• <tr id="yyy80"></tr>
  • <sup id="yyy80"></sup>
  • <tfoot id="yyy80"><noscript id="yyy80"></noscript></tfoot>
  • 99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

    云存儲中基于代理重加密的CP-ABE訪問控制方案

    2019-10-31 09:21:33王海勇彭垚郭凱璇
    計算機應用 2019年9期
    關鍵詞:云存儲訪問控制

    王海勇 彭垚 郭凱璇

    摘 要:針對云存儲中基于密文策略的屬性加密(Ciphertext Policy Attribute-Based Encryption, CP-ABE)訪問控制方案存在用戶解密開銷較大的問題,提出了一種基于代理重加密的CP-ABE(CP-ABE Based on Proxy Re-Encryption,CP-ABE-BPRE)方案,并對密鑰的生成方法進行了改進。此方案包含五個組成部分,分別是可信任密鑰授權、數(shù)據(jù)屬主、云服務提供商、代理解密服務器和數(shù)據(jù)訪問者,其中云服務器對數(shù)據(jù)進行重加密,代理解密服務器完成大部分的解密計算。方案能夠有效地降低用戶的解密開銷,在保證數(shù)據(jù)細粒度訪問控制的同時還支持用戶屬性的直接撤銷,并解決了傳統(tǒng)CP-ABE方案中因用戶私鑰被非法盜取帶來的數(shù)據(jù)泄露問題。與其他CP-ABE方案比較,此方案對訪問云數(shù)據(jù)的用戶在解密性能方面具有較好的優(yōu)勢。

    關鍵詞:云存儲;屬性加密;代理重加密;訪問控制;可信任密鑰

    中圖分類號:TP302.1

    文獻標志碼:A

    CP-ABE access control scheme based on proxy re-encryption in cloud storage

    WANG Haiyong1*, PENG Yao2, GUO Kaixuan2

    1.College of Computer Science, Nanjing University of Posts and Telecommunications, Nanjing Jiangsu 210023, China;

    2.College of Internet of Things, Nanjing University of Posts and Telecommunications, Nanjing Jiangsu 210003, China

    Abstract:

    Focused on the large users decryption overhead of the Ciphertext Policy Attribute-Based Encryption (CP-ABE) access control scheme in cloud storage, a CP-ABE Access Control Scheme Based on Proxy Re-Encryption (CP-ABE-BPRE) was proposed, and the key generation method was improved. Five components were included in this scheme: trusted key authority, data owner, cloud service provider, proxy decryption server and data visitor. The cloud server re-encrypted the data, and the proxy decryption server performed most of the decryption calculation. The proposed scheme reduces the users decryption overhead effectively,and solves the data leakage problem caused by illegal stealing of the users private key in the traditional CP-ABE scheme, and the direct revocation of user attributes is provided while the fine-grained access control is ensured in the scheme. A comparison with other CP-ABE schemes demonstrates that this scheme has better decryption performance for users when accessing cloud data.

    Key words:

    cloud storage; attribute-based encryption; proxy re-encryption; access control; trusted key

    0 引言

    隨著信息技術的快速發(fā)展和用戶數(shù)據(jù)的爆炸式增長,通過網絡實現(xiàn)云數(shù)據(jù)共享也變得越來越便捷[1-2]。云計算是實現(xiàn)云數(shù)據(jù)共享最主要的技術之一[3],它是一種新的計算模式,以服務的方式為用戶按需部署、動態(tài)優(yōu)化及回收、按需付費以及可隨時隨地通過互聯(lián)網獲取大量的存儲空間和計算資源,借助軟件即服務(Software as a Service, SaaS)、平臺即服務(Platform as a Service, PaaS)、基礎設施即服務(Infrastructure as a Service, IaaS)等模式把云計算系統(tǒng)共享到用戶[4]。共享的數(shù)據(jù)一般是遠程存儲,數(shù)據(jù)擁有者的隱私以及共享數(shù)據(jù)本身的安全性存在一定的威脅[5]。因此,對于云存儲中的數(shù)據(jù)和用戶隱私保護是至關重要的,當存在大量用戶同時訪問數(shù)據(jù)時,還要對其進行細粒度的訪問控制[6]?;趯傩缘募用埽ˋttribute-Based Encryption, ABE)[7]提供了一個靈活的訪問控制方案。ABE能夠在云存儲環(huán)境下實現(xiàn)一對多的通信機制[8],這意味著一個密鑰可以解密不同的密文或者不同的密鑰可以解密相同的密文。ABE可分為基于密鑰策略的屬性加密(Key Policy Attribute-Based Encryption, KP-ABE)和基于密文策略的屬性加密(Ciphertext Policy Attribute-Based Encryption, CP-ABE)[9]兩類。在CP-ABE中,訪問策略與密文關聯(lián),屬性集合與解密私鑰關聯(lián),用戶可以自定義訪問策略,屬性集合滿足訪問策略的用戶才能夠訪問數(shù)據(jù),適用于云存儲環(huán)境下的安全訪問控制。

    屬性加密的概念最開始由Sahai等[10]提出,Goyal等[7]在次年將屬性加密劃分為KP-ABE和CP-ABE兩類。盡管CP-ABE能實現(xiàn)云存儲環(huán)境下的安全的訪問控制,但仍然存在可改進的地方。Ostrovsky等[11]構造了可執(zhí)行“非”運算的CP-ABE方案,Cheung等[12]在2007年首次提出可執(zhí)行“與”門的CP-ABE。Lewko等[13]和Green等[14]都提出了線性秘密共享方案(Linear Secret Share Scheme, LSSS)類型的CP-ABE。隨著移動智能終端的快速普及,越來越多的移動設備參與到云數(shù)據(jù)共享中來,例如:智能手機、可穿戴設備等。而在CP-ABE的解密過程中,需要進行大量的雙線性對、乘法、取冪等計算,會產生大量的計算開銷[14]。與此同時,目前對移動終端非法攻擊也越來越多,用戶的解密私鑰在移動終端也存在被非法用戶盜取的可能性。屬性基加密最初在文獻[9]中被提出,許多論文在此基礎上作了進一步研究。文獻[14]基于HDFS提出了一種延遲重加密和代理重加密的機制,該方案中,大量的加解密計算由云服務器來完成,且減少了在用戶權限撤銷時數(shù)據(jù)屬主的計算開銷。文獻[15]提出一種基于CP-ABE的多授權方案,可實現(xiàn)高效解密。文獻[16]提出一種針對移動設備的全外包解密方案,實現(xiàn)了移動設備網絡流量的穩(wěn)定性。文獻[17]提出了一個基于屬性的數(shù)據(jù)共享系統(tǒng),通過在密鑰生成中心與數(shù)據(jù)存儲中心之間引入兩方計算,為單一權限系統(tǒng)中的密鑰托管問題提供了新的解決方案。

    針對上面提出的潛在問題,本文提出了一種基于代理重加密的CP-ABE方案 (CP-ABE Based on Proxy Re-Encryption, CP-ABE-BPRE),在CP-ABE-BPRE方案中,解密私鑰由兩部分組成,代理解密服務器利用其中一個密鑰解密得到半解密密文后將其發(fā)送給用戶,由用戶完成半解密密文的解密操作。該方案能有效地減少用戶的解密開銷,在保證靈活的細粒度訪問控制的同時,還降低了因用戶私鑰被非法盜取帶來數(shù)據(jù)泄露問題。

    1 背景知識

    定義1 雙線性對。設G0和GT是秩為素數(shù)p的乘法循環(huán)群,其中G0生成元是g。如果e:G0×G0 → GT是雙線性映射,其滿足如下三個條件:

    雙線性性(Bilinear) 對于任意的u,v∈G0和a,b∈Zp,存在e(ua,vb)=e(u,v)ab;

    非退化性(Non-Degenerate) e(g,g)是群GT的生成元,且有e(g,g)≠1;

    可計算性(Computable) 對于任意u,v∈G0均存在有效算法計算e(u,v)。

    定義2 訪問結構。設所有用戶的屬性集合為P={P1,P2,…,Pn},訪問結構A是2P的一個非空子集,即A2P|{Φ},其中2P是P的所有子集的集合。對于任意的B和C,如果B∈A,BC,那么有C∈A,則稱A是單調的。若有D∈A,則稱D為A的一個授權集合,否則稱之為未授權集合。

    定義3 線性密鑰共享方案。設M是一個m行n列的共享生成矩陣,由用戶的訪問策略生成。對于i=1,2,…,m,ρ(i)的值表示與矩陣M的第i行關聯(lián)的屬性。設列向量v=(s,r1,r2,…,rn)T,其中s∈Z*p是將要分享的秘密,r1,r2,…,rn∈Z*p是隨機數(shù),那M·v表示秘密s分配給m個參與者的秘密份額。

    設S是一個授權的屬性集合,即S∈A,定義屬性集合I={i: ρ(i)∈S}{1,2,…,m},在多項式時間內可計算出一組常量{ωi∈Z*p}i∈I,如果{λρ(i)}是秘密s的有效共享份額,則可通過∑ωi·ρ(i)=s(i∈I)恢復共享的秘密值。

    定義4 設用戶的集合為U={u1,u2,…,ul},其中l(wèi)代表系統(tǒng)用戶的總數(shù)。

    定義5 設授權的屬性集合為A={att1,att2,…,attp},其中P代表屬性總數(shù)。

    定義6 設Gt表示具有相同屬性attt的用戶,稱之為用戶組屬性,且GtU,用戶組屬性的集合表示為G={Gt|attt∈A}。

    定義7 設Kt表示與Gt相關的屬性組密鑰,K={Gt|attt∈A}表示屬性組密鑰集合。

    假設1 離散對數(shù)(Discrete Logarithm Assumption, DL)問題。對于給定任意兩個元素X,Y∈G0,不存在一個算法能在多項式時間內以不可忽略的優(yōu)點計算出一個整數(shù)k∈Z*p使得Y=Xk成立。

    假設2 判斷雙線性Diffie-Hellman(Decisional Bilinear Diffie-Hellman Assumption, DBDH)問題。設g是乘法循環(huán)群的G0的一個生成元,對于任意的元素a,b,c∈Z*p,給定一個五元組(g,ga,gb,gc,e(g,g)abc),不存在一個算法能在多項式時間內以不可忽略的優(yōu)點計算出一個整數(shù)z∈Z*p使得e(g,g)z=e(g,g)abc成立。

    2 基于代理重加密的CP-ABE方案

    以上介紹了相關的基本概念和原方案存在的不足。本章將詳細闡述如何改進方案,降低用戶的解密開銷。

    2.1 模型構造

    本文提出的方案模型如圖1所示,主要由5個部分組成,5個組成部分之間通過互聯(lián)網進行連接。

    可信任密鑰授權(Trusted Key Authority, TKA) 文中假設TKA是可信任的,主要用于公共參數(shù)、主密鑰、解密私鑰的生成。

    數(shù)據(jù)屬主(Data Owner, DO) 想要上傳共享數(shù)據(jù)的用戶,DO 可以自己定義數(shù)據(jù)的訪問策略,只有屬性滿足訪問策略的用戶才能獲得明文數(shù)據(jù)。

    云服務提供商(Cloud Service Provider, CSP) CSP負責數(shù)據(jù)的存儲、管理以及密文重加密操作。文中認為CSP是可疑但誠實的,它會誠實地執(zhí)行各項任務。

    代理解密服務器(Proxy Decryption Server, PDS) PDS承擔系統(tǒng)中的大部分解密計算,減少了用戶解密的計算開銷。本文也認為PDS是可疑但誠實的。

    數(shù)據(jù)訪問者(Data User, DU) DU是訪問密文數(shù)據(jù)的用戶,隨著云服務的快速發(fā)展,移動設備成為了訪問云端數(shù)據(jù)的主要設備,因此認為移動端的解密私鑰存在被盜取的可能性。

    本文認為各個參與方不會相互串通以非法的手段獲取數(shù)據(jù),否則系統(tǒng)模型沒有任何意義。用戶提交的屬性由TKA認證,每一個授權的屬性由公共參數(shù)中的一個隨機數(shù)來進行表示;當DO想要上傳數(shù)據(jù)時,利用自定義的訪問策略和公共參數(shù)加密數(shù)據(jù)得到密文C0,然后將其上傳到云服務器;云服務器對C0進行重加密得到C1。當有DU向TKA提交屬性時,TKA會生成解密私鑰,其由兩部分組成,將分別分發(fā)給DU和CPS;當DU向CPS發(fā)送密文請求后,CPS會向DU的代理解密服務器發(fā)送密文C1和存放于CPS處的解密私鑰;PDS解密得到C2并將其發(fā)送給DU,DU利用自己的解密私鑰解密。

    2.2 方案構造

    1)初始化。

    TKA首先選取k作為安全參數(shù),G1和G2是秩為素數(shù)p的兩個乘法循環(huán)群,G1的生成元為g,定義散列函數(shù)如下:

    H:{0,1}*→G1

    H1:G2→Z*P

    然后完成初始化操作,生成系統(tǒng)公共參數(shù)PP和主密鑰MK。

    算法1 Setup(1k,A)。

    輸入:系統(tǒng)安全參數(shù)k和授權屬性集合A;

    輸出:系統(tǒng)公共參數(shù)PP和主密鑰MK。

    步驟1 選取隨機數(shù)α, β∈Z*p和h1,h2,…,hm∈R? G1,其中ht與屬性attt對應(t∈[1,m]);

    步驟2 輸出公共參數(shù)主密鑰如下:

    PP={g,gβ,h1,h2,…,hm,e(g,g)α,H,H1}

    MK={β,gα}

    2)密鑰生成。

    此操作由TKA完成,利用公共參數(shù)PP、主密鑰MK以及用戶提交的屬性S來完成解密私鑰的生成,解密私鑰由DKCSP和DKDU兩部分組成,分別由CSP和DU保存,無論CSP還是PDS都無法單獨解密密文。

    算法2 KeyGen(PP,MK,S)。

    輸入:公共參數(shù)PP、主密鑰MK和用戶屬性S;

    輸出:解密私鑰DKCSP和DKDU。

    步驟1 取隨機數(shù)τ∈ R Z*p,計算初始化密鑰K1={gτ,x∈S:hτx};

    步驟2 利用生成公共參數(shù)的隨機數(shù)α、 β以及步驟1中的τ計算K2=gα+βτ;

    步驟3 選取隨機數(shù)r,π,∈ R Z*p,計算K3 = g(α + βτ)r/π;

    步驟4 利用步驟3中的隨機數(shù)計算D = gτr/π,x∈S:Dx = hτr/πx;

    步驟5 通過上述4步的計算,輸出解密私鑰DKCSP和DKDU如下:

    DKDU=π/r

    DKCSP ={K3=g(α+βτ)r/π,D=gτr/π,x∈S:Dx=hτr/πx}

    3)數(shù)據(jù)加密。

    此操作由DO完成,為了保證數(shù)據(jù)的機密性和完整性,DO利用公共參數(shù)和自定義的訪問策略實現(xiàn)對明文數(shù)據(jù)M的加密操作。

