• <tr id="yyy80"></tr>
  • <sup id="yyy80"></sup>
  • <tfoot id="yyy80"><noscript id="yyy80"></noscript></tfoot>
  • 99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

    基于格的前向安全無證書數(shù)字簽名方案

    2017-08-12 15:31:07譚成翔樊志杰朱文燁
    計算機研究與發(fā)展 2017年7期
    關(guān)鍵詞:敵手公鑰密鑰

    徐 潛 譚成翔 馮 俊 樊志杰 朱文燁

    (同濟大學(xué)電子與信息工程學(xué)院計算機科學(xué)與技術(shù)系 上海 201804)

    ?

    基于格的前向安全無證書數(shù)字簽名方案

    徐 潛 譚成翔 馮 俊 樊志杰 朱文燁

    (同濟大學(xué)電子與信息工程學(xué)院計算機科學(xué)與技術(shù)系 上海 201804)

    (1062842783@qq.com)

    無證書簽名方案利用密鑰生成中心與用戶共同生成簽名密鑰的方式,解決了傳統(tǒng)的基于身份的數(shù)字簽名方案中存在的密鑰托管問題.目前,針對無證書簽名方案的研究還存在3點可以改進的地方:1)已有的基于隨機格構(gòu)建的無證書簽名方案,雖然具有后量子安全性,但都是建立在隨機預(yù)言模型下,尚無針對標(biāo)準(zhǔn)模型的相關(guān)研究;2)已有的格基無證書簽名方案大多只考慮外部敵手,缺乏抵御不誠實用戶攻擊的能力;3)已有的無證書簽名方案均需要保證用戶密鑰是絕對安全的,無法解決密鑰泄露問題.針對這3點不足,在隨機預(yù)言模型下的前向安全的無證書格基簽名方案的基礎(chǔ)上,首次提出了標(biāo)準(zhǔn)模型下可證明安全的基于隨機格的前向安全無證書數(shù)字簽名方案,并在不引入第三方代理的前提下同時解決了密鑰泄露和密鑰托管問題.在面對不誠實的用戶和惡意密鑰生成中心2類強敵手的情況下,利用小整數(shù)解SIS假設(shè)證明了所提出的方案具有適應(yīng)性選擇消息、選擇身份攻擊下的前向安全強不可偽造性.

    格基數(shù)字簽名;無證書;前向安全;隨機預(yù)言模型;標(biāo)準(zhǔn)模型

    傳統(tǒng)的基于公鑰基礎(chǔ)設(shè)施(public key infrastr-ucture, PKI)的公鑰密碼系統(tǒng)通過引入證書管理機構(gòu)CA為用戶頒發(fā)數(shù)字證書,并鑒權(quán)用戶身份.然而,證書的更新、撤銷等管理操作給系統(tǒng)帶來較大的運行負荷.為了消除證書管理帶來的昂貴開銷,Shamir[1]于1984年提出了身份基加密的思想,利用用戶唯一的公共標(biāo)識ID作為用戶的公鑰,由密鑰生成器(private key generator, PKG)為用戶生成密鑰.目前已有很多高效的身份基簽名方案[2-5],如Yao等人[2]利用拉格朗日插值公式,在隨機格的基礎(chǔ)上構(gòu)建了允許模糊身份驗證的身份基簽名方案.以及Wei等人[3]提出的門限身份基簽名方案等.然而,由于用戶密鑰完全由PKG生成,對PKG可見,一旦PKG受到污染,整個系統(tǒng)中的用戶都將不再安全,這就產(chǎn)生了密鑰托管問題(key escrow).

    Al-Riyami等人[6]在2003年首次定義了無證書公鑰密碼學(xué)的概念,用來解決密鑰托管問題并消除證書管理的開銷.無證書密碼學(xué)的核心思想為:密鑰生成中心(key generation centre, KGC)為用戶派發(fā)部分密鑰,用戶自己負責(zé)剩余密鑰,即私密值的生成,用戶完整的簽名密鑰由部分密鑰和私密值共同組成.由于KGC無法獲取用戶的私密值,也就無法知曉用戶的完整密鑰,從而消除了惡意KGC帶來的安全隱患,解決了密鑰托管問題.無證書密鑰方案可以用于移動環(huán)境下用戶敏感數(shù)據(jù)的保護或者高效的授權(quán)認證等領(lǐng)域.

    基于Al-Riyami的思想,很多無證書數(shù)字簽名方案被陸續(xù)提出[7-15].這些方案的安全性都是基于傳統(tǒng)數(shù)論難題,如離散對數(shù)和大整數(shù)分解等.然而隨著量子計算機的發(fā)展,基于傳統(tǒng)數(shù)論難題的密碼方案的安全性受到了挑戰(zhàn).事實上,早在1997年,Shor[16]就提出了多項式時間內(nèi)解決離散對數(shù)和大整數(shù)素分解的量子算法.因此,構(gòu)建能夠抵御量子攻擊的后量子安全的無證書簽名方案就具有十分重要的意義.為此,Kim等人[17]和Tian等人[18]設(shè)計了基于格的無證書簽名方案,并通過小整數(shù)解(short integer solution, SIS)問題證明了方案的安全性.但是他們的方案以及安全證明都是基于隨機預(yù)言模型,在實際應(yīng)用中,很難保證諸如Hash函數(shù)等對象可以按照在隨機預(yù)言證明中所假設(shè)的那樣,實現(xiàn)完全的隨機化,從而難以保證系統(tǒng)的實際安全性[19].同時,他們的方案只考慮外部敵手,忽視了來自于內(nèi)部不誠實簽名用戶的威脅.

    更進一步地,在移動環(huán)境下特別是隨著手機等移動端的大量使用,由于用戶的不安全行為,一旦移動設(shè)備被攻擊,存儲在設(shè)備中的用戶簽名密鑰將很容易被竊取,即存在密鑰泄露問題.目前后量子安全的無證書簽名方案[17-18]等均假設(shè)用戶密鑰是絕對安全的,缺乏有效解決密鑰泄露問題的能力.同時,基于傳統(tǒng)數(shù)論難題的無證書簽名方案雖然考慮了密鑰泄露問題,但主要通過引入第三方代理來更新用戶密鑰,不僅增加了系統(tǒng)的復(fù)雜度,而且,由于第三方代理的安全性無法保證,系統(tǒng)的安全隱患也隨之增加.

    綜上所述,目前無證書簽名方案存在3個問題:

    1) 已有基于格的后量子安全的無證書簽名方案僅僅基于隨機預(yù)言模型,無法保證實際應(yīng)用中的系統(tǒng)安全性;

    2) 已有無證書簽名方案的安全證明主要考慮外部敵手和惡意密鑰生成中心,而對來自于不誠實的簽名用戶的威脅抵抗能力不足;

    3) 目前無證書簽名方案還無法在不引入第三方代理的前提下解決密鑰泄露問題.

    針對這3個主要問題,本文利用格基委派技術(shù),基于隨機格理論,首先在隨機預(yù)言模型下引入了前向安全的無證書數(shù)字簽名方案RO_LFC_SIG,并在此基礎(chǔ)上,設(shè)計了第1個標(biāo)準(zhǔn)模型下可證安全的前向安全無證書ST_LFC_SIG方案.

    本文的主要貢獻有4個方面:

    1) 針對不誠實的用戶和內(nèi)部惡意KGC攻擊者,首次形式化定義了前向安全強不可偽造性的安全模型.與文獻[8,18,20-21]中的安全模型相比,不僅增加了針對密鑰泄露的前向安全性部分,而且將外部敵手增強為不誠實的簽名用戶,使得方案安全性更高.

    2) 首次具體實現(xiàn)了基于格的前向安全無證書簽名方案,將前向安全與無證書方案基于隨機格結(jié)合,在不引入第三方代理的條件下同時解決密鑰泄露和密鑰托管問題,且具有后量子安全性.

    3) 提出的ST_LFC_SIG無證書簽名方案不僅具有前向安全性,也是首個在標(biāo)準(zhǔn)模型下可證安全的格基無證書簽名方案,與文獻[17-18]中的格基簽名方案相比,安全性更高.

    4) 分別在隨機預(yù)言模型和標(biāo)準(zhǔn)模型下,利用隨機格的小整數(shù)解SIS難題,證明了提出的2個簽名方案在面對2類強敵手時,具有適應(yīng)性選擇消息、選擇身份攻擊的前向安全強不可偽造性(forward secure and strongly existentially unforgeable against adaptive chosen message and adaptive chosen identity attack, FSU-AMAIA);通過與已有的格基簽名方案和無證書簽名方案進行安全性和效率的對比,證明本文方案在保證較低的漸近性復(fù)雜度的同時,達到了更好的安全性.

