; i<16; i++) {        /* key chunk for each iteration */
  272.         for (j=0; j<56; j++)    /* rotate pc1 the right amount */
  273.             pcr[j] = pc1m[(l=j+totrot[i])<(j<28? 28 : 56) ? l: l-28];
  274.             /* rotate left and right halves independently */
  275.         for (j=0; j<48; j++){    /* select bits individually */
  276.             /* check bit that goes to kn[j] */
  277.             if (pcr[pc2[j]-1]){
  278.                 /* mask it in if it's there */
  279.                 l= j % 6;
  280.                 kn[i][j/6] |= bytebit[l] >> 2;
  281.             }
  282.         }
  283.     }
  284. }
  285. /* In-place encryption of 64-bit block */
  286. void
  287. endes(block)
  288. char *block;
  289. {
  290.     register long left,right;
  291.     register char *knp;
  292.     long work[2];         /* Working data storage */
  293.  
  294.     permute(block,iperm,(char *)work);    /* Initial Permutation */
  295. #ifdef    LITTLE_ENDIAN
  296.     left = byteswap(work[0]);
  297.     right = byteswap(work[1]);
  298. #else
  299.     left = work[0];
  300.     right = work[1];
  301. #endif
  302.  
  303.     /* Do the 16 rounds.
  304.      * The rounds are numbered from 0 to 15. On even rounds
  305.      * the right half is fed to f() and the result exclusive-ORs
  306.      * the left half; on odd rounds the reverse is done.
  307.      */
  308.     knp = &kn[0][0];
  309.     left ^= f(right,knp);
  310.     knp += 8;
  311.     right ^= f(left,knp);
  312.     knp += 8;
  313.     left ^= f(right,knp);
  314.     knp += 8;
  315.     right ^= f(left,knp);
  316.     knp += 8;
  317.     left ^= f(right,knp);
  318.     knp += 8;
  319.     right ^= f(left,knp);
  320.     knp += 8;
  321.     left ^= f(right,knp);
  322.     knp += 8;
  323.     right ^= f(left,knp);
  324.     knp += 8;
  325.     left ^= f(right,knp);
  326.     knp += 8;
  327.     right ^= f(left,knp);
  328.     knp += 8;
  329.     left ^= f(right,knp);
  330.     knp += 8;
  331.     right ^= f(left,knp);
  332.     knp += 8;
  333.     left ^= f(right,knp);
  334.     knp += 8;
  335.     right ^= f(left,knp);
  336.     knp += 8;
  337.     left ^= f(right,knp);
  338.     knp += 8;
  339.     right ^= f(left,knp);
  340.  
  341.     /* Left/right half swap, plus byte swap if little-endian */
  342. #ifdef    LITTLE_ENDIAN
  343.     work[1] = byteswap(left);
  344.     work[0] = byteswap(right);
  345. #else
  346.     work[0] = right;
  347.     work[1] = left;
  348. #endif
  349.     permute((char *)work,fperm,block);    /* Inverse initial permutation */
  350. }
  351. /* In-place decryption of 64-bit block. This function is the mirror
  352.  * image of encryption; exactly the same steps are taken, but in
  353.  * reverse order
  354.  */
  355. void
  356. dedes(block)
  357. char *block;
  358. {
  359.     register long left,right;
  360.     register char *knp;
  361.     long work[2];    /* Working data storage */
  362.  
  363.     permute(block,iperm,(char *)work);    /* Initial permutation */
  364.  
  365.     /* Left/right half swap, plus byte swap if little-endian */
  366. #ifdef    LITTLE_ENDIAN
  367.     right = byteswap(work[0]);
  368.     left = byteswap(work[1]);
  369. #else
  370.     right = work[0];
  371.     left = work[1];
  372. #endif
  373.     /* Do the 16 rounds in reverse order.
  374.      * The rounds are numbered from 15 to 0. On even rounds
  375.      * the right half is fed to f() and the result exclusive-ORs
  376.      * the left half; on odd rounds the reverse is done.
