• <tr id="yyy80"></tr>
  • <sup id="yyy80"></sup>
  • <tfoot id="yyy80"><noscript id="yyy80"></noscript></tfoot>
  • 99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

    計(jì)時(shí)攻擊研究與仿真

    2016-10-09 08:59:20賈徽徽王潮顧健宋好好唐迪

    賈徽徽,王潮,顧健,宋好好,唐迪

    (1. 公安部第三研究所,上海 200031;2. 上海大學(xué)特種光纖與光接入網(wǎng)省部共建重點(diǎn)實(shí)驗(yàn)室,上海 200072)

    計(jì)時(shí)攻擊研究與仿真

    賈徽徽1,王潮2,顧健1,宋好好1,唐迪1

    (1. 公安部第三研究所,上海 200031;2. 上海大學(xué)特種光纖與光接入網(wǎng)省部共建重點(diǎn)實(shí)驗(yàn)室,上海 200072)

    借助于隱馬爾可夫模型思想,提出了一種針對采用“倍點(diǎn)—點(diǎn)加”點(diǎn)乘算法的橢圓曲線數(shù)字簽名體系的一種計(jì)時(shí)攻擊方法,并對美國國家標(biāo)準(zhǔn)與技術(shù)研究院(NIST)公布的二進(jìn)制域上的5條Koblitz安全曲線進(jìn)行了攻擊仿真實(shí)驗(yàn),成功地攻擊了除K-571以外的其他4條Koblitz安全曲線。對于每一條安全曲線僅采集一次時(shí)間數(shù)據(jù)、耗時(shí)幾十分鐘就能恢復(fù)出幾乎全部的密鑰比特,實(shí)驗(yàn)結(jié)果表明,該方法實(shí)施簡單、成功率高,是對當(dāng)前安全曲線有較大威脅的一種側(cè)信道攻擊手段。

    側(cè)信道攻擊;計(jì)時(shí)攻擊;隱馬爾可夫模型;橢圓曲線密碼

    1 引言

    安全是計(jì)算機(jī)和通信系統(tǒng)長期以來一直關(guān)注的問題,大量的研究工作也一直致力于解決這個(gè)問題。密碼算法構(gòu)成了可以作為構(gòu)建模塊來構(gòu)造針對特定目標(biāo)的安全機(jī)制的原始材料,這些算法包括對稱密碼、公鑰密碼以及散列函數(shù)等。橢圓曲線密碼(ECC,elliptic curve cryptography)是1985年由Koblitz和Miller提出的一種公鑰密碼體制[1],有安全性高、占用帶寬小、密鑰長度短、計(jì)算速度快等特點(diǎn),已被廣泛應(yīng)用于無線通信、密碼芯片、電子商務(wù)等領(lǐng)域,也是衛(wèi)星網(wǎng)絡(luò)、物聯(lián)網(wǎng)等新型網(wǎng)絡(luò)的首選,因此,對其安全性的研究顯得尤為重要。ECC的安全性建立在橢圓曲線離散對數(shù)問題(ECDLP,elliptic curves discrete logarithm problem)的困難性之上,1999年9月28日,加拿大的Certicom公司宣布利用法國、澳大利亞、加拿大、美國、芬蘭、奧地利等國家的760臺計(jì)算機(jī)成功解決了97 bit的ECDLP問題。在解決問題過程中一共進(jìn)行了130 000億次橢圓曲線“點(diǎn)加”運(yùn)算。2002年11月6日,Chris Monico博士帶領(lǐng)NotreDame大學(xué)數(shù)學(xué)研究中心的數(shù)學(xué)家利用10 000臺計(jì)算機(jī)每天工作24 h,歷時(shí)549天才成功地完成了Certicom公司的109 bit P曲線的挑戰(zhàn),109 bit也是目前傳統(tǒng)攻擊的最高挑戰(zhàn)比特?cái)?shù)。對于NIST公布的ECC安全曲線中最小的163 bit密鑰長度來說,以目前計(jì)算機(jī)的計(jì)算速度進(jìn)行窮舉攻擊大約需要1012年,這證明ECC算法確實(shí)具有極高的安全性。

    但事實(shí)上,密碼算法不是決定整個(gè)密碼安全性的唯一因素,密碼算法的實(shí)現(xiàn)需要依附一個(gè)軟件或者硬件設(shè)備平臺,在這些設(shè)備運(yùn)行過程中會與周圍環(huán)境發(fā)生交互并受周圍環(huán)境的影響。攻擊者可以通過監(jiān)測這些物理交互作用找出可以用于密碼分析的有效信息,這種信息就被稱為側(cè)信道信息,而攻擊利用側(cè)信道信息進(jìn)行攻擊的方法就被稱為側(cè)信道攻擊(SCA,side channel attack)。所謂側(cè)信道攻擊是指攻擊者采集密碼設(shè)備實(shí)現(xiàn)過程中內(nèi)部狀態(tài)無意泄漏的物理效應(yīng)并進(jìn)行分析,典型的側(cè)信道攻擊包括計(jì)時(shí)攻擊[2]、功耗攻擊[3]、電磁分析攻擊[4]、Cache攻擊[5,6]、故障攻擊[7,8]、掃描式攻擊[9]等。

    計(jì)時(shí)攻擊是利用密碼算法在執(zhí)行過程中泄漏出來的時(shí)間信息來進(jìn)行攻擊的,由于要考慮性能優(yōu)化問題,密碼算法往往會使用一些分支語句、條件語句等來加快執(zhí)行速度,但也同時(shí)給加解密時(shí)間帶來了差異,這些差異可能會泄漏一些重要信息,計(jì)時(shí)攻擊就是利用這種差異來推測密鑰信息的。計(jì)時(shí)攻擊不需要額外的硬件設(shè)備,既可在本地實(shí)現(xiàn),也可以在遠(yuǎn)程網(wǎng)絡(luò)中實(shí)現(xiàn),并且由于計(jì)時(shí)攻擊所需要的時(shí)間差異信息來源于密碼算法本身,因此,攻擊威脅力比較大,是目前側(cè)信道研究的熱點(diǎn)之一。需要強(qiáng)調(diào)的是這種攻擊方法主要適用于RSA、ECC等公鑰密碼。

    1996年,Kocher首次提出了計(jì)時(shí)攻擊的概念[2],并成功地對 RSA模指數(shù)運(yùn)算實(shí)施了攻擊;之后Schindler對基于CRT算法的RSA進(jìn)行了攻擊[10],其主要思想是利用 Montgomery算法運(yùn)算時(shí)發(fā)生的額外約減所泄漏出來的時(shí)間差異來推測密鑰。