    1 相關(guān)工作

    無證書數(shù)字簽名方案的研究目前已有很多,例如Yu等人[7]就是利用雙線性對構(gòu)造了無證書簽名方案;Guan等人[8]通過應(yīng)用公鑰替換攻擊證明了Yu等人[7]方案并不是存在不可偽造的;Yeh等人[9]通過橢圓曲線設(shè)計了無證書簽名方案,但是只考慮了第三方敵手的攻擊;陳虎等人[10]將無證書簽名與群簽名結(jié)合,基于雙線性對設(shè)計了高效的無證書群簽名方案,實現(xiàn)了群成員的動態(tài)更新;Choi等人[12]基于計算性Diffie-Hellman假設(shè)(computational Diffie-Hellamn, CDH)構(gòu)造了高效的無證書簽名方案,但主要實現(xiàn)了存在不可偽造性而非強不可偽造;Huang等人[13]構(gòu)造了能夠抵御2類強敵手的無證書簽名方案,并基于提出的簽名方案設(shè)計了身份鑒權(quán)協(xié)議;Tso等人[14]基于CDH假設(shè)并針對公鑰替換攻擊問題設(shè)計了強不可偽造的無證書簽名方案;同樣基于CDH假設(shè)的還有Chen等人[15]的方案.以上的無證書簽名方案[7-15]都是基于傳統(tǒng)數(shù)論難題的,不具備后量子安全性;Kim等人[17]和Tian等人[18]設(shè)計了基于格的隨機預(yù)言模型下可證安全的無證書簽名方案,并通過小整數(shù)解SIS問題證明了方案的存在不可偽造性;文獻[17-18]的方案實現(xiàn)了后量子安全的無證書簽名方案,但是隨機預(yù)言模型無法保證方案的實際安全性,其安全證明也只考慮了外部敵手,沒有針對不誠實用戶的安全性分析.同時,文獻[17-18]的簽名方案依賴于絕對安全的用戶密鑰,因此存在密鑰泄露問題.

    解決密鑰泄露問題的一種有效的方法是構(gòu)建前向安全的公鑰密碼系統(tǒng).針對密鑰泄露的前向安全性是指,某一個時刻用戶密鑰的泄露不會危及之前任意時刻的方案的安全性.在前向安全的數(shù)字簽名研究方面,目前采用的主要思想是構(gòu)建不可逆的密鑰更新算法.已有很多前向安全的簽名方案[22-25],例如Yu等人[22]的方案;Ebri等人[23]賦予用戶指定密鑰更新時間的能力;文獻[24]則將前向安全與門限簽名相結(jié)合,利用周期性密鑰更新和群組門限同時保證密鑰的安全性;文獻[25]中利用時間序列樹等實現(xiàn)了前向安全的細粒度屬性控制.但同很多無證書密碼方案一樣,這些前向安全的簽名方案仍然是基于雙線性對等數(shù)學(xué)難題,不具有抗量子計算攻擊的能力;Zhang等人[20]設(shè)計了首個基于格的前向安全的簽名方案FSIBS,其主要的思路是建立在Rückert[26]的分層的身份基簽名方案的基礎(chǔ)上,利用格基委派算法實現(xiàn)密鑰的前向更新;然而同文獻[17-18]中的方案一樣,Zhang等人[20]的方案也僅僅實現(xiàn)了隨機預(yù)言模型下的證明;而且Zhang等人[20]的方案只考慮了外部敵手,不具備抵抗惡意KGC攻擊的能力,安全模型也僅考慮了存在不可偽造性而缺乏針對前向安全性的形式化定義;Li等人[27]仍然基于雙線性對考慮了前向安全與無證書方案的結(jié)合問題,沒有給出安全模型的形式化定義,而且文獻[27]通過引入第三方代理實現(xiàn)前向安全性,增加了方案復(fù)雜度,也沒有證明當(dāng)?shù)谌酱硎艿焦魰r方案的可靠性.

    2 預(yù)備知識

    標(biāo)識與記號:設(shè)q為正素數(shù),q表示]范圍內(nèi)的整數(shù).表示向量v的l2范數(shù).本文中使用標(biāo)準(zhǔn)的O記號表示函數(shù)的復(fù)雜度上界,即g(n)=O(f(n))當(dāng)且僅當(dāng)存在正常數(shù)c和n0,使得對任意的n≥n0有成立.相應(yīng)地,定義下界復(fù)雜度記號ω,即g(n)=ω(f(n))當(dāng)且僅當(dāng)存在正常數(shù)c和n0,使得對任意的n≥n0有成立.定義關(guān)于n的可忽略函數(shù)negl(n),使得對任意多項式g(n),當(dāng)n足夠大時都有.如果概率p=1-negl(n)則稱概率是壓倒性成立的,若p=negl(n),則稱概率是可忽略的.

    定義1. 小整數(shù)解問題SIS[28]:給定一個正整數(shù)q,隨機矩陣A∈q,實數(shù)β,定義(q,m,β)上的SIS問題PSIS(q,m,β)是:找到非0向量v∈m,使得Av=0 modq并且≤β.Micciancio等人[29]已經(jīng)證明,對任意多項式有界的,平均情況下的PSIS(q,m,β)問題與解決最壞情況下格上的近似獨立向量問題是同等困難的.

    引理2[28]. 無抽樣技術(shù):若簽名人從某個隨機分布中抽取y,簽名的目標(biāo)分布為f(x),與簽名人私鑰sk無關(guān),實際分布為g(x),可能與sk有關(guān),且對于任意x及某個正實數(shù)M有f(x)≤Mg(x).則以概率f(y)Mg(y)輸出簽名y將使得y服從分布f(x).

    由引理1,若設(shè)M=e,以(y)輸出簽名y,則y服從于分布且以壓倒性的概率滿足.

    引理3. 陷門生成算法[30]:設(shè)q≥3,m≥5nlbq,存在有效的多項式時間算法TrapGen在多項式時間內(nèi)生成統(tǒng)計接近于n×mq上隨機分布的矩陣A以及整數(shù)格Λ⊥(A)的短基TA∈m×m,設(shè)Gram-Schmidt正交化后為A,則以壓倒性概率成立.

    引理4. 原像抽樣算法[31]:設(shè)q≥3,m≥O(nlbq),隨機矩陣A∈n×mq以及整數(shù)格Λ⊥(A)的短基TA∈m×m,設(shè)高斯參數(shù),那么對任意的u∈,存在有效的多項式時間算法SamplePre(A,TA,s,u),統(tǒng)計近似于從離散高斯分布GΛu(A),s中抽取向量v∈Λu(A).由高斯分布的性質(zhì),v將以壓倒性的概率滿足.其中Λu(A)={e∈m:Ae=umodq}.可以很容易的擴展到矩陣的原像抽樣算法,即:

    對任意的矩陣U∈n×k,其余參數(shù)與基本的原像抽樣算法相同,存在擴展的多項式時間算法SamplePre(A,TA,s,U),統(tǒng)計近似于從離散高斯分布GΛU(A),s中得到矩陣V∈Λu(A),且AV=Umodq.同時以壓倒性概率成立.

    引理5. 格基委派算法[32]:設(shè)q上小范數(shù)可逆矩陣(按離散高斯分布獨立抽取每一列)的集合為Dm×m,矩陣A∈n×mq,整數(shù)格Λ⊥(A)的短基TA∈m×m,高斯參數(shù),矩陣R←Dm×m,存在多項式時間算法BasicDel(A,R,TA,s)輸出格Λ⊥(B=AR-1)的短基).且不存在多項式時間BasicDel的求逆運算.存在多項式時間算法SampleRwithBasis(A)輸出矩陣R←Dm×m以及格Λ⊥(B=AR-1)的短基).存在確定性的多項式算法ExtBasis(F=A|C,TA)輸出A|C對應(yīng)的整數(shù)格Λ⊥(A|C)的基TF,且.

    定義2. 本文提出的數(shù)字簽名方案包括5個多項式時間算法:

    1) 系統(tǒng)建立Setup.由密鑰生成中心KGC運行,輸入安全參數(shù)n,輸出系統(tǒng)公共參數(shù)PP和主密鑰MSK.

    3) 密鑰更新算法Update.輸入用戶當(dāng)前ID與更新的時間區(qū)間,KGC與用戶交互完成密鑰更新.

    4) 簽名算法Sign.輸入系統(tǒng)公共參數(shù)、用戶公鑰與私鑰、待簽名消息、輸出簽名.