    算法3 Encrypt(PP,M,A)。

    輸入:公共參數(shù)PP、明文M和訪問策略A;

    輸出:初始化密文C0。

    步驟1 生成向量v=(s,y2,y3,…,yd)和線性密鑰共享方案(M,ρ);

    步驟2 為每一個用戶ui∈U計算λi=v·Mi;

    步驟3 輸出初始化密文C0如下:

    C0=((M, ρ),C)=M·e(g,g)αs,C′=gs,attt∈A:Ct=gβλth-sρ(t))

    4)密文重加密。

    重加密算法由CSP完成,此處采用文獻[17]中屬性組加密算法來對密文進行重加密,以公共參數(shù)PP、初始化密文C0和用戶屬性組集合G作為輸入。當CSP收到C0和G后,選擇兩個隨機數(shù)μ,γ∈R Z*p來構造屬性組密鑰集合K,并為用戶uk∈G定義唯一的標識IDk∈{0,1}*,標簽不會隨著用戶屬性的更改而發(fā)生改變。

    算法4 ReEncrypt(PP,C0,G)。

    輸入:公共參數(shù)PP、初始化密文C0和用戶屬性組集合G;

    輸出:最終密文C1。

    步驟1 為用戶uk∈G定義一個唯一的用戶標簽IDk∈{0,1}*;

    步驟2 選擇兩個隨機數(shù)μ,γ∈R Z*p,SKDUk=H(IDk)γ和SKCSP=gγ分別為用戶uk和CSP的會話密鑰,并為每一個用戶uk計算對應的元素;

    步驟3 為每一個Gt∈G構造一個多項式ft(x)=∏vi=1(x-xi)=∑vi=1aixi(mod p)其中v表示Gt中用戶個數(shù);

    步驟4 定義{P0,P1,…,Pv}={ga0,ga1,…,gav},并選取隨機數(shù)R∈R Z*p進行如下計算:Headt=(Kt·PR0,PR1,…,PRv);

    步驟5 構造信息頭為:Head=(gμ,γ,Gt∈G:Hdrt);

    步驟6 輸出密文C1如下:

    C′0=((M,ρ),C)=M·e(g,g)αs,C′=gs,attt∈A:Ct=(gβλth-sρ(t))Kt)

    C1=(Head,C′0)

    5)數(shù)據(jù)解密。

    CSP收到用戶uk的密文請求之后,會立即將密文C1和解密私鑰DKCSP發(fā)送給PDS,PDS對C1進行解密得到C2,將其發(fā)送給uk,uk利用自身保存的解密私鑰DKDU進行解密,從而獲得明文。

    算法5 Decrypt(S,C1,DKCSP,DKDU)。

    輸入:用戶屬性集合S、密文C1以及解密私鑰DKCSP和DKDU;

    輸出:明文M。

    步驟1 PDS通過如下計算構造屬性組密鑰{Kt|θt∈S};

    H1(e(SKDUkμ,SKCSP)) = xk

    Kt·PR0∏vi=1PR·xiki=Kt

    步驟2 PDS利用DKCSP進行初步解密,具體如下:

    ∏ρ(t)∈S(e(Ct1Kt,D)·e(C′,Dρ(t)))ωt=∏ρ(t)∈S(e((gβλth-sρ(t))Kt·1Kt,gτrπ)·e(gs,hτrπρ(t)))ωt=∏ρ(t)∈S(e(g,g)βλtτrπ)ωt=e(g,g)βsτrπ=C1′

    e(C′,DKCSP)C1′=e(gs,g(α+βτ)rπ)e(g,g)βsτrπ=e(g,g)αsrπ=C2

    步驟3 PDS將C2發(fā)送給用戶uk,uk利用私鑰EKDU解密獲得明文,具體如下:

    CC2DKDU=M·e(g,g)αs(e(g,g)αsr/π)π/r=M

    6)屬性撤銷。

    當用戶將屬性集合中的屬性attq撤銷后,系統(tǒng)將立即執(zhí)行屬性撤銷操作。TKA先更新屬性組集合,即G更新為G′。然后CSP執(zhí)行重加密操作,最后TKA完成密鑰更新操作。

    首先,更新屬性組密鑰集合:

    K′={K′q,attt∈A\{attq}:Kt}

    然后為Gq構造新的多項式,其中v′代表Gq中的用戶個數(shù),具體如下:

    fq(x)=∏v′i=1(x-xi)=∑v′i=0a′ixi(mod p)

    重加密算法選擇一個新的隨機數(shù)R′∈R Z*p,構造新的信息頭,具體如下:

    {P0,P1,…,Pv′}={ga′0,ga′1,…,ga′v}

    Head′q=(Kq′·PR′0,PR′1,…,PR′v′)

    Head′=(gμ,Headq′,Gt∈G\{Gq}:Headt)

    結合上述計算結果,完成重加密密文的更新,具體如下:

    C″0=(C=M·e(g,g)αs,C′=gs,Cq=(gβλqh-sρ(q))Kq,(M, ρ),attt∈A\{attq}:Ct=(gβλth-sρ(t))Kt)

    C″1=(Head′,C″0)

    最后,TKA完成解密私鑰的更新,具體如下:

    DK′DU=π′/r′

    DKCSP′={K3′=g(α+βτ)r′/π′,D=gτr′/π′,x∈S:Dx=

    hτr′/π′x}

    3 綜合分析

    本章主要從安全性和解密性能兩個方面對本文提出的方案進行分析。

    3.1 安全性分析

    理論1 假設DBDH困難性假設問題存在,那么不存在任何敵手能在概率多項式時間內以一定的優(yōu)勢選擇性地破壞本文提出的CP-ABE-BPRE方案。

    證明 在CP-ABE-BPRE方案的選擇性安全游戲中,假定敵手E存在不可忽略的優(yōu)勢ε=Pr[b=b′]-(1/2)來攻破方案。先構建一個模擬者P,它能以ε/2的優(yōu)勢區(qū)分一個DBDH元組和一個隨機生成的元組。設G0和GT是秩為素數(shù)p的乘法循環(huán)群,其中G0的生成元是g,且滿足雙線性對e:G0×G0→GT。首先,DBDH挑戰(zhàn)者隨機選擇參數(shù)a,b,c∈Zp, μ∈{0,1},生成元g∈G0和一個隨機元素R∈GT。然后,如果μ=0,挑戰(zhàn)者定義T=e(g,g)abc,否則定義T=R。挑戰(zhàn)者將〈g,X,Y,Z,T〉=〈g,ga,gb,gc,T〉發(fā)送給模擬者P。在接下來的安全游戲中,模擬者將扮演挑戰(zhàn)者。在證明過程中,本文認為只有一份文件需要被加密,且將方案的密文C′0={(M, ρ),C=M·e(g,g)αs,C′=gs, attt∈A:Ct=(gβλth-sρ(t))Kt}和C1=(Head,C′0)簡化為:C1={(M, ρ),C,C′,Ct,Head}。

    Initialization階段 敵手E選擇接下來要挑戰(zhàn)的訪問策略A,并提交A給模擬者P。

    Setup階段 模擬者P為敵手E生成公鑰PK。選擇一個隨機數(shù)α′∈Zp,令α=α′+ab。模擬者P計算e(g,g)α=e(g,g)α′e(g,g)ab。模擬者P設定h=gβ=Y=gb,然后將生成的系統(tǒng)公鑰PK發(fā)送給敵手E。