    OpenSSL是一個(gè)開放源代碼的SSL實(shí)現(xiàn),主要用來實(shí)現(xiàn)通信的高強(qiáng)度網(wǎng)絡(luò)加密,現(xiàn)在被廣泛應(yīng)用于各種網(wǎng)絡(luò)應(yīng)用程序中。斯坦福大學(xué)的Brumley等展示了怎樣用計(jì)時(shí)攻擊恢復(fù)出OpenSSL 中RSA密碼算法的私鑰信息[11],對Kocher提出的計(jì)時(shí)攻擊方法進(jìn)行了改進(jìn)并對運(yùn)行 OpenSSL的服務(wù)器實(shí)施了遠(yuǎn)程攻擊,通過 30多萬次的訪問,2 h左右恢復(fù)出了1 024 bit的RSA密鑰。Canvel設(shè)計(jì)出了一種針對SSL和TLS中的CBC加密體系的計(jì)時(shí)攻擊方案[12],可以解密一些簡單的密文。

    Cachalo等提出了針對歐洲 NESSIE項(xiàng)目中GPS識別體系的計(jì)時(shí)攻擊[13],僅用800次測量數(shù)據(jù),耗時(shí)幾秒鐘就恢復(fù)出了其中的密鑰,成功率高達(dá)80%。Sakruai通過觀測解密諭言時(shí)丟棄信號的時(shí)間,提出了針對EROC-2公鑰密碼體制的一種計(jì)時(shí)攻擊[14],這種公鑰密碼體制被證明是非常安全的,并被寫入了IEEE P1363標(biāo)準(zhǔn)中,目前很多國際密碼標(biāo)準(zhǔn)組織將EPOC作為公鑰密碼的候選算法。Levine等提出了針對低延時(shí)混合基系統(tǒng)的計(jì)時(shí)攻擊[15],這些系統(tǒng)是一些企圖掩蓋輸入和輸出信息之間對應(yīng)關(guān)系的通信代理服務(wù)器,他們還提出了一種新的技術(shù)來抵御這種計(jì)時(shí)攻擊。匈牙利人Rudolf等提出了一種重建密鑰方法高級計(jì)時(shí)攻擊[16],利用統(tǒng)計(jì)學(xué)上方差分析和t檢驗(yàn)方法對采集到的時(shí)間數(shù)據(jù)進(jìn)行分析,成功地恢復(fù)出了128 bit的RSA密鑰。

    通過對計(jì)時(shí)攻擊的研究發(fā)現(xiàn),計(jì)時(shí)攻擊主要應(yīng)用在RSA公鑰密碼上,針對ECC的計(jì)時(shí)攻擊目前還沒有相關(guān)文獻(xiàn),本文基于隱馬爾可夫模型(HMM,hidden Markov model)思想,以HMM為框架,提出了一種針對橢圓曲線數(shù)字簽名算法(ECDSA,elliptic curve digital signature algo-rithm)的計(jì)時(shí)攻擊方案,對NIST公布的5條二進(jìn)制域上的 Koblitz安全曲線實(shí)施了攻擊仿真實(shí)驗(yàn),解決了在實(shí)驗(yàn)過程中遇到的3個(gè)關(guān)鍵性技術(shù)問題,成功地攻擊了5條安全曲線中除K-571以外的其他4條曲線。針對這種攻擊,本文還提出了相應(yīng)的防御措施,并展望了針對ECC的計(jì)時(shí)攻擊在今后的發(fā)展,為以后實(shí)施物理攻擊做好鋪墊。

    2 ECC基本知識

    ECC的核心運(yùn)算是橢圓曲線上的點(diǎn)乘運(yùn)算Q=kP,這種令橢圓曲線上的一個(gè)非零點(diǎn)P重復(fù)相加k次的操作稱為標(biāo)量乘法,它決定著橢圓曲線密碼體制的運(yùn)算速度。為了提高ECC的加解密速度,密碼學(xué)家們提出了許多計(jì)算點(diǎn)乘運(yùn)算的算法,基于二進(jìn)制的“倍點(diǎn)—點(diǎn)加”(double-and-add)算法就是被廣泛應(yīng)用的一種點(diǎn)乘算法,算法描述如下。

    從算法1中可以看出,當(dāng)ik為0或1時(shí),執(zhí)行的運(yùn)算量不同,泄漏出來的信息就是運(yùn)算的時(shí)間不同,本文正是利用這個(gè)時(shí)間信息來進(jìn)行計(jì)時(shí)攻擊的。

    由于 ECC私鑰的使用只發(fā)生在解密和數(shù)字簽名過程中,因此,計(jì)時(shí)攻擊也只能在這2個(gè)過程中使用,本文選取在橢圓曲線數(shù)字簽名(ECDSA)過程中使用計(jì)時(shí)攻擊來獲取私鑰。數(shù)字簽名的算法描述如下。

    其中,P為基點(diǎn),m為要簽名的消息,H表示一個(gè)密碼雜湊函數(shù),k為產(chǎn)生的隨機(jī)數(shù),稱之為臨時(shí)密鑰,d為私鑰,(r,s)表示簽名。

    3 隱馬爾可夫模型

    隱馬爾可夫模型(HMM)是馬爾可夫鏈的一種,它的狀態(tài)不能直接觀察到,但能通過觀測向量序列觀察到,每個(gè)觀測向量都是通過某些概率密度分布表現(xiàn)為各種狀態(tài),每一個(gè)觀測向量是由一個(gè)具有響應(yīng)概率密度分布的狀態(tài)序列產(chǎn)生。自20世紀(jì)80年代以來,HMM被應(yīng)用于語音識別,取得了重大成功。到了20世紀(jì)90年代,HMM還被引入計(jì)算機(jī)文字識別和移動(dòng)通信核心技術(shù)“多用戶的檢測”。近年來,HMM在生物信息科學(xué)、故障診斷、密碼分析等領(lǐng)域也開始得到應(yīng)用。HMM和側(cè)信道攻擊的結(jié)合早有應(yīng)用,2003年,Chris Karkof等第一次將HMM用于密碼分析上[17],并提出了一個(gè)用于恢復(fù)密鑰的有效算法;2005年,Green等[18]對HMM在密碼分析上的應(yīng)用做了進(jìn)一步研究,提出了將HMM和啟發(fā)式搜索相結(jié)合來進(jìn)行密碼分析的思想;2009年,在亞密會上,Brumley等[19]提出了一種Cache計(jì)時(shí)模板攻擊架構(gòu),將HMM和向量量化理論運(yùn)用到了Cache攻擊中,實(shí)現(xiàn)了針對ECC的攻擊,對于160 bit的密鑰,使其平均復(fù)雜度由2160降低到248。本文提出的HMM與計(jì)時(shí)攻擊的結(jié)合還是首次。HMM涉及到的一些參數(shù)描述[20]如表1所示。