    5) 驗證算法Verify.輸入系統(tǒng)公共參數(shù)、簽名消息、用戶公鑰與用戶ID以及簽名,算法判斷該簽名是否是有效簽名.

    定義3. 前向安全強不可偽造性FSU-AMAIA:定義2類多項式時間強敵手:1)強敵手A1模擬內(nèi)部不誠實的用戶,不誠實的用戶指在簽名過程中,會在未獲得合法部分密鑰的情況下嘗試偽造自己或其他用戶的簽名,顯然,偽造自身某一時刻的簽名需要的安全性更高;2)強敵手A2模擬惡意的密鑰生成中心KGC,在文獻[8,18]中提出的安全模型的基礎(chǔ)上,給出針對2類強敵手的安全游戲Game1與Game2,如果敵手A1與A2分別贏得Game1和Game2的概率是可忽略的,則稱簽名方案在適應(yīng)性選擇消息、選擇身份攻擊下對強敵手是前向安全強不可偽造的,游戲Gameb,b∈{1,2}具體描述如下.

    1) 系統(tǒng)建立Setup.輸入安全參數(shù)n,挑戰(zhàn)者C生成系統(tǒng)公共參數(shù)PP與主密鑰MSK,如果b=1,C將PP發(fā)送給敵手A1,否則,將PP和MSK一起發(fā)給A2.

    2) 敵手適應(yīng)性的進行如下問詢.

    ① 公鑰問詢:敵手提交{ID,t},挑戰(zhàn)者返回相應(yīng)的公鑰回答問詢.

    ② 密鑰問詢:敵手Ab提交{ID,t},如果b=1,挑戰(zhàn)者C生成用戶的部分簽名密鑰并發(fā)送給敵手.同時,敵手可以問詢除自己之外的其他用戶的私密值.注意如果{ID,t}對應(yīng)的公鑰發(fā)生過替換,挑戰(zhàn)者返回⊥.如果b=2,密鑰問詢只包括私密值問詢,挑戰(zhàn)者返回私密值給敵手.

    ③ 公鑰替換問詢:敵手可以替換任意身份下的公鑰.

    ④ 密鑰更新問詢:敵手Ab提交更新時間區(qū)間與身份,挑戰(zhàn)者返回更新后的密鑰作為應(yīng)答.

    ⑤ 簽名問詢:敵手Ab問詢關(guān)于任意消息的簽名,挑戰(zhàn)者生成消息的簽名并返回給敵手.注意如果相應(yīng)的公鑰被敵手替換過,則敵手需要提交對應(yīng)的私密值.

    敵手Ab可以選擇變更用戶身份或簽名時刻并問詢密鑰和簽名,也可以直接進入偽造階段.

    3) 偽造Forgery.敵手Ab輸出以身份ID*,時刻t*下的關(guān)于消息μ*的簽名e*,敵手Ab贏得游戲當(dāng)且僅當(dāng):

    ①Verify(ID*,e*,μ*,t*)=Accept;

    ② 若b=1,(ID*,t*)未作為密鑰問詢的輸入;若b=2,(ID*,t≤t*)未作為私密值問詢的輸入;

    ③ 若b=1,(ID*,ti,t*)未作為密鑰更新問詢的輸入;若b=2,(ID*,ti,tj≤t*)未作為密鑰更新問詢的輸入;

    ④ 若b=2,(ID*,t≤t*)未作為公鑰替換問詢的輸入;

    ⑤e*未作為簽名問詢的應(yīng)答返回給敵手.

    若敵手Ab獲勝的概率為AdvAb=Pr[Forgery(ID*,e*,μ*,t*)=Success],則當(dāng)且僅當(dāng)AdvAb關(guān)于安全參數(shù)n是可忽略的時,簽名方案是適應(yīng)性選擇消息、選擇身份攻擊下前向安全強不可偽造FSU-AMAIA安全的.

    3 隨機預(yù)言模型下的簽名方案RO_LFC_SIG

    本節(jié)給出隨機預(yù)言模型下的前向安全的格基無證書數(shù)字簽名方案RO_LFC_SIG,作為構(gòu)建標(biāo)準(zhǔn)模型下前向安全無證書簽名方案的基礎(chǔ).RO_LFC_SIG方案具體包括5個多項式時間的算法.

    KGC運行〈A,TA〉=TrapGen(n,q,m),得到近似隨機矩陣A∈n×mq及整數(shù)格Λ⊥(A)的基).設(shè)高斯參數(shù),參數(shù)序列{σ0,σ1,…,σT},其中σ0=ω(lbm),σi≥m3i2ω(lbm)2i+1.設(shè)離散正態(tài)分布參數(shù).隨機矩陣B∈n×mq.

    KGC公布公共參數(shù)PP={A,B,H1,H2,H3},主密鑰MSK={TA}.

    2) 密鑰提取KeyExtract.給定PP、ID、密鑰生

    3) 密鑰更新KeyUpdate.假設(shè)密鑰更新時間區(qū)

    5) 驗證算法Verify.輸入(ID,(ε,h),μ,t),算法輸出Accept當(dāng)且僅當(dāng):

    正確性:

    4 RO_LFC_SIG的安全性分析

    本節(jié)基于SIS假設(shè)證明隨機預(yù)言模型下方案的前向安全強不可偽造性.不失一般性,設(shè)敵手的問詢時刻為[1,T]區(qū)間上的連續(xù)值,時刻t0=1.設(shè)Q為總的問詢身份數(shù),TSam,TBas,TTrap,TSamRwithBas,TExt為算法,BasicDel,TrapGen,SampleRwithBasis以及ExtBasis運行時間,Tmul為一次m×m矩陣乘法的近似運行時間.

    證明. 假設(shè)存在敵手A1可以偽造簽名,則可以如下構(gòu)造多項式算法.

    挑戰(zhàn)者C隨機選擇A0∈n×mq為SIS實例,隨機矩陣B∈n×mq,維護4個Hash列表LH1,LH2,LH3,Lsig.C從G逐列采樣選取t*個可逆的小范數(shù)矩陣Ri∈m×mq,并設(shè)A=A0Rt*Rt*-1…R1,γ∈[1,Q].

    C將公共參數(shù)PP={A,A0,B,H3}發(fā)送給敵手A1.

    2) 敵手可以適應(yīng)性的進行如下問詢.

    ①H2問詢:敵手提交{ID,ti},C查找列表LH2判斷是否有對應(yīng)的Hash值,若有,則直接作為敵手的應(yīng)答返回敵手,否則,設(shè)Dm×m為q上的小范數(shù)可逆陣集合.若ID不為第γ次問詢身份,C調(diào)用多項式時間函數(shù)〈R,TtiAR〉=SampleRwithBasis(A)生成R←Dm×m以及Λ⊥(AR-1)的基TtiAR∈m×m,C設(shè)置H2(ID|ti)=R并將其返回給敵手作為應(yīng)答.同時,將{TtiAR,R}插入到列表LH2中.

    若ID為第γ次問詢身份,ti≤t*,C直接令H2(ID|ti)=Rti,TtiAR=⊥,將H2(ID|ti)=Rti返回給敵手,并將{TtiAR,Rti}插入到LH2中.

    若ID為第γ次問詢身份,ti=t*+1,C調(diào)用SampleRwithBasis(A0)生成R←Dm×m,TtiAR∈m×m.C設(shè)置H2(ID|t*+1)=R并將其返回給敵手作為應(yīng)答.同時,將{TtiAR,R}插入到列表LH2中.

    ⑨ 簽名問詢:敵手A1提交{ID,t,μ},C查找LH3,Lsig得到對應(yīng)的密鑰與h,之后正常簽名并應(yīng)答敵手.如果{ID,t}對應(yīng)的公鑰發(fā)生過替換,則A1需要提交對應(yīng)的私密值.

    證畢.

    證明. 假設(shè)存在敵手A2可以偽造簽名,則構(gòu)造多項式算法步驟如下.

    1) 系統(tǒng)建立Setup.設(shè)n,k,λ,T,M,α,m,L,s,t*,γ,β,q,δ以及參數(shù)序列{σ0,σ1,…,σT}與定理1中一樣.3個抗碰撞的Hash函數(shù)H1,H2,H與RO_LFC_SIG方案中一樣.〈A,TA〉=TrapGen(n,q,m).隨機矩陣B∈n×mq為SIS實例,維護2個Hash列表LH3,Lsig,Lsig中的表項為}.

    挑戰(zhàn)者C將公共參數(shù)PP={A,B,H1,H2,H3}與主密鑰MSK={TA}發(fā)送給敵手A2.