  377.      */
  378.     knp = &kn[15][0];
  379.     right ^= f(left,knp);
  380.     knp -= 8;
  381.     left ^= f(right,knp);
  382.     knp -= 8;
  383.     right ^= f(left,knp);
  384.     knp -= 8;
  385.     left ^= f(right,knp);
  386.     knp -= 8;
  387.     right ^= f(left,knp);
  388.     knp -= 8;
  389.     left ^= f(right,knp);
  390.     knp -= 8;
  391.     right ^= f(left,knp);
  392.     knp -= 8;
  393.     left ^= f(right,knp);
  394.     knp -= 8;
  395.     right ^= f(left,knp);
  396.     knp -= 8;
  397.     left ^= f(right,knp);
  398.     knp -= 8;
  399.     right ^= f(left,knp);
  400.     knp -= 8;
  401.     left ^= f(right,knp);
  402.     knp -= 8;
  403.     right ^= f(left,knp);
  404.     knp -= 8;
  405.     left ^= f(right,knp);
  406.     knp -= 8;
  407.     right ^= f(left,knp);
  408.     knp -= 8;
  409.     left ^= f(right,knp);
  410.  
  411. #ifdef    LITTLE_ENDIAN
  412.     work[0] = byteswap(left);
  413.     work[1] = byteswap(right);
  414. #else
  415.     work[0] = left;
  416.     work[1] = right;
  417. #endif
  418.     permute((char *)work,fperm,block);    /* Inverse initial permutation */
  419. }
  420.  
  421. /* Permute inblock with perm */
  422. static void
  423. permute(inblock,perm,outblock)
  424. char *inblock, *outblock;        /* result into outblock,64 bits */
  425. char perm[16][16][8];            /* 2K bytes defining perm. */
  426. {
  427.     register char *ib, *ob;        /* ptr to input or output block */
  428.     register char *p, *q;
  429.     register int j;
  430.  
  431.     if(perm == NULL){
  432.         /* No permutation, just copy */
  433.         memcpy(outblock,inblock,8);
  434.         return;
  435.     }
  436.     /* Clear output block */
  437.     memset(outblock,'\0',8);
  438.  
  439.     ib = inblock;
  440.     for (j = 0; j < 16; j += 2, ib++) { /* for each input nibble */
  441.         ob = outblock;
  442.         p = perm[j][(*ib >> 4) & 0xf];
  443.         q = perm[j + 1][*ib & 0xf];
  444.         /* and each output byte, OR the masks together */
  445.         *ob++ |= *p++ | *q++;
  446.         *ob++ |= *p++ | *q++;
  447.         *ob++ |= *p++ | *q++;
  448.         *ob++ |= *p++ | *q++;
  449.         *ob++ |= *p++ | *q++;
  450.         *ob++ |= *p++ | *q++;
  451.         *ob++ |= *p++ | *q++;
  452.         *ob++ |= *p++ | *q++;
  453.     }
  454. }
  455.  
  456. /* The nonlinear function f(r,k), the heart of DES */
  457. static long
  458. f(r,subkey)
  459. register long r;    /* 32 bits */
  460. register char *subkey;    /* 48-bit key for this round */
  461. {
  462.     register long *spp;
  463.     register long rval,rt;
  464.     register int er;
  465.  
  466. #ifdef    TRACE
  467.     printf("f(%08lx, %02x %02x %02x %02x %02x %02x %02x %02x) = ",
  468.         r,
  469.         subkey[0], subkey[1], subkey[2],
  470.         subkey[3], subkey[4], subkey[5],
  471.         subkey[6], subkey[7]);
  472. #endif
  473.     /* Run E(R) ^ K through the combined S & P boxes.
  474.      * This code takes advantage of a convenient regularity in
  475.      * E, namely that each group of 6 bits in E(R) feeding
  476.      * a single S-box is a contiguous segment of R.
  477.      */
  478.     subkey += 7;
  479.  