    Query階段1 在密鑰詢問階段1中,敵手E通過向P提交不滿足訪問策略A的屬性集合Sj={aj|aj∈A′}(SjA)可以進行解密私鑰SK的詢問。首先,P隨機生成一個數(shù)字τ′∈R Z*p,令τ=τ′+a,為屬性集合Sj中的每一個屬性生成一個隨機數(shù)hj∈Zp與之對應,并計算初始化密鑰K1={gτ,aj∈Sj:hτaj}和K2=gα+βτ。然后選取隨機數(shù)r′,π′,∈R Z*p,令r=r′+a,π=π′+a,計算K3=Kr/π2=g(α+βτ)r/π。因此,P可為敵手E構建私DKDU=π/r和DKCSP={K3=g(α+βτ)r/π,D=gτr/π,aj∈Sj:Daj=hτr/πaj},最后,將解密私鑰發(fā)送給E。

    Challenge階段 E向模擬者P提交兩個長度相等的消息M0和M1。然后,P隨機選擇一個比特μ∈{0,1},并使用挑戰(zhàn)的訪問策略A加密Mμ,加密得到的密文C*如下:

    C′=gs=gc=Z

    C=Mμ·e(g,g)αs=Mμ·e(g,g)αc=Mμ·Te(g,g)α′c

    然后,P將加密得到的密文發(fā)送給E。

    Query階段2 此階段與Query階段1一致。

    Guess階段 在猜測階段,敵手E針對μ給出一個猜測μ′∈{0,1}。如果μ=μ′,P輸出0來猜測T=e(g,g)abc,否則,P輸出1來猜測T是乘法循環(huán)群GT上的一個隨機數(shù),即T=R。

    如果T=e(g,g)abc,那么密文C*是一份有效的密文,有定義可知敵手E的優(yōu)勢為ε,有μ=μ′的概率接近1/2,則有:

    Pr[P(g,ga,gb,gc,T=e(g,g)abc)=0]=1/2+ε

    如果T=R,由于R是一個隨機值,密文C*也存在隨機性,但對于敵手E來說,C*就是一份完整的密文,有μ≠μ′的概率接近1/2,則有:

    Pr[P(g,ga,gb,gc,T=R)=0]=1/2

    由CP-ABE的安全模型可知,敵手不可忽略的優(yōu)勢為ε,那模擬者P在此安全游戲中,利用敵手的能力獲得勝利的優(yōu)勢可描述為:

    ε′=12(Pr[P(g,ga,gb,gc,T=e(g,g)abc)=0]+

    Pr[P(g,ga,gb,gc,T=R)=0])-1/2=

    12(12+ε+12)-12=12+ε2-12=ε2

    綜上所述,CP-ABE-BPRE方案是選擇明文攻擊安全的。

    在CP-ABE-BPRE方案中,TKA是可信任的,CSP和PDS是可疑但誠實的,且各參與方不會相互串通以非法的手段獲取數(shù)據(jù)。在該方案中,CSP從DO獲得初始化密文后對其進行重加密,同文獻[9] 和文獻[14]中的可信任第三方一樣,TKA利用用戶提交的屬性生成和分發(fā)解密私鑰,但不同之處在于CP-ABE-BPRE方案中用戶的解密私鑰由兩部分組成,分別保存于CSP和DU,CSP無法僅用保存于自身的密鑰解密密文。PDS將C1解密為C2的過程中,由于C2被El Gamal算法加密過,因此PDS在解密過程中也無法獲得相關明文。對于非法用戶是無法得到明文的,任何屬性不滿足訪問策略的用戶都無法得到C′1和C2,由于無法計算恢復e(g,g)αs,從而無法獲得明文。

    在前后向安全性方面,當用戶撤銷某屬性時,TKA會更新用戶組屬性集合,然后更新相應的屬性組密鑰集合,通過重建信息頭來重加密密文,然后再重新生成和分發(fā)解密私鑰。此后,只有擁有該屬性的用戶才能訪問密文,沒有該屬性的用戶將無法得到任何信息。當有新的用戶加入時,TKA會更新用戶組屬性集合,CSP會根據(jù)新增用戶的屬性完成密文的重加密,此操作不會影響其他用戶的解密操作。綜上所述,CP-ABE-BPRE方案保證了數(shù)據(jù)的前后向安全性。

    在解密私鑰暴露方面,隨著云計算的快速發(fā)展,通過移動設備來備份和訪問數(shù)據(jù)變得越來越便捷[18],同時也伴隨著各類隱私安全問題的出現(xiàn)。在文獻[9]的方案中,解密私鑰直接保存在用戶端,當解密私鑰被非法用戶獲取時,非法用戶可直接對密文進行解密操作。文獻[14]的方案中也引入了代理解密服務器來減少用戶的解密開銷,但代理解密服務器的解密私鑰由用戶端生成和分發(fā),因此解密私鑰被盜取的危險依舊存在。文獻[17]中引入安全的兩方計算解決了用戶解密私鑰可能被盜取的問題,但用戶依舊存在解密開銷較大的問題。由于移動設備的隱私保護遠不如云存儲服務器[19],在CP-ABE-BPRE方案中,解密私鑰由兩部分組成,分別保存于CSP和DU處,當移動端的密鑰被非法盜取時,非法用戶并不能直接對CSP處的密文進行解密,從而有效地防止了用戶解密私鑰暴露的問題。

    3.2 解密性能分析

    在解密性能方面,將CP-ABE-BPRE方案與文獻[9,14,17]中方案進行比較,主要從是否支持屬性撤銷和用戶解密開銷兩方面進行比較。分析比較過程中使用的相關符號含義如表1所示。算法解密性能如表2所示。

    1)支持屬性撤銷。

    文獻[9]和文獻[14]不支持用戶屬性撤銷,本文CP-ABE-BPRE方案引入文獻[17]中介紹的基于屬性組的重加密方案,在云服務器端對用戶上傳的初始密文進行密文重加密操作,當用戶屬性發(fā)生變更時,數(shù)據(jù)屬主不需要重新加密數(shù)據(jù)再上傳云端,而是將此操作代理給云服務器,因此本文方案支持屬性撤銷。

    2)用戶解密開銷。

    首先從理論上進行分析,文獻[9]和文獻[17]的方案中,用戶在進行解密計算時,涉及到了大量的雙線性對的運算,且與用戶的屬性和訪問策略中的屬性個數(shù)|A|、門限個數(shù)SG以及與門個數(shù)ST相關,大量的計算必然會降低終端用戶訪問共享數(shù)據(jù)的用戶體驗。如表2所示,與文獻[9]和文獻[17]中方案相比,本文方案在傳統(tǒng)的CP-ABE方案的基礎上引入代理解密服務器,通過外包解密的方式,將1·th+(2|S|+2)tp+(2|S|+v)te+(2|S|+v-1)tm+1·td解密計算外包給PDS,用戶只需要完成固定的一次雙線性對的冪運算和除法運算便可解密獲得明文。而在文獻[9]和文獻[17]的方案中,用戶需要承擔全部的計算開銷。與文獻[14]的方案相比,雖然該方案也引入了代理解密服務器,但在解密過程中,解密服務器的解密密鑰由用戶分發(fā),而在CP-ABE-BPRE方案中,代理解密服務器的解密密鑰由可信任授權中心分發(fā),使得代理解密密鑰分發(fā)不會影響到解密階段用戶的解密開銷。因此,與文獻[9,14,17]中方案相比,在用戶解密開銷方面,CP-ABE-BPRE方案具有一定的優(yōu)勢。

    為了驗證理論分析結果,本文采用CP-ABE工具包和基于開源代碼庫的JPBC(Java Pairing-Based Cryptography library)進行仿真實驗,完成CP-ABE-BPRE方案與文獻[9,14,17]中方案的用戶解密開銷對比。為了達到80比特的安全等級,基于512比特的奇異曲線y2=x3+x,采用160比特的橢圓雙曲線群進行構建。仿真實驗是在64-bit Windows 10(3.1GHz的Intel Core i7-6500Ud的CPU處理器和8.0GB的RAM硬件)平臺下采用Java語言完成,所有的實驗數(shù)據(jù)是運行5次得到的平均值。