    2) 敵手可以適應(yīng)性的進行如下問詢.

    敵手A2已知主密鑰MSK,因此不需要進行部分密鑰問詢.部分密鑰的更新也可以由敵手自己完成.

    ④H3問詢:與定理1相同.

    證畢.

    5 標(biāo)準(zhǔn)模型下的簽名方案ST_LFC_SIG

    隨機預(yù)言模型下RO_LFC_SIG簽名方案的安全性依賴于方案所采用的Hash函數(shù)的完全隨機性,這在實際應(yīng)用中可能無法滿足.因此,為了增強格基前向安全的無證書簽名方案的應(yīng)用性與安全性,我們在RO_LFC_SIG的基礎(chǔ)上,研究了基于標(biāo)準(zhǔn)模型的ST_LFC_SIG方案.本節(jié)給出方案的具體實現(xiàn).

    需要注意的是,本文提出的ST_LFC_SIG方案是第1個標(biāo)準(zhǔn)模型下基于格的無證書數(shù)字簽名方案,方案具體由5個多項式時間的算法構(gòu)成.

    若用戶ID為第1次生成密鑰,運行〈B,TB〉=TrapGen(n,q,m)得到密鑰根矩陣〈B,TB〉.

    5) 驗證算法Verify.輸入(ID,(ε,h),μ,t),算法輸出Accept當(dāng)且僅當(dāng):

    6 ST_LFC_SIG的安全性分析

    證明. 假設(shè)存在敵手A1可以偽造簽名,則構(gòu)造多項式算法步驟如下.

    對i∈[1,d],從分布G中逐列采樣得到小范數(shù)矩陣Di∈m×kq,且以壓倒性概率成立.設(shè)正整數(shù)pi,〈E,TE〉=TrapGen(n,q,k),Ci=ADi+piE,其中隨機矩陣A∈n×mq為SIS實例.則Ci統(tǒng)計不可區(qū)分于n×kq上的隨機均勻矩陣.對i∈[1,l],設(shè)Fi∈n×mq為隨機均勻矩陣.

    2) 敵手可以適應(yīng)性地進行如下問詢.

    如果p=0 modq第1次出現(xiàn),C隨機生成(m+k)×m上的矩陣并返回給敵手作為部分密鑰應(yīng)答,設(shè)置Lsig中{ID,t}對應(yīng)表項的b=1.若p=0不為第1次出現(xiàn),C終止游戲.

    若p≠0,挑戰(zhàn)者C從G中逐列采樣得到矩陣∈m×m.由于TE為Λ⊥(pE)的短基,C可由得到,從而m×m.將作為部分密鑰應(yīng)答返回敵手.顯然,將保存于Lsig中.

    ③ 密鑰更新問詢:敵手提交[tj,ti]和ID,挑戰(zhàn)者C調(diào)用部分密鑰問詢并以{ID,ti}作為輸入進行部分密鑰更新.如果游戲沒有終止,且ID對應(yīng)于敵手之外的用戶,則挑戰(zhàn)者C調(diào)用KeyUpdate算法完成公鑰和私密值更新.

    若{ID,t}表項存在,但b=1,C終止游戲.

    證畢.

    證明. 假設(shè)存在敵手A2可以偽造簽名,則構(gòu)造多項式算法步驟如下.

    1) 系統(tǒng)建立Setup.設(shè)設(shè)n,M,α,k,b,d,l,T,q,m,L,δ,H1,H2,參數(shù)序列{σ0,σ1,…,σT},參數(shù)s,δ與定理3中一樣.〈A,TA〉=TrapGen(n,q,m).設(shè)i∈[1,d],隨機均勻小范數(shù)矩陣Ci∈n×kq.對i∈[1,l],逐列從G中采樣得到Di∈m×mq,則Fi=B0Di統(tǒng)計不可區(qū)分于n×mq上的隨機均勻分布,其中隨機矩陣B0為SIS實例.

    ① Setγ∈[1,Q],t*∈[1,T]*ID*為第r次秘鑰問詢對應(yīng)的身份*

    ② Foreacht≤t*do

    ③h=H1(ID*|t);

    ⑥ End Foreach

    ⑦B=B0RID*|t*RID*|t*-1…RID*|1;*B為ID*對應(yīng)的秘鑰根矩陣*

    ⑧B′=B0;

    ⑨ Forj=t*+1 toT

    ⑩h=H1(ID*|j-1);

    2) 敵手可以適應(yīng)性地進行如下問詢.

    ① 公鑰問詢:敵手提交{ID,t},若ID不為第γ次問詢身份,挑戰(zhàn)者C首先查詢表Lsig看是否有對應(yīng)于身份ID的密鑰根矩陣.如果沒有,由SampleRwithBasis(B)得到R←Dm×m和Λ⊥(BR-1)的基TBR,C將BR-1作為當(dāng)前身份ID的密鑰根矩陣,并將其和TBR一起保存到Lsig中.C調(diào)用簽名方案的KeyExtract和KeyUpdate(t>1)算法正常計算用戶的公鑰應(yīng)答.

    敵手A2已知主密鑰MSK,因此不需要進行部分密鑰問詢.部分密鑰的更新也可以由敵手自己完成.

    ③ 私密值更新問詢:若ID不為第γ次問詢身份時,敵手公鑰和私密值均正常生成,因此挑戰(zhàn)者C可以直接調(diào)用KeyUpdate算法完成更新.

    若ID為第γ次問詢身份,設(shè)更新區(qū)間[tj,ti],若tj≥t*或ti>t*≥tj,C可以查表Lsig得到時刻t′=max(tj,t*+1)的公鑰和私密值,之后可以調(diào)用KeyUpdate算法在[t′,ti]上完成更新.若t*≥ti,C退出.

    證畢.

    7 方案安全性與效率對比分析

    文獻[33]對無證書簽名方案的安全模型進行了分析,并依據(jù)簽名問詢與私密值問詢,對第1類強敵手和第2類強敵手分別給出了8種和4種不同能力的敵手攻擊等級,歸納如表1和表2所示.N-Sign表示在簽名問詢,若身份ID對應(yīng)的公鑰發(fā)生過替換,則拒絕應(yīng)答.S-Sign表示無論公鑰是否發(fā)生替換,都響應(yīng)敵手的簽名問詢.

    Table 1 Eight Different Attack Levels of Type 1 Adversary表1 敵手1對應(yīng)的8種攻擊等級

    Table 2 Four Different Attack Levels of Type 2 Adversary表2 敵手2對應(yīng)的4種攻擊等級

    由表1和表2可以看出,S -Type 1和S -Type 2類型的S-Type敵手具有最強的攻擊能力.表3將本文提出的隨機預(yù)言模型下的RO_LFC_SIG方案與標(biāo)準(zhǔn)模型下的ST_LFC_SIG方案,以及Kim等人[17]和Tian等人[18]的格基無證書簽名方案,和文獻[12-15]中的無證書簽名方案進行安全性對比.

    由表3可以看出,本文提出的無證書簽名方案不僅具有抗量子攻擊的能力,具有前向安全性,同時所基于的敵手模型攻擊等級較高,因此方案具有較好的安全性.更進一步地,本文提出的ST_LFC_SIG方案是第1個基于格的標(biāo)準(zhǔn)模型下的無證書簽名方案,較之文獻[12-15,17-18]中以及RO_LFC_SIG隨機預(yù)言模型下的簽名方案,在實際應(yīng)用中的安全性更高.

    Table 3 Comparison of Security表3 方案安全性對比

    在效率對比方面,本文除了選擇文獻[17-18]中的隨機預(yù)言模型下的格基無證書簽名方案外,還選擇了Yao等人[2]和Zhang等人[20]的FSIBS以及Rückert[26]的隨機格簽名方案,雖然后3種方案并不是無證書簽名方案,但由于其均基于隨機格,因此可以作為時間和空間復(fù)雜度對比的參照.

    設(shè)參數(shù)與第3節(jié)方案中定義的相同,n為安全參數(shù),m≥5nlbq,k為正整數(shù).TSam,TBas,TTrap,TRand,TExt分別為算法SamplePre,BasicDel,TrapGen,RandBasis,ExtBasis運行時間.Tmul為一次標(biāo)量乘法耗費時間.7種方案的漸近性復(fù)雜度對比如表4所示.