  480.     /* Compute E(R) for each block of 6 bits, and run thru boxes */
  481.     er = ((int)r << 1) | ((r & 0x80000000) ? 1 : 0);
  482.     spp = &sp[7][0];
  483.     rval = spp[(er ^ *subkey--) & 0x3f];
  484.     spp -= 64;
  485.     rt = (unsigned long)r >> 3;
  486.     rval |= spp[((int)rt ^ *subkey--) & 0x3f];
  487.     spp -= 64;
  488.     rt >>= 4;
  489.     rval |= spp[((int)rt ^ *subkey--) & 0x3f];
  490.     spp -= 64;
  491.     rt >>= 4;
  492.     rval |= spp[((int)rt ^ *subkey--) & 0x3f];
  493.     spp -= 64;
  494.     rt >>= 4;
  495.     rval |= spp[((int)rt ^ *subkey--) & 0x3f];
  496.     spp -= 64;
  497.     rt >>= 4;
  498.     rval |= spp[((int)rt ^ *subkey--) & 0x3f];
  499.     spp -= 64;
  500.     rt >>= 4;
  501.     rval |= spp[((int)rt ^ *subkey--) & 0x3f];
  502.     spp -= 64;
  503.     rt >>= 4;
  504.     rt |= (r & 1) << 5;
  505.     rval |= spp[((int)rt ^ *subkey) & 0x3f];
  506. #ifdef    TRACE
  507.     printf(" %08lx\n",rval);
  508. #endif
  509.     return rval;
  510. }
  511. /* initialize a perm array */
  512. static void
  513. perminit(perm,p)
  514. char perm[16][16][8];            /* 64-bit, either init or final */
  515. char p[64];
  516. {
  517.     register int l, j, k;
  518.     int i,m;
  519.  
  520.     /* Clear the permutation array */
  521.     memset((char *)perm,0,16*16*8);
  522.  
  523.     for (i=0; i<16; i++)        /* each input nibble position */
  524.         for (j = 0; j < 16; j++)/* each possible input nibble */
  525.         for (k = 0; k < 64; k++)/* each output bit position */
  526.         {   l = p[k] - 1;    /* where does this bit come from*/
  527.             if ((l >> 2) != i)  /* does it come from input posn?*/
  528.             continue;    /* if not, bit k is 0     */
  529.             if (!(j & nibblebit[l & 3]))
  530.             continue;    /* any such bit in input? */
  531.             m = k & 07;    /* which bit is this in the byte*/
  532.             perm[i][j][k>>3] |= bytebit[m];
  533.         }
  534. }
  535.  
  536. /* Initialize the lookup table for the combined S and P boxes */
  537. static void
  538. spinit()
  539. {
  540.     char pbox[32];
  541.     int p,i,s,j,rowcol;
  542.     long val;
  543.  
  544.     /* Compute pbox, the inverse of p32i.
  545.      * This is easier to work with
  546.      */
  547.     for(p=0;p<32;p++){
  548.         for(i=0;i<32;i++){
  549.             if(p32i[i]-1 == p){
  550.                 pbox[p] = i;
  551.                 break;
  552.             }
  553.         }
  554.     }
  555.     for(s = 0; s < 8; s++){            /* For each S-box */
  556.         for(i=0; i<64; i++){        /* For each possible input */
  557.             val = 0;
  558.             /* The row number is formed from the first and last
  559.              * bits; the column number is from the middle 4
  560.              */
  561.             rowcol = (i & 32) | ((i & 1) ? 16 : 0) | ((i >> 1) & 0xf);
  562.             for(j=0;j<4;j++){    /* For each output bit */
  563.                 if(si[s][rowcol] & (8 >> j)){
  564.                  val |= 1L << (31 - pbox[4*s + j]);
  565.                 }
  566.             }
  567.             sp[s][i] = val;
  568.  
  569. #ifdef    DEBUG
  570.             printf("sp[%d][%2d] = %08lx\n",s,i,sp[s][i]);
  571. #endif
  572.         }
  573.     }
  574. }
  575. #ifdef    LITTLE_ENDIAN
  576. /* Byte swap a long */
  577. static long
  578. byteswap(x)
  579. unsigned long x;
  580. {
  581.     register char *cp,tmp;
  582.  
  583.     cp = (char *)&x;
  584.     tmp = cp[3];
  585.     cp[3] = cp[0];
  586.     cp[0] = tmp;
  587.  
  588.     tmp = cp[2];
  589.     cp[2] = cp[1];
  590.     cp[1] = tmp;
  591.  
  592.     return x;
  593. }
  594. #endif
  595.