    表1 HMM的參數(shù)描述

    在HMM的實(shí)際應(yīng)用中有3個(gè)中心問題需要解決,具體如下。

    2)解碼問題:對于給定模型和觀察值序列,求可能性最大的隱含狀態(tài)序列。

    3)學(xué)習(xí)問題:對于給定的一個(gè)觀察值序列,調(diào)整參數(shù)λ,使觀察值的輸出概率P(O|λ)最大,也就是用給定的觀察值去訓(xùn)練HMM模型,優(yōu)化模型參數(shù)。

    本文要解決的是HMM的3個(gè)中心問題中的解碼問題。利用HMM進(jìn)行側(cè)信道攻擊的基本思想是通過密碼算法泄漏出來的側(cè)信道信息對未知密鑰比特序列進(jìn)行猜測,而HMM的解碼問題是指通過對觀察到的序列分析猜測未知狀態(tài)序列,兩者有相似的地方,可以建立這樣一個(gè)HMM模型,其中,未知狀態(tài)序列就是密鑰bit序列,而觀測序列就是指通過側(cè)信道獲取的觀測信息,在本文中是指通過側(cè)信道獲取的計(jì)時(shí)信息。

    4 基于HMM的計(jì)時(shí)攻擊方案

    計(jì)時(shí)攻擊首先由Kocher于1996年提出,并成功對RSA模指數(shù)運(yùn)算進(jìn)行了攻擊,其基本原理是利用密碼算法在加解密過程中泄漏出來的時(shí)間信息來進(jìn)行攻擊的。密碼系統(tǒng)加解密時(shí)間差異信息產(chǎn)生的來源為性能優(yōu)化、分支運(yùn)算、條件語句、RAM Cache命中、運(yùn)行時(shí)間不固定的處理器指令以及其他多變的原因。

    在double-and-add算法中,由于if語句的存在使密鑰比特為0或1時(shí)執(zhí)行的操作步驟不同,比特為1時(shí)比比特為0時(shí)要多一步“點(diǎn)加”運(yùn)算,最終表現(xiàn)出來的是比特為0或1時(shí)的執(zhí)行運(yùn)算時(shí)間不同,這就為實(shí)施計(jì)時(shí)攻擊提供了可能性。

    由算法2可知,在步驟2)中有點(diǎn)乘運(yùn)算,所以可以利用計(jì)時(shí)攻擊在計(jì)算 kP點(diǎn)乘運(yùn)算時(shí)求出臨時(shí)密鑰k,臨時(shí)密鑰在每次簽名都不同,因此,一次簽名只能采集一次計(jì)時(shí)數(shù)據(jù),這也是計(jì)時(shí)攻擊難點(diǎn)所在。由于H(m)、簽名s已知,就可以利用式(1)求出私鑰d。

    所以,針對ECDSA攻擊的關(guān)鍵就是利用獲取的計(jì)時(shí)數(shù)據(jù)求解臨時(shí)密鑰k。基于HMM思想,本文首先建立double-and-add標(biāo)量乘法的HMM,如圖1所示。

    圖1 double-and-add標(biāo)量乘法的HMM

    假設(shè)臨時(shí)密鑰k=26,通過編寫程序采集到的時(shí)間數(shù)據(jù)從最高位到最低位依次是t1=0.000 189 668 s,t2=0.156 695 s,t3=0.070 859 s,t4=0.147 188 s,t5=0.056 313 2 s,因?yàn)橛^察到5組數(shù)據(jù),那么可以推測密鑰的長度l=5,分別對應(yīng)k4到k0,最高位k4=1是已知的,那么第一個(gè)數(shù)據(jù)就舍棄不用,通過余下的4個(gè)數(shù)據(jù)來推測剩余的密鑰比特。比較數(shù)據(jù)發(fā)現(xiàn):第一個(gè)數(shù)據(jù)t1明顯比其他幾個(gè)要小好幾個(gè)數(shù)量級,這是必然的,因?yàn)閳?zhí)行第一次循環(huán),Q的初始值為0,它其實(shí)是執(zhí)行的0+P的運(yùn)算,沒有用到大數(shù)運(yùn)算中的“點(diǎn)加”運(yùn)算,所需時(shí)間較少。在后面4個(gè)數(shù)據(jù)中,t2和t4大小相近并遠(yuǎn)大于t3和t5,結(jié)合算法分析,時(shí)要比時(shí)多執(zhí)行一次“點(diǎn)加”運(yùn)算,不難推測出t2和t4是ki=1時(shí)算法的執(zhí)行時(shí)間和是時(shí)算法的執(zhí)行時(shí)間,也就是,推測結(jié)果與原始密鑰一致,說明破解成功。

    5 ECDSA計(jì)時(shí)攻擊的仿真實(shí)現(xiàn)

    5.1仿真實(shí)驗(yàn)過程中的關(guān)鍵技術(shù)

    1)精度問題

    計(jì)時(shí)攻擊主要通過對執(zhí)行時(shí)間的監(jiān)測來推算密鑰,由于差異值一般都很小,因此需要高精度精確計(jì)時(shí)技術(shù)。本文采用的是windows.h庫中獲取機(jī)器內(nèi)部時(shí)鐘頻率的QueryPerformanceFrequency()函數(shù)和 QueryPerformanceCounter()函數(shù)。在定時(shí)前應(yīng)該先調(diào)用 QueryPerformanceFrequency()函數(shù)獲得機(jī)器內(nèi)部計(jì)時(shí)器的時(shí)鐘頻率,接著在需要嚴(yán)格計(jì)時(shí)的事件發(fā)生前后分別調(diào)用QueryPerformanceCounter()函數(shù),利用2次獲得的計(jì)數(shù)之差和時(shí)鐘頻率就可以計(jì)算出事件經(jīng)歷的精確時(shí)間,利用這2個(gè)函數(shù)可以將計(jì)時(shí)時(shí)間精確到微秒級,滿足實(shí)驗(yàn)所需要的精度要求。

    2)閾值問題

    由于受到噪聲、Cache命中失效、CPU資源利用率等因素的影響,每次執(zhí)行得到的計(jì)時(shí)數(shù)據(jù)都不盡相同,都有一個(gè)小范圍的波動(dòng),因此,這里有一個(gè)閾值選擇的問題,閾值過大或過小都影響實(shí)驗(yàn)結(jié)果,閾值一旦確定不準(zhǔn)確就會對后面比特信息的判斷產(chǎn)生直接影響。對于不同安全級別的曲線,對應(yīng)閾值就有很大的差異,本文采用的是統(tǒng)計(jì)學(xué)方法,通過上百次的計(jì)算得出K-283安全曲線,“倍點(diǎn)—點(diǎn)加”運(yùn)算平均耗時(shí)為0.205 537 s,“倍點(diǎn)”運(yùn)算平均耗時(shí)為0.101 148 s,取閾值r=然后從次高位開始逐一判斷(最高位為1無需判斷),如果比特對應(yīng)的計(jì)時(shí)時(shí)間大于r=0.153 323 s,此比特就確定為1;反之,如果比特對應(yīng)的計(jì)時(shí)時(shí)間小于r=0.153 323 s,就確定為0。