    Table 4 Comparison of Asymptotic Complexity表4 漸近復(fù)雜度對比

    設(shè)k≤n4,則由表4可以看出,在保證安全性的基礎(chǔ)上,本文方案的公鑰尺寸優(yōu)于其他的格基或身份基簽名方案.標(biāo)準(zhǔn)模型下的ST_LFC_SIG簽名方案的簽名長度優(yōu)于除文獻[20]以外的其他方案.在私鑰長度方面,本文方案優(yōu)于文獻[17,26]的方案,比Yao等人[2]、Tian等人[18]和Zhang等人[20]的FSIBS方案略大.這主要是由于無證書簽名方案需要利用部分密鑰和私密值2個子部分來構(gòu)造基于隨機格的2個PSIS等式,從而實現(xiàn)對不誠實用戶和惡意KGC的前向安全強不可偽造性,而Zhang等人[20]的方案只考慮了隨機預(yù)言模型下的外部敵手.此外,本文通過引入變量k降低了簽名長度,并通過密鑰根矩陣保證了較小的公鑰長度以及安全證明中正確的敵手視角,而文獻[20]中的安全證明由于缺少與身份綁定的密鑰根矩陣的定義,將導(dǎo)致敵手關(guān)于同一挑戰(zhàn)身份與挑戰(zhàn)時刻的2次公鑰問詢產(chǎn)生不同的應(yīng)答結(jié)果.而Yao等人[2]和Tian等人[18]的方案則不具備前向安全性.因此與文獻[2,18,20]相比,本文方案的安全性更高.

    時間復(fù)雜度方面,根據(jù)文獻[30-31],有TExt

    由以上分析可知,本文提出的RO_LFC_SIG和ST_LFC_SIG無證書簽名方案首次在不引入第三方代理的條件下基于隨機格實現(xiàn)了前向安全性與無證書的結(jié)合.同時,ST_LFC_SIG方案也是第1個基于格的標(biāo)準(zhǔn)模型下可證安全的無證書簽名方案,并解決了密鑰泄露問題.通過以上安全性與效率的對比分析可知,在保證相對較低的時空復(fù)雜度的基礎(chǔ)上,隨機預(yù)言模型下RO_LFC_SIG方案和標(biāo)準(zhǔn)模型下的ST_LFC_SIG方案均可以達到較好的安全性與實用性.

    8 結(jié)束語

    本文基于格基委派技術(shù),針對密鑰泄露的前向安全性,在提出隨機預(yù)言模型下RO_LFC_SIG方案的基礎(chǔ)上,設(shè)計了標(biāo)準(zhǔn)模型下前向安全的無證書簽名方案ST_LFC_SIG,并給出了2個方案的具體構(gòu)造.同時,基于隨機預(yù)言模型和標(biāo)準(zhǔn)模型,證明了所提出的方案面對2類強敵手在適應(yīng)性選擇消息、選擇身份攻擊下的前向安全強不可偽造性FSU-AMAIA.本文方案的安全性建立在不誠實用戶和惡意密鑰生成中心的基礎(chǔ)上,較之已有方案中的外部敵手模型,安全性更高.最后,通過對比分析,證明了本文提出的前向安全無證書簽名方案具有較好的安全性與實用性.

    本文提出的ST_LFC_SIG簽名方案是第1個基于隨機格的標(biāo)準(zhǔn)模型下可證安全的無證書數(shù)字簽名方案,并結(jié)合了前向安全性以抵御密鑰泄露的威脅.

    由于本文提出的2個無證書簽名方案主要是基于隨機格進行方案構(gòu)造,因此依然存在改進的空間,一個潛在的思路是采用理想格替代隨機格優(yōu)化存儲空間,但是標(biāo)準(zhǔn)模型下基于理想格的簽名方案的安全性證明是目前一個研究難點.因此我們下一步的研究目標(biāo)將集中在設(shè)計基于理想格的前向安全無證書簽名方案,以提高方案的整體效率.

    [1]Shamir A. Identity-based cryptosystems and signature schemes[G]LNCS 196: Proc of the CRYPTO 1984. Berlin: Springer, 1985: 47-53

    [2]Yao Yanqing, Li Zhoujun. A novel fuzzy identity based signature scheme based on the short integer solution problem[J]. Computers and Electrical Engineering, 2014, 40(6): 1930-1939

    [3]Wei Baodian, Du Yusong, Zhang Huang, et al. Identity-based threshold ring signature from lattices[G]LNCS 8792: Proc of the 8th Int Conf on Network and System Security. Berlin: Springer, 2014: 233-245

    [4]Tian Miaomiao. Identity-based proxy re-signatures from lattices[J]. Information Processing Letters, 2015, 115(4): 462-467

    [5]Kim K S, Hong D W, Jeong I R. Identity-based proxy signature from lattices[J]. Journal of Communications and Networks, 2013, 15(1): 1-7

    [6]Al-Riyami S, Paterson K G. Certificateless public key cryptography[G]LNCS 2894: Proc of the ASIACRYPT 2003. Berlin: Springer, 2003: 452-473

    [7]Yu Yong, Mu Yi, Wang Guilin, et al. Improved certificateless signature scheme provably secure in the standard model[J]. Information Security IET, 2012, 6(2): 102-110

    [8]Guan Chaowen, Weng Jian, Deng R H, et al. Unforgeability of an improved certificateless signature scheme in the standard model[J]. Information Security IET, 2014, 8(5): 273-276

    [9]Yeh K H, Tsai K Y, Fan C Y. An efficient certificateless signature scheme without bilinear pairings[J]. Multimedia Tools and Applications, 2015, 74(16): 6519-6530

    [10]Chen Hu, Zhu Changjie, Song Rushun. Efficient certificateless signature and group signature schemes[J]. Journal of Computer Research and Development, 2010, 47(2): 231-237 (in Chinese)(陳虎, 朱昌杰, 宋如順. 高效的無證書簽名和群簽名方案[J]. 計算機研究與發(fā)展, 2010, 47(2): 231-237)

    [11]Du Hongzhen, Wen Qiaoyan. Security analysis of two certificateless short signature schemes[J]. Information Security IET, 2014, 8(4): 230-233

    [12]Choi K, Park J H, Lee D H. A new provably secure certificateless short signature scheme[J]. Computers & Mathematics with Applications, 2011, 61(7): 1760-1768

    [13]Huang X, Mu Y, Susilo W, et al. Certificateless signatures: New schemes and security models[J]. Computer Journal, 2012, 55(4): 457-474

    [14]Tso R, Huang X, Susilo W. Strongly secure certificateless short signatures[J]. Journal of System & Software, 2012, 85(6): 1409-1417

    [15]Chen Yuchi, Tso R, Horng G, et al. Strongly secure certificateless signature: Cryptanalysis and improvement of two schemes[J]. Journal of Information Science and Engineering, 2015, 31(1): 283-296

    [16]Shor P W. Polynomial-time algorithm for prime factorization and discrete logarithm on a quantum computer[J]. SIAM Journal on Computing, 1997, 26(5): 1484-1509

    [17]Kim K S, Jeong I R. A new certificateless signature scheme under enhanced security models[J]. Security and Communication Networks, 2015, 8(5): 801-810

    [18]Tian Miaomiao, Huang Liusheng. Certificateless and certificate-based signatures from lattices[J]. Security and Communication Networks, 2015, 8(8): 1575-1586

    [19]Bellare M, Boldyreva A, Palacio A. An uninstantiable random oracle-model scheme for a hybrid-encryption problem[G]LNCS 3027: Proc of the EUROCRYPT 2004. Berlin: Springer, 2004: 171-188

    [20]Zhang Xiaojun, Xu Chunxiang, Jin Chunhua, et al. Efficient forward secure identity-based shorter signature from lattice[J]. Computers and Electrical Engineering, 2013, 40(6): 1963-1971

    [21]Bellare M, Neven G. Multi-signatures in the plain public-key model and a general forking lemma[C]Proc of the 13th ACM Conf on Computer and Communications Security. New York: ACM, 2006: 390-399

    [22]Yu Jia, Hao Rong, Kong Fanyu, et al. Forward-secure identity-based signature: Security notions and contribution[J]. Information Sciences, 2011, 181(3): 648-660

    [23]Ebri N, Baek J, Shou F A. Forward-secure identity-based signature: New generic constructions and their applications[J]. Journal of Wireless Mobile Network, 2013, 4(1): 32-54

    [24]Yu Jia, Kong Fanyu, Hao Rong, et al. A note on a forward secure threshold signature scheme from bilinear pairings[J]. Journal of Computer Research and Development, 2010, 47(4): 605-612 (in Chinese)(于佳, 孔凡玉, 郝蓉, 等. 一個基于雙線性映射的前向安全門限簽名方案的標(biāo)注[J]. 計算機研究與發(fā)展, 2010, 47(4): 605-612)