    為了不失一般性和保證所有的密文成分在解密階段都能被計算,文章構建最壞情況下的訪問策略,即只包含“與”門,如att1 AND att2 AND … AND attN,其中每個atti表示一個屬性,N的取值從1到30,用戶解密開銷仿真實驗結果如圖2所示。

    從圖2可知,CP-ABE-BPRE方案與文獻[14]方案在用戶解密開銷方面遠遠小于文獻[9]方案和文獻[17]方案,這是因為CP-ABE-BPRE方案和文獻[14]方案中大量的計算是由代理解密服務器完成,用戶的解密計算量是固定的,所以用戶在解密階段的開銷不會隨著屬性集合的增大而增大。CP-ABE-BPRE方案用戶解密開銷低于文獻[14]方案用戶解密開銷,這是由于文獻[14]方案中用戶分發(fā)代理解密密鑰會額外增加用戶的解密開銷。因此本文方案在用戶解密開銷性能上相比其他三種方案是最優(yōu)的。通過前面理論和仿真實驗分析,可以看出CP-ABE-BPRE方案在支持用戶屬性靈活變更的同時降低了用戶的解密開銷,進一步說明了CP-ABE-BPRE方案更適用于資源受限的用戶終端環(huán)境。

    綜上,與文獻[9]、[14]以及[17]的方案相比,本文提出的方案對訪問云數(shù)據(jù)的用戶無論是在解密性能方面還是在支持屬性靈活撤銷方面都具有較好的優(yōu)勢。

    4 結語

    本文聚焦用戶解密開銷和屬性加密方案中如何支持用戶屬性靈活變更的問題,在傳統(tǒng)的CP-ABE的基礎上進行改進,提出了一種基于代理重加密的CP-ABE方案,引入了文獻[17]中的屬性組的概念來實現(xiàn)對密文的重加密,從而使得方案能夠較好地支持用戶屬性的靈活變更。此方案中密文解密私鑰由兩部分組成,分別保存于CSP和DU。由TKA生成分發(fā)給CSP和DU,PDS利用CSP向其發(fā)送的密鑰完成密文解密操作中的絕大多數(shù)計算,由DU利用自己的解密私鑰完成最終的解密計算。該方案在有效降低用戶解密開銷的同時還解決了云數(shù)據(jù)共享環(huán)境中移動終端因隱私保護缺陷而導致的用戶解密私鑰被盜問題。此外用戶的加密開銷和密文的大小也是屬性加密技術中備受關注的地方,在以后的工作中,期望可以通過降低系統(tǒng)的總解密開銷和密文大小來完善此方案。

    參考文獻

    [1]SUKHODOLSKIY I A, ZAPECHNIKOV S V. An access control model for cloud storage using attribute-based encryption [C]// Proceedings of the 2017 IEEE Conference of Russian Young Researchers in Electrical and Electronic Engineering. Piscataway, NJ: IEEE, 2017:578-581.

    [2]SANDHIA G K, KASMIR RAJA S V, JANSI K R. Multi-authority-based file hierarchy hidden CP-ABE scheme for cloud security [J]. Service Oriented Computing and Applications, 2018,12(3/4):295-308.

    [3]WANG S, ZHOU J, LIU J K, et al. An efficient file hierarchy attribute-based encryption scheme in cloud computing [J]. IEEE Transactions on Information Forensics and Security, 2016, 11(6):1265-1277.

    [4]GRUMAN G, KNORR E. What cloud computing really means [J]. Courts Today, 2010, 8(4):34.

    [5]劉建,鮮明,王會梅,等.面向移動云的屬性基密文訪問控制優(yōu)化方法[J].通信學報,2018,39(7):43-53.(LIU J, XIAN M, WANG H M, et al. Optimization method for attribute-based cryptographic access control in mobile cloud computing [J]. Journal on Communications, 2018, 39(7): 43-53.)

    [6]NARUSE T, MOHRI M, SHIRAISHI Y. Attribute revocable attribute-based encryption with forward secrecy for fine-grained access control of shared data [J]. IEICE technical report. Information and communication system security, 2015:114-126.

    NARUSE T, MOHRI M, SHIRAISHI Y. Attribute revocable attribute-based encryption with forward secrecy for fine-grained access control of shared data [EB/OL]. [2019-01-03]. https://www.researchgate.net/publication/320140444_Attribute_Revocable_Attribute-Based_Encryption_with_Forward_Secrecy_for_Fine-Grained_Access_Control_of_Shared_Data.

    [7]GOYAL V, PANDEY O, SAHAI A, et al. Attribute-based encryption for fine-grained access control of encrypted data [C]// Proceedings of the 13th ACM Conference on Computer and Communications Security. New York: ACM, 2006: 89-98.

    [8]閆璽璽,孟慧.支持直接撤銷的密文策略屬性基加密方案[J].通信學報,2016,37(5):44-50.(YAN X X, MENG H. Ciphertext policy attribute-based encryption scheme supporting direct revocation [J]. Journal on Communications, 2016, 37(5):44-50.)

    [9]BETHENCOURT J, SAHAI A, WATERS B. Ciphertext-policy attribute-based encryption [C]// Proceedings of the 2007 IEEE Symposium on Security and Privacy. Washington, DC: IEEE Computer Society, 2007: 321-334.

    [10]SAHAI A, WATERS B. Fuzzy identity-based encryption [C]// Proceedings of the 2005 Annual International Conference on the Theory and Applications of Cryptographic Techniques, LNCS 3494. Berlin: Springer, 2005: 457-473.

    [11]OSTROVSKY R, SAHAI A, WATERS B. Attribute-based encryption with non-monotonic access structures [C]// CCS ‘07: Proceedings of the 14th ACM Conference on Computer and Communications Security. New York: ACM, 2007:195-203.

    [12]CHEUNG L, NEWPORT C. Provably secure ciphertext policy ABE [C]// CCS ‘07: Proceedings of the 14th ACM Conference on Computer and Communications Security. New York: ACM, 2007:456-465.

    [13]LEWKO A, OKAMOTO T, SAHAI A, et al. Fully secure functional encryption: attribute-based encryption and (hierarchical) inner product encryption [C]// Proceedings of the 2010 Annual International Conference on the Theory and Applications of Cryptographic Techniques, LNCS 6110. Berlin: Springer, 2010: 62-91.

    [14]GREEN M, HOHENBERGER S, WATERS B. Outsourcing the decryption of ABE ciphertexts [C]// SEC ‘11: Proceedings of the 20th USENIX conference on Security. Berkeley, CA: USENIX Association, 2011: 34.

    [15]ODELU V, DAS A K, KHURRAM KHAN M, et al. Expressive CP-ABE scheme for mobile devices in IoT satisfying constant-size keys and ciphertexts [EB/OL]. [2019-01-06]. https://www.researchgate.net/publication/313814297_Expressive_CP-ABE_Scheme_for_Mobile_Devices_in_IoT_satisfying_Constant-size_Keys_and_Ciphertexts.

    [16]OHIGASHI T, NISHIMURA K, AIBARA R, et al. Implementation and evaluation of secure outsourcing scheme for secret sharing scheme on cloud storage services [C]// Proceedings of the 2014 IEEE 38th International Computer Software and Applications Conference Workshops. Piscataway, NJ: IEEE, 2014: 78-83.