    3)錯(cuò)誤比特值確定

    由于外界環(huán)境以及CPU本身的影響,在判斷密鑰比特信息時(shí)會存在一定的誤差,并不能保證每次都能恢復(fù)出全部的密鑰比特?cái)?shù),而且對于ECDSA簽名,臨時(shí)密鑰都是隨機(jī)選取,也就是說每次的臨時(shí)密鑰都不相同,因此,只有一次采集時(shí)間數(shù)據(jù)的機(jī)會,如果攻擊失敗,怎樣從已獲取的臨時(shí)密鑰中快速找出錯(cuò)誤的比特從而破解密碼系統(tǒng)是一個(gè)非常關(guān)鍵的技術(shù)問題。

    在實(shí)驗(yàn)過程中發(fā)現(xiàn),猜測出的臨時(shí)密鑰偶爾會出現(xiàn)1個(gè)或2個(gè)錯(cuò)誤比特的情況。雖然錯(cuò)誤比特?cái)?shù)較少,但是對于傳統(tǒng)的方法,如果有1個(gè)錯(cuò)誤比特,最多需要進(jìn)行N(臨時(shí)密鑰長度)次搜索,復(fù)雜度為O( N),如果有2個(gè)錯(cuò)誤比特,需要進(jìn)行N(N-1)次搜索,復(fù)雜度為為了降低其搜索的復(fù)雜度,本文提出使用Grover算法進(jìn)行搜索以降低復(fù)雜度。Grover算法是在第28屆美國計(jì)算機(jī)學(xué)會舉辦的計(jì)算理論國際會議上提出的一種量子搜索算法[21],它將問題的搜索步數(shù)從經(jīng)典算法的N縮小到起到了對經(jīng)典算法的二次加速作用,從而顯著地提高了搜索的效率。在猜測的臨時(shí)密鑰中,如果只有一個(gè)錯(cuò)誤比特,那么只需要次搜索就可以找出來,如果有M個(gè)錯(cuò)誤比特,也僅需要搜索即可,

    對于長度為256 bit的臨時(shí)密鑰,如果只有一個(gè)錯(cuò)誤比特,根據(jù)量子Grover搜索理論最多進(jìn)行 16次搜索就能找出,而利用窮舉搜索,最多需要進(jìn)行256次搜索,搜索效率明顯得到提高。

    5.2仿真實(shí)驗(yàn)及結(jié)果分析

    實(shí)驗(yàn)環(huán)境為Intel Core2 Duo CPU T6570 2.10 GHz,內(nèi)存2 GB,編程環(huán)境為Microsoft Visual Studio C++ 2005。實(shí)驗(yàn)對象為 NIST推薦的二進(jìn)制域上的 5 條Koblitz安全曲線,以K-283為例,其安全曲線參數(shù)如表2所示。

    3)對輸出進(jìn)行測量,觀察結(jié)果為Sv,若

    表2 NIST推薦的K-283安全曲線參數(shù)

    其中,Gx、Gy為基點(diǎn)的橫縱坐標(biāo),臨時(shí)密鑰k隨機(jī)選取并取值為

    針對ECDSA的計(jì)時(shí)攻擊流程如圖2所示。

    圖2 計(jì)時(shí)攻擊流程

    根據(jù)流程圖編寫C++程序,當(dāng)對消息m簽名時(shí),在源程序中植入QueryPerformanceFrequency()和QueryPerformanceCounter()2個(gè)函數(shù),在定時(shí)前應(yīng)該先調(diào)用QueryPerformanceFrequency()函數(shù)獲得機(jī)器內(nèi)部計(jì)時(shí)器的時(shí)鐘頻率,接著在密鑰比特執(zhí)行循環(huán)運(yùn)算前后分別調(diào)用QueryPerformanceCounter()函數(shù),利用2次獲得的計(jì)數(shù)之差和時(shí)鐘頻率就可以計(jì)算出事件經(jīng)歷的精確時(shí)間,也就是執(zhí)行一次密鑰比特運(yùn)算所消耗的時(shí)間。采集有關(guān)計(jì)時(shí)數(shù)據(jù),得到一組時(shí)間數(shù)據(jù)序列,然后將得到的時(shí)間數(shù)據(jù)序列與先前確定出的閾值進(jìn)行比較,得到一個(gè)二進(jìn)制比特序列,也就是猜測出的臨時(shí)密鑰,實(shí)驗(yàn)仿真如圖3所示。

    圖3 double-and-add算法計(jì)時(shí)攻擊仿真(256 bit密鑰)

    通過對仿真圖分析后得到的猜測密鑰為

    經(jīng)比對,猜測密鑰k'與原始臨時(shí)密鑰k完全一致,說明本次實(shí)驗(yàn)攻擊成功。

    本文提出的計(jì)時(shí)攻擊是根據(jù)點(diǎn)乘算法中算法不同帶來的時(shí)間差異信息進(jìn)行的攻擊,并結(jié)合HMM 模型進(jìn)行了側(cè)信道攻擊的仿真,對使用double-and-add算法的加密算法僅耗時(shí)幾十分鐘就可以恢復(fù)出全部的密鑰,可以看出計(jì)時(shí)攻擊對密碼安全性的強(qiáng)大威脅。預(yù)防此類攻擊的方法就是消除點(diǎn)乘算法中表現(xiàn)出來的時(shí)間差異,稱之為“盲化技術(shù)”,其中較流行的是Montgomery點(diǎn)乘算法,具體如下。

    Montgomery算法最大的特點(diǎn)就是密鑰的比特?zé)o論是0還是1都執(zhí)行相同的運(yùn)算,也就是說ki為0或1時(shí)的加密時(shí)間幾乎是相同的,因此,可以有效地防御計(jì)時(shí)攻擊。通過本文提出的計(jì)時(shí)攻擊方法對采用Montgomery點(diǎn)乘算法的密碼系統(tǒng)進(jìn)行攻擊得到的結(jié)果如圖4所示。

    圖4 Montgomery算法計(jì)時(shí)攻擊仿真(256 bit密鑰)

    通過圖4可以看出,計(jì)時(shí)攻擊所得到的時(shí)間信息相差無幾,很難通過時(shí)間差異來推測密鑰,所以,Montgomery點(diǎn)乘算法能夠很好地防御本文提出的時(shí)間攻擊。