    [25]Wei Jianghong, Liu Wenfen, Hu Xuexian. Forward-secure ciphertext-policy attribute-based encryption scheme[J]. Journal on Communications, 2014, 35(7): 38-45 (in Chinese)(魏江宏, 劉文芬, 胡學(xué)先. 前向安全的密文策略基于屬性加密方案[J]. 通信學(xué)報, 2014, 35(7): 38-45)

    [26]Rückert M. Strongly unforgeable signatures and hierarchical identity-based signatures from lattices without random oracles[G]LNCS 6061: Post-Quantum Cryptography. Berlin: Springer, 2010: 182-200

    [27]Li Jiguo, Li Yanqiong, Zhang Yichen. Forward secure certificateless proxy signature scheme[G]LNCS 7873: Proc of the 7th Int Conf on Network and System Security. Berlin: Springer, 2013: 350-364

    [28]Lyubashevsky V. Lattice signatures without trapdoors[G]LNCS 7237: Proc of the EUROCRYPT 2012. Berlin: Springer, 2012: 738-755

    [29]Micciancio D, Regev O. Worst-case to average-case reductions based on Gaussian measures[J]. SIAM Journal on Computing, 2007, 37(1): 267-302

    [30]Alwen J, Peikert C, et al. Generating shorter bases for hard random lattices[J]. Theory of Computer Systems, 2011, 48(3): 535-553

    [31]Gentry C, Peikert C, Vaikuntanathan V. Trapdoors for hard lattices and new cryptographic constructions[C]Proc of the 14th Annual ACM Int Symp on Theory of Computing. New York: ACM, 2008: 197-206

    [32]Agrawal S, Boneh D, Boyen X. Lattice basis delegation in fixed dimension and shorter-ciphertext hierarchical IBE[G]LNCS 6223: Advances in Cryptology (CRYPTO 2010). Berlin: Springer, 2010: 98-115

    [33]Yu Chichen, Tso R. A survey on security of certificateless signature schemes[J]. IETE Technical Review, 2016, 33(2): 115-121

    Xu Qian, born in 1986. PhD candidate. His main research interests include cryptography, cloud computing security and industrial control safety.

    Tan Chengxiang, born in 1965. Professor and PhD supervisor. His main research interests include information security, cloud computing security and applied cryptography (Jerrytan@#edu.cn).

    Feng Jun, born in 1985. PhD candidate. His main research interests include security measure, security audit and mobile security (109056396@qq.com).

    Fan Zhijie, born in 1982. PhD candidate. His main research interests include cyber security, cloud computing security and mobile security (1310898@#edu.cn).

    Zhu Wenye, born in 1991. PhD candidate. His main research interests include information security, security measure and mobile security (1549160994@qq.com).

    Lattice-Based Forward Secure and Certificateless Signature Scheme

    Xu Qian, Tan Chengxiang, Feng Jun, Fan Zhijie, and Zhu Wenye

    (DepartmentofComputerScienceandTechnology,CollegeofElectronicsandInformationEngineering,TongjiUniversity,Shanghai201804)

    Certificateless signature scheme has solved key escrow problems existing in traditional identity-based signature schemes. The secret key of the user in certificateless signature scheme consists of two parts, one is partial secret key, which is generated by key generation centre, and the other is secret value from user itself. However, there are still three points to be improved in such scheme. Firstly, although some lattice-based certificateless signature schemes based on the random oracle model have been proposed in order to achieve the post-quantum security, their standard model counterparts remain unrealized. Secondly, most of the existing lattice-based certificateless signature schemes only consider the outside attacker and neglect the threats from semi-trusted user. Thirdly, the existing certificateless signature schemes all rely on the security of the secret key, which cannot be satisfied due to the key exposure problem. In this paper, based on the forward secure and certificateless signature scheme in the random oracle model, we propose the first lattice-based certificateless signature scheme which is provably secure in the standard model to eliminate key exposure and key escrow problems without introducing a third party proxy. With the help of the small integer solution problem, we have proved that our schemes can guarantee the forward secure and strongly existential unforgeability against the adaptive chosen message and adaptive chosen identity attack.

    lattice-based signature scheme; certificateless; forward secure; random oracle model; standard model

    2016-06-13;

    2016-08-23

    國家重點研發(fā)計劃項目(2017YFB0802302) This work was supported by the National Key Research and Development Program of China (2017YFB0802302)

    譚成翔(jerrytan@#edu.cn)