    [17]HUR J. Improving security and efficiency in attribute-based data sharing [J]. IEEE Transactions on Knowledge and Data Engineering, 2013, 25(10): 2271-2282.

    [18]DINH H T, LEE C, NIYATO D, et al. A survey of mobile cloud computing: architecture, applications, and approaches [J]. Wireless Communications and Mobile Computing, 2013, 13(18):1587-1611.

    [19]AHMAD M S, MUSA N E, NADARAJAH R, et al. Comparison between Android and iOS operating system in terms of security [C]// Proceedings of the 2013 8th International Conference on Information Technology in Asia. Piscataway, NJ: IEEE, 2013,7: 1-4.

    This work is partially supported by the National Natural Science Foundation of China (GZ215045), the Education Informatization Research Project of Jiangsu Province (20172105), the Teaching Reform Project of Nanjing University of Posts and Telecommunications (JG06717JX66).

    WANG Haiyong, born in 1979, Ph. D., associate research fellow. His research interests include computer network and security, information network.

    PENG Yao, born in 1993, M. S. candidate. His research interests include computer network and security, cloud computing.

    GUO Kaixuan, born in 1991, M. S. candidate. Her research interests include blockchain, consensus algorithm, Internet of things.

    猜你喜歡
    云存儲訪問控制
    ONVIF的全新主張:一致性及最訪問控制的Profile A
    基于云存儲的氣象數(shù)字化圖像檔案存儲研究
    試論云存儲與數(shù)字版權的沖突、法制與協(xié)同
    出版廣角(2016年14期)2016-12-13 02:10:43
    云存儲出版服務的版權侵權責任風險分析
    出版廣角(2016年14期)2016-12-13 02:06:45
    云存儲技術的起源與發(fā)展
    基于云存儲的數(shù)據(jù)庫密文檢索研究
    淺析龍巖煙草業(yè)務數(shù)據(jù)與監(jiān)控數(shù)據(jù)中的云存儲與大數(shù)據(jù)
    動態(tài)自適應訪問控制模型
    通信學報(2016年11期)2016-08-16 03:20:32
    淺析云計算環(huán)境下等級保護訪問控制測評技術
    大數(shù)據(jù)平臺訪問控制方法的設計與實現(xiàn)
    午夜免费观看性视频| 国产成人一区二区在线| 中文资源天堂在线| 多毛熟女@视频| 中文字幕av成人在线电影| 欧美最新免费一区二区三区| 国产爱豆传媒在线观看| 久久久午夜欧美精品| 日日啪夜夜撸| 国产精品一及| 日韩制服骚丝袜av| 激情五月婷婷亚洲| 97热精品久久久久久| 国产精品嫩草影院av在线观看| 在线 av 中文字幕| 18禁动态无遮挡网站| 精品人妻一区二区三区麻豆| 熟女av电影| 少妇高潮的动态图| 身体一侧抽搐| 亚洲成人中文字幕在线播放| 亚洲精品色激情综合| 搡老乐熟女国产| 免费观看性生交大片5| 性色avwww在线观看| 青春草亚洲视频在线观看| 91久久精品国产一区二区成人| 亚洲四区av| 妹子高潮喷水视频| 久久婷婷青草| 色网站视频免费| 91午夜精品亚洲一区二区三区| 国产精品福利在线免费观看| 国产亚洲91精品色在线| 精品久久久久久久末码| 色视频www国产| 国产v大片淫在线免费观看| 老师上课跳d突然被开到最大视频| 18+在线观看网站| h日本视频在线播放| 日韩一本色道免费dvd| 男女边摸边吃奶| 亚洲怡红院男人天堂| 男女边吃奶边做爰视频| 国产精品熟女久久久久浪| 美女视频免费永久观看网站| 啦啦啦啦在线视频资源| 男女无遮挡免费网站观看| 久久鲁丝午夜福利片| 国产免费福利视频在线观看| 国产成人91sexporn| 噜噜噜噜噜久久久久久91| 久久久久久久精品精品| 久久国内精品自在自线图片| 97在线人人人人妻| 九草在线视频观看| 亚洲av国产av综合av卡| 日本黄大片高清| 国产精品秋霞免费鲁丝片| 尾随美女入室| 亚洲人成网站在线播| 超碰97精品在线观看| 成人二区视频| 蜜桃久久精品国产亚洲av| 日韩在线高清观看一区二区三区| 婷婷色麻豆天堂久久| 久久影院123| 一级黄片播放器| 国产精品不卡视频一区二区| 一区在线观看完整版| 欧美另类一区| 国产淫片久久久久久久久| 亚洲人成网站在线播| 欧美老熟妇乱子伦牲交| 亚洲成色77777| 成人黄色视频免费在线看| 男女边吃奶边做爰视频| 热99国产精品久久久久久7| 久久久久久人妻| .