    6 結(jié)束語

    計(jì)時(shí)攻擊是最早被提出來的側(cè)信道攻擊方法,也是在側(cè)信道攻擊中少有的不用通過其他的輔助硬件就能實(shí)現(xiàn)的攻擊方法,攻擊成本較低,易于實(shí)現(xiàn)。但是國內(nèi)對計(jì)時(shí)攻擊的研究還處于初級階段,而且大部分都是針對RSA公鑰密碼的攻擊,針對ECC方面的研究分析幾乎還沒有涉及。本文基于HMM思想提出來了一種針對ECDSA的計(jì)時(shí)攻擊方法,并編程對NIST公布的安全曲線進(jìn)行了仿真實(shí)驗(yàn),解決了實(shí)驗(yàn)過程中存在的 3個(gè)關(guān)鍵技術(shù)問題,僅耗時(shí)幾分鐘就能恢復(fù)出幾乎全部的臨時(shí)密鑰比特值,對當(dāng)前密碼的安全性具有極大的威脅。消除點(diǎn)乘算法中的時(shí)間差異是抵御時(shí)間攻擊最有效的方法,因此,研究構(gòu)造能夠抵御時(shí)間攻擊并且加密速度又快的點(diǎn)乘算法具有重要現(xiàn)實(shí)意義。本文提供的仿真實(shí)驗(yàn)方法可以為以后研究有關(guān)計(jì)時(shí)物理實(shí)驗(yàn)攻擊提供一些借鑒,實(shí)施計(jì)時(shí)物理實(shí)驗(yàn)攻擊也是下一步要研究的內(nèi)容。側(cè)信道攻擊的提出為密碼設(shè)計(jì)者提供了更高的要求,要求設(shè)計(jì)出來的密碼系統(tǒng)除了能夠抵御傳統(tǒng)的數(shù)學(xué)攻擊外還要抵御來自各個(gè)側(cè)信道方向的攻擊,只有這樣的密碼系統(tǒng)才稱得上是一個(gè)安全的密碼體統(tǒng)。

    [1]KOBLIZ N. Elliptic curve cryptosystems[J]. Mathematics of Computing American Mathematical Society,1987,48(48): 203-309.

    [2]KOCHER P C. Timing attacks on implementations of diffie-hellman,RSA,DSS and other systems[C]//International Cryptology Conference on Advances in Cryptology. c1996:104-113.

    [3]KOCHER P,JAFFE J,JUN B. Differential power analysis[C]//The 19th Annual International Cryptology Conference on Advances in Cryptology.c1999:388-397.

    [4]QUISQUATER J J,SAMYDE D. Electromagnetic analysis(EMA):measuresand counter measures for smart cards[C]//The International Conference on Research in Smart Cards: Smart Card Programming and Security. c2001:200-210.

    [5]PADE D. Theoretical use of cache memory as a cryptanalytic side-channel[R]. Department of Computer Science,University of Bristol,2002.

    [6]趙新杰,郭世澤,王韜. 針對AES和CLEFIA的改進(jìn)Cache蹤跡驅(qū)動(dòng)攻擊[J]. 通信學(xué)報(bào),2011,32(8): 101-110. ZHAO X J,GUO S Z,WANG T,et al. Improved cache trace driven attack on AES and CLEFIA[J]. Journal on Communications,2011,32(8):101-110.

    [7]BONEH D,DEMILLO R A,LIPON R J. On the importance of checking cryptographic protocols for faults[J]. Journal of Cryptology,2001,14(2): 101-119.

    [8]張金中,寇應(yīng)展,王韜. 針對滑動(dòng)窗口算法的橢圓曲線密碼故障分析[J]. 通信學(xué)報(bào),2012,33(1): 71-78. ZHANG J Z,KOU Y Z,WANG T. Elliptic curve cryptosystem fault analysis on the sliding window algorithm[J]. Journal on Communications,2012,33(1):71-78.

    [9]YANF B,WU K J,KARRI R. Scan-based side-channel attack on dedicated hardware implementations of data encryption standard[C]//IEEE International Test Conference(ITC). c2004: 339-344.

    [10]SCHINDLER W. A timing attack RSA with the Chinese remainder theorem[C]//Lecture Notes in Computer Science(LNCS). c2000:109-124.

    [11]BRUMLEY D,BONEH D. Remote timing attacks are practical[J]. Computer Networks,2005,48(5): 701-716.

    [12]CANVEL B,HILTGEN A,VAUDENAY S. Password interception in a SSL/TLS channel[J]. Information Technology Journal,2003,2729(3):583-599.

    [13]CATHALO J,KOEUNE F,QUISQUATER J J. A new type oftiming attack: application to GPS[M]//Berlin Heidelberg: Springer,2003:291-303.

    [14]SAKURAI K,TAKAGI T. A reject timing attack on an IND-CCA2 public-key cryptosystem[C]//The 5th International Conference on Information Security and Cryptology. c2002:359-373.

    [15]LEVINE B N,REITER M K,WANG C,et al. Timing attacks in low-latency mix systems[M]//Berlin Heidelberg: Springer,2004:251-265.

    [16]TOTH R,F(xiàn)AIGL Z,SZALAY M. An advanced timing attack scheme on RSA[C]//The 13th International IEEE Telecommunications Network Strategy and Planning Symposium. c2008:1-24.

    [17]KARLOF C,WAGNER D. Hidden Markov model cryptanalysis[C]//Lecture Notes in Computer Science(LNCS).c2004:17-34.

    [18]GREEN P J,NOAD R,SMART N P. Further hidden Markov model crytannalysis[M]//Berlin Heidelberg: Springer,2005:61-74.

    [19]BRUMLEY B B,HAKALA R M. Cache-timing template attacks[C]//Lecture Notes in Computer Science(LNCS). c2009:667-684.

    [20]RABINER L R. A tutorial on hidden Markov models and selected applications in speech recognition[J]. Proceedings of the IEEE,1989,77(2): 257-289.

    [21]GROVER L. A fast quantum mechanical algorithm for database search[C]//ACM Symposium on Theory of Computing. c1996:212-219.

    Research and simulation of timing attacks on ECC

    JIA Hui-hui1,WANG Chao2,GU Jian1,SONG Hao-hao1,TANG Di1

    (1.The Third Research Institute of Ministry of Public Security,Shanghai 200031,China;2. Shanghai University Key Lab of Specialty Fiber Optics and Optical Access Network,Shanghai 200072,China)

    Based on the hidden Markov model(HMM)idea,a timing attack on the elliptic curve digital signature system,which adopted the “double-and-add” scalar multiplication,was proposed. Simulation experiments on the secure Koblitz curve which released by the National Institute of Standards Technology(NIST)were implemented and four secure Koblitz curves except the K-571 were attacked successfully. The experiment results show that the attack can recover almost all the key bits in a few minutes by collecting only once time data,and is easy to implement at a high success rate.

    side channel attack,timing attack,hidden Markov model,elliptic curve cryptography

    TP309.7

    A

    10.11959/j.issn.2909-109x.2016.00025

    2016-01-25;

    2016-02-07。通信作者:賈徽徽,jiahh@mctc.org.cn

    國家自然科學(xué)基金資助重點(diǎn)項(xiàng)目(No.61332019);國家自然科學(xué)基金資助項(xiàng)目(No.61572304,No.61272056);上??莆萍紕?chuàng)新行動(dòng)計(jì)劃技術(shù)標(biāo)準(zhǔn)基金資助項(xiàng)目(No.13DZ0500501)