    TP309

    猜你喜歡
    敵手公鑰密鑰
    探索企業(yè)創(chuàng)新密鑰
    密碼系統(tǒng)中密鑰的狀態(tài)與保護*
    不帶著怒氣做任何事
    一種基于混沌的公鑰加密方案
    一種對稱密鑰的密鑰管理方法及系統(tǒng)
    基于ECC的智能家居密鑰管理機制的實現(xiàn)
    HES:一種更小公鑰的同態(tài)加密算法
    SM2橢圓曲線公鑰密碼算法綜述
    基于格的公鑰加密與證書基加密
    不帶著怒氣作戰(zhàn)
    一级片'在线观看视频| 人妻一区二区av| av视频免费观看在线观看| 成人免费观看视频高清| 国产精品 国内视频| 日本色播在线视频| 多毛熟女@视频| 国产1区2区3区精品| 99国产精品一区二区三区| 亚洲av综合色区一区| 男女午夜视频在线观看| 久久亚洲国产成人精品v| 亚洲九九香蕉| 午夜老司机福利片| 日日摸夜夜添夜夜爱| 欧美精品亚洲一区二区| 日本欧美视频一区| 黄色视频不卡| 日本av免费视频播放| 啦啦啦在线观看免费高清www| 一级毛片女人18水好多 | 日韩av不卡免费在线播放| 亚洲国产av影院在线观看| 欧美久久黑人一区二区| 99热全是精品| kizo精华| 超色免费av| 一边亲一边摸免费视频| 我要看黄色一级片免费的| 午夜精品国产一区二区电影| 男女床上黄色一级片免费看| 亚洲av国产av综合av卡| 国产精品免费大片| 亚洲国产精品成人久久小说| 久久国产精品男人的天堂亚洲| 日韩熟女老妇一区二区性免费视频| 久久精品成人免费网站| 一本一本久久a久久精品综合妖精| 国产成人精品久久久久久| 亚洲欧洲国产日韩| 国产1区2区3区精品| 妹子高潮喷水视频| 亚洲久久久国产精品| 满18在线观看网站| 国产精品人妻久久久影院| 99国产精品99久久久久| 亚洲精品一区蜜桃| 欧美日韩综合久久久久久| 观看av在线不卡| 国产高清国产精品国产三级| 亚洲精品一卡2卡三卡4卡5卡 | 国产又爽黄色视频| 国产亚洲精品久久久久5区| 精品国产一区二区久久| 午夜日韩欧美国产| 人人妻,人人澡人人爽秒播 | 黄色a级毛片大全视频| 国产精品免费视频内射| 久久精品熟女亚洲av麻豆精品| 叶爱在线成人免费视频播放| 中文字幕色久视频| 成年人午夜在线观看视频| 精品亚洲成国产av| 国产亚洲精品久久久久5区| 日韩制服骚丝袜av| 99九九在线精品视频| 纯流量卡能插随身wifi吗| 亚洲av美国av| 婷婷色综合大香蕉| 真人做人爱边吃奶动态| 韩国精品一区二区三区| 成人亚洲精品一区在线观看| 黄色片一级片一级黄色片| 久久青草综合色| 久久久久久免费高清国产稀缺| 午夜免费观看性视频| 久久99一区二区三区| 成人国产av品久久久| av福利片在线| 精品高清国产在线一区| 好男人电影高清在线观看| 久久鲁丝午夜福利片| 国产色视频综合| 欧美精品av麻豆av| 啦啦啦啦在线视频资源| 日韩,欧美,国产一区二区三区| 只有这里有精品99| 成人18禁高潮啪啪吃奶动态图| 九色亚洲精品在线播放| 赤兔流量卡办理| 欧美精品人与动牲交sv欧美| 精品一区在线观看国产| 婷婷色av中文字幕| 亚洲av日韩精品久久久久久密 | 亚洲精品一卡2卡三卡4卡5卡 | 男女床上黄色一级片免费看| 又大又黄又爽视频免费| 精品卡一卡二卡四卡免费| 自线自在国产av| 国产亚洲欧美在线一区二区| 操美女的视频在线观看| 老司机影院成人| 日本欧美视频一区| 又大又爽又粗| 久久久精品94久久精品| 老汉色∧v一级毛片| 99国产精品免费福利视频| 欧美成狂野欧美在线观看| 久久综合国产亚洲精品| 91字幕亚洲| 90打野战视频偷拍视频| 精品欧美一区二区三区在线| 国产老妇伦熟女老妇高清| 成年动漫av网址| 久久久亚洲精品成人影院| 欧美精品av麻豆av| 18禁观看日本| 精品国产一区二区三区久久久樱花| 99热网站在线观看| 在现免费观看毛片| 国产伦理片在线播放av一区| 日本wwww免费看| 热re99久久国产66热| 国产深夜福利视频在线观看| 午夜福利在线免费观看网站| 操美女的视频在线观看| 女性被躁到高潮视频| 青春草视频在线免费观看| av网站免费在线观看视频| 黑人猛操日本美女一级片| 久久久久国产精品人妻一区二区| 欧美黑人欧美精品刺激| 精品一区二区三区四区五区乱码 | 人人妻人人爽人人添夜夜欢视频| 麻豆国产av国片精品| 日日爽夜夜爽网站| 极品少妇高潮喷水抽搐| 日韩av在线免费看完整版不卡| 伦理电影免费视频| 国产精品国产三级国产专区5o| 亚洲av美国av| 日本vs欧美在线观看视频| av电影中文网址| 欧美在线黄色| 中文欧美无线码| 久久99热这里只频精品6学生| 亚洲精品国产av蜜桃| 色94色欧美一区二区| 国产97色在线日韩免费| 一级黄色大片毛片| 国产三级黄色录像| 少妇人妻久久综合中文| 欧美精品亚洲一区二区| 尾随美女入室| 一级毛片 在线播放| 99国产精品一区二区三区| 久热这里只有精品99| 欧美日韩成人在线一区二区| 亚洲国产欧美网| 欧美av亚洲av综合av国产av| 亚洲av欧美aⅴ国产| 欧美大码av| 飞空精品影院首页| 国产伦人伦偷精品视频| 亚洲国产精品一区三区| 国产日韩欧美亚洲二区| 中国美女看黄片| 中文字幕色久视频| 久久精品久久久久久久性| 精品人妻熟女毛片av久久网站| 操出白浆在线播放| 中文字幕精品免费在线观看视频| 国产精品麻豆人妻色哟哟久久| 男女下面插进去视频免费观看| 久久久精品94久久精品| 国产在线一区二区三区精| 香蕉丝袜av| 免费久久久久久久精品成人欧美视频| 欧美成人精品欧美一级黄| 国产高清不卡午夜福利| 欧美精品av麻豆av| av线在线观看网站| 日韩av在线免费看完整版不卡| 久久久久久久精品精品| 在线观看一区二区三区激情| 亚洲色图 男人天堂 中文字幕| 亚洲国产欧美网| 亚洲国产看品久久| 欧美日韩视频精品一区| 一边摸一边抽搐一进一出视频| 免费在线观看完整版高清| bbb黄色大片| 女性被躁到高潮视频| 熟女av电影| 一区二区av电影网| 欧美国产精品va在线观看不卡| 国产欧美日韩一区二区三区在线| 亚洲av成人不卡在线观看播放网 | 国产在线免费精品| 美女扒开内裤让男人捅视频| 亚洲精品中文字幕在线视频| 男女免费视频国产| 啦啦啦在线免费观看视频4| 精品亚洲成a人片在线观看| 欧美精品人与动牲交sv欧美| 99久久综合免费| 男人添女人高潮全过程视频| 亚洲天堂av无毛| 高清欧美精品videossex| 午夜福利一区二区在线看| 免费观看a级毛片全部| 日韩免费高清中文字幕av| 成人午夜精彩视频在线观看| 精品久久久久久电影网| 亚洲成人免费电影在线观看 | 美女国产高潮福利片在线看| 欧美老熟妇乱子伦牲交| 一本色道久久久久久精品综合| 侵犯人妻中文字幕一二三四区| 国产在线视频一区二区| 欧美国产精品一级二级三级| av天堂在线播放| 一级片免费观看大全| 精品少妇久久久久久888优播| 十八禁高潮呻吟视频| 视频在线观看一区二区三区| 精品久久久精品久久久| 精品人妻熟女毛片av久久网站| 欧美黄色淫秽网站| 欧美日韩亚洲高清精品| 欧美激情高清一区二区三区| 国产又爽黄色视频| 十八禁高潮呻吟视频| 久久精品久久久久久久性| 国产日韩欧美视频二区| 久久久久网色| 手机成人av网站| 久久久久国产精品人妻一区二区| 91字幕亚洲| 日韩 欧美 亚洲 中文字幕| 亚洲久久久国产精品| 国产精品 欧美亚洲| 国产成人免费观看mmmm| 夫妻午夜视频| 美女福利国产在线| 国产片特级美女逼逼视频| 建设人人有责人人尽责人人享有的| 男女午夜视频在线观看| tube8黄色片| 国产伦理片在线播放av一区| 免费看不卡的av| 久久精品人人爽人人爽视色| 国产欧美日韩精品亚洲av| 老汉色av国产亚洲站长工具| 黄色片一级片一级黄色片| 国产麻豆69| 99热国产这里只有精品6| 青草久久国产| 久久99精品国语久久久| 18禁黄网站禁片午夜丰满| 人人妻人人添人人爽欧美一区卜| 日日摸夜夜添夜夜爱| 91麻豆av在线| 我要看黄色一级片免费的| 波多野结衣av一区二区av| 免费观看人在逋| 日韩大片免费观看网站| 老司机深夜福利视频在线观看 | 美女国产高潮福利片在线看| kizo精华| 久久99精品国语久久久| 9色porny在线观看| 亚洲伊人色综图| 久久精品国产亚洲av高清一级| 高清av免费在线| 国产视频一区二区在线看| 尾随美女入室| 男女边摸边吃奶| 欧美日韩亚洲国产一区二区在线观看 | 每晚都被弄得嗷嗷叫到高潮| 18禁国产床啪视频网站| 日本a在线网址| 色婷婷av一区二区三区视频| 91精品国产国语对白视频| 午夜两性在线视频| 午夜免费男女啪啪视频观看| 纵有疾风起免费观看全集完整版| 国产片内射在线| 欧美亚洲日本最大视频资源| 天天添夜夜摸| 高清av免费在线| 一级黄片播放器| 在线精品无人区一区二区三| 性少妇av在线| 国产免费视频播放在线视频| 妹子高潮喷水视频| 