国产精品久久| 国产成人免费观看mmmm| 亚洲欧美一区二区三区国产| 色5月婷婷丁香| 深夜a级毛片| 亚洲色图综合在线观看| 国产精品久久久久久精品电影小说 | 婷婷色综合大香蕉| 久久综合国产亚洲精品| 国产美女午夜福利| 精品久久久噜噜| 久久精品国产鲁丝片午夜精品| 尤物成人国产欧美一区二区三区| 秋霞伦理黄片| 男人添女人高潮全过程视频| 男人狂女人下面高潮的视频| 麻豆成人午夜福利视频| 大香蕉97超碰在线| 高清欧美精品videossex| 亚洲精品久久午夜乱码| 激情五月婷婷亚洲| 亚洲高清免费不卡视频| 成人无遮挡网站| av一本久久久久| 精品久久久久久久久av| 97在线视频观看| 五月玫瑰六月丁香| av免费在线看不卡| 久久久久精品久久久久真实原创| 成人亚洲精品一区在线观看 | 免费观看的影片在线观看| 色婷婷av一区二区三区视频| 中文天堂在线官网| 人人妻人人爽人人添夜夜欢视频 | 久久97久久精品| 色吧在线观看| 国产黄片美女视频| 简卡轻食公司| 亚洲av男天堂| 国产伦在线观看视频一区| 成年av动漫网址| 亚洲国产色片| 校园人妻丝袜中文字幕| 成人国产av品久久久| 欧美成人午夜免费资源| 国产淫片久久久久久久久| 99久国产av精品国产电影| 亚洲精品国产色婷婷电影| 天天躁夜夜躁狠狠久久av| 欧美+日韩+精品| 国产毛片在线视频| 欧美变态另类bdsm刘玥| 免费看不卡的av| 中文资源天堂在线| 日韩一区二区视频免费看| 精品99又大又爽又粗少妇毛片| 99久久综合免费| 亚洲va在线va天堂va国产| 国产精品免费大片| 亚洲自偷自拍三级| 你懂的网址亚洲精品在线观看| 亚洲丝袜综合中文字幕| 亚洲欧美清纯卡通| 黄色怎么调成土黄色| 亚洲av福利一区| av国产免费在线观看| 边亲边吃奶的免费视频| 成人黄色视频免费在线看| 观看av在线不卡| 最新中文字幕久久久久| 一区二区三区精品91| 3wmmmm亚洲av在线观看| 日韩制服骚丝袜av| 欧美性感艳星| 免费大片18禁| 免费av中文字幕在线| 啦啦啦在线观看免费高清www| 免费不卡的大黄色大毛片视频在线观看| 搡女人真爽免费视频火全软件| 五月伊人婷婷丁香| 一区在线观看完整版| 亚洲精品日韩av片在线观看| 亚洲欧美精品专区久久| 婷婷色麻豆天堂久久| 亚洲一区二区三区欧美精品| 永久网站在线| 亚洲电影在线观看av| 交换朋友夫妻互换小说| 中文字幕av成人在线电影| 亚洲av欧美aⅴ国产| 久久精品人妻少妇| 久久99热这里只有精品18| 少妇人妻久久综合中文| 国产国拍精品亚洲av在线观看| 久久6这里有精品| 99热这里只有是精品在线观看| 久久久久久久亚洲中文字幕| 亚洲,欧美,日韩| 天堂中文最新版在线下载| av.在线天堂| 亚洲电影在线观看av| 日本-黄色视频高清免费观看| 日本-黄色视频高清免费观看| 夜夜看夜夜爽夜夜摸| 两个人的视频大全免费| 边亲边吃奶的免费视频| 国产乱人视频| 午夜福利在线在线| 美女国产视频在线观看| 久久国内精品自在自线图片| 男人添女人高潮全过程视频| 波野结衣二区三区在线| 波野结衣二区三区在线| 美女脱内裤让男人舔精品视频| 欧美三级亚洲精品| 我的老师免费观看完整版| 欧美精品一区二区大全| 亚洲精品自拍成人| 在线观看免费日韩欧美大片 | 六月丁香七月| 最近手机中文字幕大全| 高清欧美精品videossex| av女优亚洲男人天堂| 秋霞在线观看毛片| 国产视频内射| 干丝袜人妻中文字幕| 国产一级毛片在线| 久久久久久久国产电影| av在线app专区| 欧美高清性xxxxhd video| 久久精品国产鲁丝片午夜精品| 精品亚洲成a人片在线观看 | 精品人妻视频免费看| 国产一区二区三区av在线| 五月伊人婷婷丁香| 日韩精品有码人妻一区| 精品一区二区免费观看| 日韩中文字幕视频在线看片 | 国产亚洲av片在线观看秒播厂| 国产一区有黄有色的免费视频| 在线观看免费视频网站a站| 日日摸夜夜添夜夜添av毛片| 日韩成人伦理影院| 亚洲欧美成人精品一区二区| 欧美老熟妇乱子伦牲交| 久久久久久久久久成人| 久久女婷五月综合色啪小说| 天堂中文最新版在线下载| 亚洲激情五月婷婷啪啪| 全区人妻精品视频| 亚洲欧美精品自产自拍| 婷婷色麻豆天堂久久| 五月伊人婷婷丁香| 一区二区av电影网| 七月丁香在线播放| 国产国拍精品亚洲av在线观看| 男女国产视频网站| 亚洲,一卡二卡三卡| 卡戴珊不雅视频在线播放| 精品久久久精品久久久| 国产亚洲精品久久久com| 97精品久久久久久久久久精品| 国产69精品久久久久777片| 99久久人妻综合| 成年女人在线观看亚洲视频| 亚洲,欧美,日韩| 久久久久久久久久人人人人人人| 亚洲欧美一区二区三区黑人 | 亚洲精品国产av成人精品| 精品人妻熟女av久视频| 亚洲精品456在线播放app| 中文在线观看免费www的网站| 午夜免费观看性视频| 免费看光身美女| av.在线天堂| 日产精品乱码卡一卡2卡三| 亚洲美女视频黄频| 有码 亚洲区| 女人十人毛片免费观看3o分钟| 国产亚洲精品久久久com| 国产精品一二三区在线看| 九九爱精品视频在线观看| 欧美一级a爱片免费观看看| 国产伦在线观看视频一区| 色网站视频免费| 日日啪夜夜撸| 日本vs欧美在线观看视频 | 各种免费的搞黄视频| 我要看日韩黄色一级片| 成人无遮挡网站| 韩国av在线不卡| 新久久久久国产一级毛片| av视频免费观看在线观看| 女人久久www免费人成看片| 国产免费福利视频在线观看| 精品人妻视频免费看| 亚洲自偷自拍三级| 日本爱情动作片www.在线观看| 国产精品熟女久久久久浪| 国产精品伦人一区二区| 久久国产精品男人的天堂亚洲 | 久久亚洲国产成人精品v| 99视频精品全部免费 在线| 国产亚洲5aaaaa淫片| 高清日韩中文字幕在线| 亚洲av电影在线观看一区二区三区| 最后的刺客免费高清国语| 麻豆精品久久久久久蜜桃| 国产日韩欧美亚洲二区| 国产熟女欧美一区二区| 亚洲av男天堂| 亚洲国产精品成人久久小说| 国产精品久久久久成人av| 亚洲欧美中文字幕日韩二区| 久久久久久久大尺度免费视频| 日本黄色日本黄色录像| 你懂的网址亚洲精品在线观看| 色吧在线观看| 最近中文字幕高清免费大全6| 久久久久网色| 丝瓜视频免费看黄片| 亚洲人成网站在线观看播放| 精品国产露脸久久av麻豆| 深夜a级毛片| 卡戴珊不雅视频在线播放| 午夜视频国产福利| 在线观看一区二区三区| 一区二区三区乱码不卡18| 国产无遮挡羞羞视频在线观看| 美女中出高潮动态图| 人人妻人人澡人人爽人人夜夜| 免费高清在线观看视频在线观看| 日韩三级伦理在线观看| 高清不卡的av网站| 韩国av在线不卡| 国产日韩欧美在线精品| 国产白丝娇喘喷水9色精品| 蜜臀久久99精品久久宅男| 精品久久久久久电影网| 视频中文字幕在线观看| 丝袜脚勾引网站| 观看免费一级毛片| 色综合色国产| 日本与韩国留学比较| 精品久久国产蜜桃| 亚洲精品国产av成人精品| 亚洲国产成人一精品久久久| 亚洲人成网站在线观看播放| 免费观看在线日韩| 一区二区av电影网| 久久99热这里只频精品6学生| 久久久久国产精品人妻一区二区| av在线老鸭窝| 看十八女毛片水多多多| 精品人妻视频免费看| 好男人视频免费观看在线| 国产乱人偷精品视频| 黄色一级大片看看| 日本与韩国留学比较| 在线观看国产h片| 午夜激情福利司机影院| 中文在线观看免费www的网站| 精品酒店卫生间| 国产精品无大码| 激情五月婷婷亚洲| 男人爽女人下面视频在线观看| 国产淫语在线视频| 肉色欧美久久久久久久蜜桃| 亚洲美女视频黄频| 国产高清有码在线观看视频| 三级国产精品片| 小蜜桃在线观看免费完整版高清| 制服丝袜香蕉在线| av免费在线看不卡| 大片免费播放器 马上看| 亚洲av不卡在线观看| 97超碰精品成人国产| 久久久亚洲精品成人影院| 午夜激情久久久久久久| 国产精品久久久久成人av| av黄色大香蕉| av福利片在线观看| 18禁裸乳无遮挡免费网站照片| 在线免费观看不下载黄p国产| 亚洲三级黄色毛片| 免费观看在线日韩| 