    Foundation Items: Key Program of National Natural Science Foundation of China(No.61332019),The National Natural Science Foundation of China(No.61572304,No.61272056),The Technical Standard of Shanghai Science and Technology Innovation Action Plan(No.13DZ0500501)

    賈徽徽(1986-),男,山東臨沂人,碩士,公安部第三研究所工程師,主要研究方向?yàn)樾畔踩?、智能卡安全、云安全?/p>

    王潮(1971-),男,江蘇鎮(zhèn)江人,博士,上海大學(xué)教授、博士生導(dǎo)師,主要研究方向?yàn)榫W(wǎng)絡(luò)信息安全與橢圓曲線密碼學(xué)、量子計(jì)算密碼、社會網(wǎng)絡(luò)。

    顧?。?963-),男,江蘇鎮(zhèn)江人,博士,公安部第三研究所研究員、博士生導(dǎo)師,主要研究方向?yàn)榫W(wǎng)絡(luò)信息安全、智能卡安全、軟件測試。

    宋好好(1979-),女,山東淄博人,博士,公安部第三研究所副研究員,主要研究方向?yàn)榫W(wǎng)絡(luò)信息安全、云安全。

    唐迪(1983-),男,陜西西安人,博士,公安部第三研究所助理研究員,主要研究方向?yàn)殡[私信息保護(hù)、車聯(lián)網(wǎng)網(wǎng)絡(luò)安全協(xié)議。