亚洲图色成人| 亚洲国产欧美在线一区| 午夜福利视频精品| 久久久久网色| 亚洲第一青青草原| 免费在线观看黄色视频的| 欧美另类一区| 91字幕亚洲| 天天操日日干夜夜撸| 在线观看国产h片| 国产无遮挡羞羞视频在线观看| 在线精品无人区一区二区三| 亚洲国产av影院在线观看| 热99国产精品久久久久久7| 熟女av电影| 免费不卡黄色视频| www日本在线高清视频| 另类亚洲欧美激情| 免费在线观看黄色视频的| 91精品伊人久久大香线蕉| 亚洲精品国产av蜜桃| 黄色一级大片看看| 国产精品 国内视频| 青青草视频在线视频观看| 午夜精品国产一区二区电影| 黑丝袜美女国产一区| 18禁裸乳无遮挡动漫免费视频| 黑人欧美特级aaaaaa片| 国产视频一区二区在线看| 欧美激情 高清一区二区三区| 中国美女看黄片| 国产免费现黄频在线看| 国产精品一区二区在线不卡| 亚洲精品国产一区二区精华液| 国产av国产精品国产| av国产久精品久网站免费入址| 欧美精品啪啪一区二区三区 | 电影成人av| 亚洲熟女精品中文字幕| 男女边吃奶边做爰视频| 久久国产精品人妻蜜桃| 最近手机中文字幕大全| av不卡在线播放| 日韩免费高清中文字幕av| 精品福利观看| 啦啦啦啦在线视频资源| 性色av一级| 日韩制服丝袜自拍偷拍| 九草在线视频观看| 国产成人影院久久av| 人成视频在线观看免费观看| 交换朋友夫妻互换小说| 最新的欧美精品一区二区| 中文字幕人妻熟女乱码| 日本vs欧美在线观看视频| 91麻豆av在线| 夫妻午夜视频| 欧美久久黑人一区二区| 亚洲 欧美一区二区三区| 91精品国产国语对白视频| 国产99久久九九免费精品| 色婷婷久久久亚洲欧美| 日本欧美视频一区| 精品免费久久久久久久清纯 | 视频在线观看一区二区三区| 在线观看免费午夜福利视频| 两人在一起打扑克的视频| 男女边吃奶边做爰视频| 一本大道久久a久久精品| 国产欧美日韩一区二区三区在线| 国产免费又黄又爽又色| 亚洲精品美女久久久久99蜜臀 | 日日夜夜操网爽| 美女国产高潮福利片在线看| 纯流量卡能插随身wifi吗| 青春草视频在线免费观看| 丝袜美腿诱惑在线| 国产精品一国产av| 人人妻人人澡人人看| 国产男女内射视频| 亚洲,一卡二卡三卡| 亚洲国产精品成人久久小说| www.自偷自拍.com| 99国产精品免费福利视频| 欧美xxⅹ黑人| 久久天躁狠狠躁夜夜2o2o | 免费在线观看影片大全网站 | 免费少妇av软件| 看免费成人av毛片| 欧美成狂野欧美在线观看| 99九九在线精品视频| 久久狼人影院| 免费在线观看完整版高清| 亚洲国产欧美一区二区综合| 亚洲综合色网址| 丰满少妇做爰视频| 在线亚洲精品国产二区图片欧美| 国产又色又爽无遮挡免| 成人亚洲欧美一区二区av| 亚洲天堂av无毛| 午夜福利影视在线免费观看| 少妇被粗大的猛进出69影院| 精品国产乱码久久久久久小说| av电影中文网址| kizo精华| 日本wwww免费看| 一区二区三区乱码不卡18| 考比视频在线观看| 亚洲欧美成人综合另类久久久| 国产老妇伦熟女老妇高清| 亚洲国产精品999| 成年女人毛片免费观看观看9 | www日本在线高清视频| 18禁国产床啪视频网站| 亚洲av男天堂| 久久精品久久久久久久性| 中文字幕人妻丝袜制服| 黄片播放在线免费| 精品亚洲成国产av| 成年人黄色毛片网站| 免费日韩欧美在线观看| 在线天堂中文资源库| av网站在线播放免费| 国产爽快片一区二区三区| 天天躁夜夜躁狠狠久久av| 少妇猛男粗大的猛烈进出视频| 在线观看免费视频网站a站| 国产麻豆69| 另类精品久久| 男女免费视频国产| 脱女人内裤的视频| 80岁老熟妇乱子伦牲交| 少妇人妻久久综合中文| 啦啦啦啦在线视频资源| 欧美在线一区亚洲| 好男人视频免费观看在线| 国产精品久久久人人做人人爽| 2018国产大陆天天弄谢| 国产又色又爽无遮挡免| 久久久久久久精品精品| 90打野战视频偷拍视频| 无限看片的www在线观看| 肉色欧美久久久久久久蜜桃| 欧美日韩av久久| 国产精品 国内视频| 国产亚洲av高清不卡| 久久九九热精品免费| 国产精品久久久久久精品古装| 大香蕉久久成人网| 亚洲专区中文字幕在线| 首页视频小说图片口味搜索 | 国产高清国产精品国产三级| 男女免费视频国产| 欧美日韩精品网址| 久久99精品国语久久久| 黄色 视频免费看| 人人妻人人澡人人看| 国产亚洲精品第一综合不卡| 狂野欧美激情性xxxx| 无遮挡黄片免费观看| 又粗又硬又长又爽又黄的视频| 午夜福利乱码中文字幕| 国产精品一区二区免费欧美 | 免费高清在线观看视频在线观看| 99热全是精品| 别揉我奶头~嗯~啊~动态视频 | 国产欧美日韩一区二区三 | 日日爽夜夜爽网站| 香蕉丝袜av| 亚洲午夜精品一区,二区,三区| 日韩av在线免费看完整版不卡| 亚洲成人免费电影在线观看 | 日本91视频免费播放| 成人三级做爰电影| 久久亚洲国产成人精品v| 国产99久久九九免费精品| 亚洲成色77777| 高清欧美精品videossex| 欧美精品人与动牲交sv欧美| 一级黄色大片毛片| 别揉我奶头~嗯~啊~动态视频 | 亚洲成色77777| 老司机深夜福利视频在线观看 | 午夜久久久在线观看| 欧美激情 高清一区二区三区| 脱女人内裤的视频| 久久鲁丝午夜福利片| 王馨瑶露胸无遮挡在线观看| 天天操日日干夜夜撸| 国产精品一二三区在线看| 操出白浆在线播放| 国产精品麻豆人妻色哟哟久久| 国产精品 欧美亚洲| 99国产精品免费福利视频| 真人做人爱边吃奶动态| 国产成人精品久久久久久| 一级黄色大片毛片| 久久精品久久久久久噜噜老黄| 91成人精品电影| xxx大片免费视频| 亚洲人成网站在线观看播放| 国精品久久久久久国模美| 黑丝袜美女国产一区| 手机成人av网站| 国产色视频综合| 亚洲图色成人| 亚洲国产中文字幕在线视频| 亚洲精品美女久久久久99蜜臀 | 人成视频在线观看免费观看| 超碰97精品在线观看| 精品一区二区三区四区五区乱码 | 欧美日韩福利视频一区二区| av在线app专区| 国产精品三级大全| 在线精品无人区一区二区三| 国语对白做爰xxxⅹ性视频网站| 亚洲av欧美aⅴ国产| 精品国产超薄肉色丝袜足j| 精品一区二区三区四区五区乱码 | 久久这里只有精品19| 亚洲第一av免费看| 久久热在线av| 精品国产一区二区三区久久久樱花| 欧美日韩av久久| 日本色播在线视频| 精品亚洲成国产av| 中文字幕最新亚洲高清| 久久女婷五月综合色啪小说| 女性被躁到高潮视频| 超色免费av| 韩国精品一区二区三区| 一边亲一边摸免费视频| a级片在线免费高清观看视频| 日日爽夜夜爽网站| 男女下面插进去视频免费观看| 韩国高清视频一区二区三区| 免费不卡黄色视频| 午夜福利一区二区在线看| 黄色毛片三级朝国网站| 大型av网站在线播放| 999精品在线视频| 一本色道久久久久久精品综合| 蜜桃在线观看..| 午夜日韩欧美国产| 美女大奶头黄色视频| 免费在线观看影片大全网站 | 在线亚洲精品国产二区图片欧美| 自拍欧美九色日韩亚洲蝌蚪91| 高清视频免费观看一区二区| 91九色精品人成在线观看| 亚洲国产欧美一区二区综合| 国产爽快片一区二区三区| 美女扒开内裤让男人捅视频| 一二三四社区在线视频社区8| 无限看片的www在线观看| 只有这里有精品99| av天堂在线播放| 激情五月婷婷亚洲| 亚洲成色77777| 国产精品免费视频内射| 亚洲av成人精品一二三区| avwww免费| 国精品久久久久久国模美| 久久国产精品大桥未久av| 丰满少妇做爰视频| 国产亚洲精品久久久久5区| 青草久久国产| 欧美久久黑人一区二区| 宅男免费午夜| 日日夜夜操网爽| 国产精品一区二区在线观看99| 少妇猛男粗大的猛烈进出视频| 亚洲av电影在线进入| 丰满少妇做爰视频| 大型av网站在线播放| 亚洲中文字幕日韩| 一区在线观看完整版| 亚洲图色成人| 大码成人一级视频| 午夜影院在线不卡| 国产一区亚洲一区在线观看| 免费黄频网站在线观看国产| 99热网站在线观看| 丝袜喷水一区| 成人国产av品久久久| 国产不卡av网站在线观看| 国产人伦9x9x在线观看| 91精品三级在线观看| 黄色毛片三级朝国网站| 波野结衣二区三区在线| 最近手机中文字幕大全| 99国产精品一区二区蜜桃av | 午夜影院在线不卡| 男女边吃奶边做爰视频| 欧美激情 高清一区二区三区| 一级毛片女人18水好多 | 99久久综合免费| 久久人妻福利社区极品人妻图片 | 人体艺术视频欧美日本| 一区二区三区乱码不卡18| 成在线人永久免费视频| 国产免费一区二区三区四区乱码| 美女脱内裤让男人舔精品视频| 国产片特级美女逼逼视频| 国产黄频视频在线观看| 欧美精品亚洲一区二区| 超色免费av| 欧美日韩亚洲高清精品| 操美女的视频在线观看| 亚洲国产毛片av蜜桃av| 午夜久久久在线观看| 久久亚洲国产成人精品v| 国精品久久久久久国模美| 午夜福利在线免费观看网站| 超碰成人久久| 男女边摸边吃奶| 老司机靠b影院| 午夜老司机福利片| 欧美av亚洲av综合av国产av|