十分钟在线观看高清视频www | 久久精品人妻少妇| 日本猛色少妇xxxxx猛交久久| 国产精品久久久久成人av| 一个人免费看片子| 中文欧美无线码| 高清欧美精品videossex| 日日啪夜夜爽| 黑丝袜美女国产一区| 一级片'在线观看视频| 啦啦啦视频在线资源免费观看| 直男gayav资源| 久久国产精品大桥未久av | 亚洲伊人久久精品综合| 日韩亚洲欧美综合| 欧美老熟妇乱子伦牲交| 亚洲av成人精品一二三区| 国产精品久久久久久av不卡| 99热这里只有精品一区| 色综合色国产| 少妇人妻 视频| 亚洲高清免费不卡视频| 亚洲精品一区蜜桃| 亚洲精品乱码久久久久久按摩| 97在线视频观看| 免费黄色在线免费观看| 国产又色又爽无遮挡免| 免费高清在线观看视频在线观看| 在线观看国产h片| 久久精品久久久久久久性| 欧美老熟妇乱子伦牲交| 久久99蜜桃精品久久| 观看美女的网站| 欧美成人精品欧美一级黄| 国产伦在线观看视频一区| 国产精品偷伦视频观看了| 噜噜噜噜噜久久久久久91| 青春草国产在线视频| 欧美日本视频| 久久99蜜桃精品久久| 午夜免费鲁丝| 亚洲精品国产av蜜桃| 国产男女超爽视频在线观看| 亚洲欧美成人综合另类久久久| 国产片特级美女逼逼视频| 亚洲久久久国产精品| 一本色道久久久久久精品综合| 精品久久久精品久久久| 精品一品国产午夜福利视频| 亚洲精品,欧美精品| 欧美性感艳星| 久久人人爽人人片av| 国产精品99久久久久久久久| 日本色播在线视频| av卡一久久| 最近最新中文字幕大全电影3| 男女免费视频国产| 国产视频首页在线观看| 亚洲av综合色区一区| 性高湖久久久久久久久免费观看| 少妇人妻一区二区三区视频| 久久青草综合色| 欧美高清性xxxxhd video| 熟女电影av网| 午夜激情久久久久久久| 蜜桃亚洲精品一区二区三区| 国产欧美亚洲国产| 亚洲av男天堂| 乱系列少妇在线播放| 国产伦理片在线播放av一区| 久久精品国产自在天天线| 午夜老司机福利剧场| 国产色婷婷99| 日产精品乱码卡一卡2卡三| 啦啦啦中文免费视频观看日本| 伊人久久国产一区二区| 我的老师免费观看完整版| 久久久久人妻精品一区果冻| 蜜桃亚洲精品一区二区三区| av福利片在线观看| 国产亚洲欧美精品永久| 国产视频内射| 国产白丝娇喘喷水9色精品| 少妇人妻久久综合中文| 亚洲国产精品成人久久小说| 91狼人影院| 久久久成人免费电影| 亚洲国产精品成人久久小说| 国产精品99久久久久久久久| 日韩不卡一区二区三区视频在线| 国产亚洲精品久久久com| 国产在线男女| 日韩伦理黄色片| av不卡在线播放| 中国美白少妇内射xxxbb| 亚洲怡红院男人天堂| 简卡轻食公司| 十八禁网站网址无遮挡 | 2022亚洲国产成人精品| 亚洲aⅴ乱码一区二区在线播放| 乱码一卡2卡4卡精品| 国产成人91sexporn| 国产乱来视频区| 精品熟女少妇av免费看| 毛片一级片免费看久久久久| 亚洲精华国产精华液的使用体验| 久久人人爽人人爽人人片va| 新久久久久国产一级毛片| 国产真实伦视频高清在线观看| 97精品久久久久久久久久精品| 午夜福利高清视频| 女性被躁到高潮视频| 亚洲欧美一区二区三区黑人 | 亚洲欧美精品自产自拍| 在线观看美女被高潮喷水网站| h视频一区二区三区| 色吧在线观看| 超碰97精品在线观看| 岛国毛片在线播放| 国产亚洲最大av| 91精品国产九色| 久久久久久九九精品二区国产| 综合色丁香网| 久久国产精品大桥未久av | 一边亲一边摸免费视频| 国产中年淑女户外野战色| 三级经典国产精品| 国产成人精品婷婷| 欧美 日韩 精品 国产| 国产高清不卡午夜福利| 青春草亚洲视频在线观看| 亚洲国产成人一精品久久久| 免费观看av网站的网址| 国产精品女同一区二区软件| 国产精品久久久久久久久免| 天堂中文最新版在线下载| 国产精品精品国产色婷婷| 国产v大片淫在线免费观看| 天天躁夜夜躁狠狠久久av| 久久久久久久精品精品| a级一级毛片免费在线观看| 五月伊人婷婷丁香| 中文乱码字字幕精品一区二区三区| 一个人看视频在线观看www免费| av免费在线看不卡| 欧美 日韩 精品 国产| 欧美三级亚洲精品| av国产精品久久久久影院| 少妇精品久久久久久久| 亚洲精品久久久久久婷婷小说| 2021少妇久久久久久久久久久| 欧美老熟妇乱子伦牲交| 九色成人免费人妻av| 如何舔出高潮| 男女边摸边吃奶| av国产久精品久网站免费入址| av视频免费观看在线观看| 日韩三级伦理在线观看| 国产视频内射| 日韩av不卡免费在线播放| 国产成人a∨麻豆精品| 内射极品少妇av片p| 国产欧美另类精品又又久久亚洲欧美| 成年免费大片在线观看| 欧美日韩一区二区视频在线观看视频在线| 搡老乐熟女国产| 国产欧美日韩精品一区二区| 少妇人妻一区二区三区视频| av女优亚洲男人天堂| 十八禁网站网址无遮挡 | 精华霜和精华液先用哪个| 下体分泌物呈黄色| 大香蕉久久网| 亚洲精品久久午夜乱码| 男女无遮挡免费网站观看| 十分钟在线观看高清视频www | 五月玫瑰六月丁香| 欧美 日韩 精品 国产| 亚洲精品,欧美精品| 国产在视频线精品| 伊人久久精品亚洲午夜| 在线观看国产h片| 老熟女久久久| 99热国产这里只有精品6| 国产精品99久久99久久久不卡 | 国产精品国产av在线观看| 亚洲av.av天堂| 一级av片app| 久久久亚洲精品成人影院| 一级毛片我不卡| 久久国产精品大桥未久av | 爱豆传媒免费全集在线观看| 特大巨黑吊av在线直播| 日韩av在线免费看完整版不卡| 午夜福利影视在线免费观看| 亚洲经典国产精华液单| 国产高清国产精品国产三级 | 久久精品国产自在天天线| 国产精品伦人一区二区| 欧美精品一区二区大全| 一本一本综合久久| 久久久久久久久久久免费av| 青青草视频在线视频观看| 日韩在线高清观看一区二区三区| 免费不卡的大黄色大毛片视频在线观看| 中文字幕免费在线视频6| 日产精品乱码卡一卡2卡三| 99热全是精品| 身体一侧抽搐| 国产淫片久久久久久久久| 三级经典国产精品| 美女内射精品一级片tv| 伊人久久精品亚洲午夜| 久久青草综合色| 在线播放无遮挡| 久久综合国产亚洲精品| a级一级毛片免费在线观看| 国产精品三级大全| 在线观看人妻少妇| 国产一区亚洲一区在线观看| 国产久久久一区二区三区| 日韩制服骚丝袜av| 久久久久久久大尺度免费视频| 少妇丰满av| 国产精品伦人一区二区| 欧美bdsm另类| 欧美丝袜亚洲另类| 国产午夜精品久久久久久一区二区三区| 国产老妇伦熟女老妇高清| 中文天堂在线官网| 久久国内精品自在自线图片| 国产免费福利视频在线观看| 国模一区二区三区四区视频| 成人免费观看视频高清| 久久6这里有精品| 黄色配什么色好看| 一二三四中文在线观看免费高清| 国产在线视频一区二区| 我要看日韩黄色一级片| 欧美变态另类bdsm刘玥| 狂野欧美激情性xxxx在线观看| 午夜视频国产福利| 成人影院久久| 在线播放无遮挡| 国产高清国产精品国产三级 | 99久久中文字幕三级久久日本| 欧美高清性xxxxhd video| 亚洲av男天堂| 极品少妇高潮喷水抽搐| 日本vs欧美在线观看视频 |