    欧美黄色片欧美黄色片| 老汉色av国产亚洲站长工具| 欧美黑人精品巨大| 热99久久久久精品小说推荐| 亚洲人成77777在线视频| 欧美激情高清一区二区三区| x7x7x7水蜜桃| svipshipincom国产片| 日日爽夜夜爽网站| 天堂俺去俺来也www色官网| 亚洲精品中文字幕在线视频| 久久久精品免费免费高清| 久久久久久久午夜电影 | 夜夜爽天天搞| 操美女的视频在线观看| 亚洲国产欧美网| 动漫黄色视频在线观看| 午夜免费观看网址| 啪啪无遮挡十八禁网站| 免费av中文字幕在线| netflix在线观看网站| 中文亚洲av片在线观看爽 | 中文字幕最新亚洲高清| 亚洲欧美精品综合一区二区三区| 丁香欧美五月| 日本a在线网址| 最近最新免费中文字幕在线| 可以免费在线观看a视频的电影网站| 高潮久久久久久久久久久不卡| 一级a爱视频在线免费观看| 国产一区二区三区视频了| 精品视频人人做人人爽| 成人免费观看视频高清| 99久久国产精品久久久| 一级毛片高清免费大全| 国产精品综合久久久久久久免费 | 日日摸夜夜添夜夜添小说| 老熟妇乱子伦视频在线观看| 欧美精品高潮呻吟av久久| 在线天堂中文资源库| 欧美成狂野欧美在线观看| 伦理电影免费视频| 女同久久另类99精品国产91| 午夜精品国产一区二区电影| 精品国产美女av久久久久小说| a级毛片在线看网站| 国产97色在线日韩免费| 国产精品国产高清国产av | 男女高潮啪啪啪动态图| 欧美激情久久久久久爽电影 | 国产成人欧美| 亚洲男人天堂网一区| 亚洲五月天丁香| 亚洲成国产人片在线观看| 亚洲av片天天在线观看| 色在线成人网| 久久99一区二区三区| 国产成人免费观看mmmm| 免费日韩欧美在线观看| 国产在线观看jvid| 高清黄色对白视频在线免费看| 欧美色视频一区免费| 国产片内射在线| a级毛片黄视频| tube8黄色片| 免费高清在线观看日韩| 女人精品久久久久毛片| 黄片播放在线免费| 又紧又爽又黄一区二区| 国产av一区二区精品久久| 久久人妻熟女aⅴ| 午夜老司机福利片| 好看av亚洲va欧美ⅴa在| 中文字幕制服av| 一进一出好大好爽视频| 最新的欧美精品一区二区| 女人精品久久久久毛片| 女人爽到高潮嗷嗷叫在线视频| av中文乱码字幕在线| 久久人妻福利社区极品人妻图片| 国产精品一区二区精品视频观看| 国产成+人综合+亚洲专区| 婷婷成人精品国产| 国产精品一区二区在线观看99| 18在线观看网站| 极品人妻少妇av视频| 亚洲精品av麻豆狂野| 久久婷婷成人综合色麻豆| 亚洲精品粉嫩美女一区| 日韩一卡2卡3卡4卡2021年| 丝袜美足系列| 色在线成人网| 高清毛片免费观看视频网站 | a在线观看视频网站| 国产精品免费大片| 中文亚洲av片在线观看爽 | 搡老熟女国产l中国老女人| 亚洲专区中文字幕在线| а√天堂www在线а√下载 | 深夜精品福利| 亚洲色图 男人天堂 中文字幕| 国产麻豆69| 亚洲色图综合在线观看| 国产无遮挡羞羞视频在线观看| 天天影视国产精品| 又大又爽又粗| 久久国产亚洲av麻豆专区| 老熟女久久久| 交换朋友夫妻互换小说| www.精华液| 激情在线观看视频在线高清 | 久久青草综合色| 亚洲精品中文字幕在线视频| 久久中文字幕一级| 正在播放国产对白刺激| 成人特级黄色片久久久久久久| 人人妻人人爽人人添夜夜欢视频| 国产熟女午夜一区二区三区| 国产亚洲精品一区二区www | 少妇猛男粗大的猛烈进出视频| 好男人电影高清在线观看| 亚洲人成77777在线视频| 亚洲第一欧美日韩一区二区三区| 麻豆成人av在线观看| 国产精品免费一区二区三区在线 | 亚洲色图av天堂| 热99久久久久精品小说推荐| 人人妻人人澡人人看| 天天躁日日躁夜夜躁夜夜| 亚洲欧美色中文字幕在线| 大型av网站在线播放| 国产高清国产精品国产三级| 欧美日韩亚洲高清精品| 狠狠狠狠99中文字幕| 91麻豆av在线| 亚洲av成人一区二区三| 啦啦啦在线免费观看视频4| 天堂√8在线中文| 国产在线一区二区三区精| 亚洲国产看品久久| 久久中文看片网| 精品久久久久久久毛片微露脸| 亚洲国产精品一区二区三区在线| 亚洲精品粉嫩美女一区| 叶爱在线成人免费视频播放| 亚洲一码二码三码区别大吗| 这个男人来自地球电影免费观看| 欧美日韩视频精品一区| 女人被狂操c到高潮| 国产高清videossex| 一本大道久久a久久精品| 亚洲欧美日韩另类电影网站| 黄片播放在线免费| 国产成人精品无人区| 无人区码免费观看不卡| 国产激情久久老熟女| 久久精品亚洲精品国产色婷小说| 精品人妻1区二区| 精品人妻熟女毛片av久久网站| 十八禁网站免费在线| 女性生殖器流出的白浆| 电影成人av| 成熟少妇高潮喷水视频| 亚洲七黄色美女视频| 精品视频人人做人人爽| 久久香蕉国产精品| 两性夫妻黄色片| 国产精品一区二区在线不卡| 国产高清国产精品国产三级| 免费在线观看日本一区| 久久午夜综合久久蜜桃| 亚洲精品国产色婷婷电影| 亚洲av片天天在线观看| 日韩免费av在线播放| 国产欧美日韩一区二区三| 久久天堂一区二区三区四区| 777久久人妻少妇嫩草av网站| 亚洲五月色婷婷综合| 天天躁日日躁夜夜躁夜夜| 国精品久久久久久国模美| 久久精品亚洲精品国产色婷小说| 成年人午夜在线观看视频| 一级,二级,三级黄色视频| 欧美精品一区二区免费开放| 国产成人av教育| 亚洲精品国产色婷婷电影| 黄片播放在线免费| 日日爽夜夜爽网站| 少妇粗大呻吟视频| 搡老岳熟女国产| 久热这里只有精品99| videosex国产| 1024香蕉在线观看| 岛国毛片在线播放| 成人黄色视频免费在线看| 9色porny在线观看| 亚洲色图综合在线观看| 久久久久国产一级毛片高清牌| 99久久99久久久精品蜜桃| 妹子高潮喷水视频| 嫩草影视91久久| 久热这里只有精品99| 男女之事视频高清在线观看| 久久国产精品人妻蜜桃| 免费看a级黄色片| 国产亚洲精品久久久久5区| 成人18禁在线播放| 日韩制服丝袜自拍偷拍| videosex国产| 亚洲精品国产一区二区精华液| 国产无遮挡羞羞视频在线观看| 成人亚洲精品一区在线观看| √禁漫天堂资源中文www| 激情视频va一区二区三区| 国产午夜精品久久久久久| x7x7x7水蜜桃| 亚洲中文字幕日韩| 成人亚洲精品一区在线观看| 高清在线国产一区| 久久精品国产a三级三级三级| 久久精品国产亚洲av高清一级| 夫妻午夜视频| 老司机靠b影院| 久久人妻福利社区极品人妻图片| 久久午夜综合久久蜜桃| 天天躁狠狠躁夜夜躁狠狠躁| 亚洲黑人精品在线| 在线观看免费高清a一片| 无遮挡黄片免费观看| 日韩大码丰满熟妇| 老司机深夜福利视频在线观看| 国产精品久久久av美女十八| 麻豆国产av国片精品| 国产在视频线精品| 欧美在线黄色| 男人的好看免费观看在线视频 | 这个男人来自地球电影免费观看| av电影中文网址| 一区福利在线观看| 国产欧美日韩综合在线一区二区| 国产乱人伦免费视频| 人人妻人人爽人人添夜夜欢视频| 大码成人一级视频| 成人av一区二区三区在线看| 最近最新中文字幕大全免费视频| 亚洲色图综合在线观看| 少妇被粗大的猛进出69影院| 最近最新免费中文字幕在线| 国产成人啪精品午夜网站| 国产成人精品无人区| 欧美日韩一级在线毛片| 50天的宝宝边吃奶边哭怎么回事| 国产亚洲一区二区精品| 日本黄色日本黄色录像| 亚洲av第一区精品v没综合| 免费不卡黄色视频| 国内久久婷婷六月综合欲色啪| 两性夫妻黄色片| 亚洲人成电影免费在线| 看片在线看免费视频| 黑人欧美特级aaaaaa片| 亚洲自偷自拍图片 自拍| 嫩草影视91久久| 两个人免费观看高清视频| 一级片免费观看大全| 一级片'在线观看视频| 成年版毛片免费区| 久久精品aⅴ一区二区三区四区| 中国美女看黄片| 国产精品 欧美亚洲| 国产亚洲av高清不卡| 中文字幕人妻丝袜一区二区| 后天国语完整版免费观看| 国产1区2区3区精品| 亚洲专区中文字幕在线| 丝袜美腿诱惑在线| 国产精品免费大片| 妹子高潮喷水视频| 成在线人永久免费视频| 国产亚洲欧美精品永久| 精品少妇久久久久久888优播| 免费在线观看影片大全网站| 91国产中文字幕| 欧美 亚洲 国产 日韩一| 成人免费观看视频高清| 一级毛片精品| 亚洲成人手机| 国产成人系列免费观看| 精品熟女少妇八av免费久了| 黄网站色视频无遮挡免费观看| 国产成人精品无人区| 欧美日韩国产mv在线观看视频| 国产精品免费一区二区三区在线 | 757午夜福利合集在线观看| 日韩熟女老妇一区二区性免费视频| 中文字幕色久视频| 久久婷婷成人综合色麻豆| 视频在线观看一区二区三区| 超碰成人久久| 狠狠婷婷综合久久久久久88av| 欧美大码av| 欧美在线黄色| av片东京热男人的天堂| 日韩免费av在线播放| 久久午夜亚洲精品久久| 国产黄色免费在线视频| 天天躁日日躁夜夜躁夜夜| 91精品三级在线观看| 高清在线国产一区| 丰满的人妻完整版| 色综合欧美亚洲国产小说| 新久久久久国产一级毛片| 日韩有码中文字幕| 亚洲精品国产区一区二| 大香蕉久久成人网| 亚洲欧美精品综合一区二区三区| 欧美激情高清一区二区三区| 高清欧美精品videossex| 中文字幕人妻丝袜一区二区| 国产高清国产精品国产三级| 国产91精品成人一区二区三区| 亚洲国产中文字幕在线视频| 午夜福利乱码中文字幕| 欧美国产精品一级二级三级| 国产男靠女视频免费网站| 黄片大片在线免费观看| 国产亚洲一区二区精品| 香蕉国产在线看| 侵犯人妻中文字幕一二三四区| 精品国产乱码久久久久久男人| 日日爽夜夜爽网站| 久久久久久久午夜电影 | 日韩免费av在线播放| 亚洲色图 男人天堂 中文字幕| 国产亚洲精品久久久久久毛片 | 亚洲国产欧美日韩在线播放| 超色免费av| 9热在线视频观看99| 午夜福利在线免费观看网站| 人人澡人人妻人| 国产成人系列免费观看| 欧美在线黄色| 国产1区2区3区精品| 精品人妻1区二区| 色播在线永久视频| 天天影视国产精品| 69av精品久久久久久| 久久草成人影院| 国产成+人综合+亚洲专区| 黄色女人牲交| 人人妻人人澡人人看| 激情在线观看视频在线高清 | 日本撒尿小便嘘嘘汇集6| 一级a爱视频在线免费观看| 久久久国产精品麻豆| 熟女少妇亚洲综合色aaa.| 成人av一区二区三区在线看| 18禁裸乳无遮挡免费网站照片 | 女性被躁到高潮视频| 99re6热这里在线精品视频| 久久久久久久精品吃奶| 熟女少妇亚洲综合色aaa.| 嫩草影视91久久| 又大又爽又粗| 一本大道久久a久久精品| 美女高潮喷水抽搐中文字幕| 两人在一起打扑克的视频| 久久香蕉精品热| 亚洲av第一区精品v没综合| 脱女人内裤的视频| ponron亚洲| 十八禁人妻一区二区| 国产精品1区2区在线观看. | 欧美精品亚洲一区二区| 国产精品久久久久久人妻精品电影| 欧美性长视频在线观看| 电影成人av| 变态另类成人亚洲欧美熟女 | 亚洲av电影在线进入| 日日摸夜夜添夜夜添小说| 国产三级黄色录像| 男男h啪啪无遮挡| 日韩三级视频一区二区三区| 搡老乐熟女国产| 久久精品国产亚洲av香蕉五月 | 大香蕉久久网| 韩国av一区二区三区四区| 国产有黄有色有爽视频| 又黄又爽又免费观看的视频| 免费看十八禁软件| 一边摸一边做爽爽视频免费| 久9热在线精品视频| 妹子高潮喷水视频| 黄色片一级片一级黄色片| 999精品在线视频| 如日韩欧美国产精品一区二区三区| 国产亚洲av高清不卡| 一区二区三区精品91| 不卡一级毛片| 国产麻豆69| 村上凉子中文字幕在线| 美女扒开内裤让男人捅视频| 亚洲第一青青草原| 50天的宝宝边吃奶边哭怎么回事| 视频区欧美日本亚洲| 精品高清国产在线一区| 亚洲九九香蕉| 岛国在线观看网站| 嫁个100分男人电影在线观看| 999久久久精品免费观看国产| 欧美成狂野欧美在线观看| 国产高清视频在线播放一区| av片东京热男人的天堂| 国产又色又爽无遮挡免费看| 午夜成年电影在线免费观看| 男女床上黄色一级片免费看| 丝袜美足系列| 中文字幕人妻丝袜制服| 欧美不卡视频在线免费观看 | 亚洲欧洲精品一区二区精品久久久| 天天躁狠狠躁夜夜躁狠狠躁| 操出白浆在线播放| 成年版毛片免费区| 一个人免费在线观看的高清视频| 9色porny在线观看| 久久久精品免费免费高清| 亚洲精品乱久久久久久| 亚洲av成人不卡在线观看播放网| 一区二区三区精品91| 色婷婷久久久亚洲欧美| 午夜免费鲁丝| 日韩免费av在线播放| 一边摸一边抽搐一进一小说 | 久久久久久人人人人人| 国产欧美亚洲国产| 欧美日韩亚洲国产一区二区在线观看 | 在线永久观看黄色视频| 免费观看人在逋| 丰满迷人的少妇在线观看| 国产99白浆流出| 国产97色在线日韩免费| 777久久人妻少妇嫩草av网站| 午夜免费成人在线视频| 天天操日日干夜夜撸| 亚洲免费av在线视频| 一级a爱视频在线免费观看| 日本a在线网址| 亚洲欧美一区二区三区久久| 人人澡人人妻人| 极品少妇高潮喷水抽搐| 法律面前人人平等表现在哪些方面| 少妇被粗大的猛进出69影院| 免费观看精品视频网站| 久久久水蜜桃国产精品网| 9191精品国产免费久久| 国产伦人伦偷精品视频| 女同久久另类99精品国产91| 女警被强在线播放| 在线视频色国产色| 搡老乐熟女国产| 亚洲熟妇熟女久久| 日韩免费高清中文字幕av| 久久中文字幕一级| 变态另类成人亚洲欧美熟女 | 欧美日韩中文字幕国产精品一区二区三区 | 国产av精品麻豆| 超碰成人久久| 桃红色精品国产亚洲av| av线在线观看网站| 国产精品免费大片| 国产欧美日韩精品亚洲av| 午夜91福利影院| 国产精品久久久久久人妻精品电影| 国产亚洲一区二区精品| 日韩一卡2卡3卡4卡2021年| 久久狼人影院| 亚洲精品久久午夜乱码| 黑丝袜美女国产一区| 久久精品亚洲熟妇少妇任你| 国产精品偷伦视频观看了| 国产高清视频在线播放一区| 大码成人一级视频| 美女高潮喷水抽搐中文字幕| 91九色精品人成在线观看| 满18在线观看网站| 国产亚洲av高清不卡| 女警被强在线播放| 91成年电影在线观看| 在线播放国产精品三级| 精品视频人人做人人爽| 法律面前人人平等表现在哪些方面| 久久狼人影院| 国内久久婷婷六月综合欲色啪| 国产av一区二区精品久久| 成人影院久久| 亚洲国产看品久久| 国产精品免费大片| 亚洲国产看品久久| 精品午夜福利视频在线观看一区| 亚洲国产精品sss在线观看 | 中文字幕另类日韩欧美亚洲嫩草| 看片在线看免费视频| 五月开心婷婷网| 少妇猛男粗大的猛烈进出视频| 久久久久久久午夜电影 | 精品福利观看| 性色av乱码一区二区三区2| 又黄又粗又硬又大视频| 午夜亚洲福利在线播放| 精品第一国产精品| 亚洲第一青青草原| 国产精品一区二区免费欧美| 久久久水蜜桃国产精品网| 看黄色毛片网站| 日韩熟女老妇一区二区性免费视频| 男男h啪啪无遮挡| 人人妻人人澡人人爽人人夜夜| 精品国产乱子伦一区二区三区| 中文字幕人妻丝袜一区二区| 午夜免费鲁丝| 欧美黄色片欧美黄色片| 黄色a级毛片大全视频| 老汉色av国产亚洲站长工具| 精品国内亚洲2022精品成人 | 成人黄色视频免费在线看| 超碰97精品在线观看| 91国产中文字幕| 一级a爱视频在线免费观看| 电影成人av| 好看av亚洲va欧美ⅴa在| 亚洲av日韩精品久久久久久密| 黑人欧美特级aaaaaa片| 国产主播在线观看一区二区| 99久久综合精品五月天人人| 啦啦啦免费观看视频1| 大码成人一级视频| 国产又色又爽无遮挡免费看| 大片电影免费在线观看免费| 午夜福利乱码中文字幕| 亚洲国产中文字幕在线视频| 两个人免费观看高清视频| 多毛熟女@视频| 国产av一区二区精品久久| 欧美国产精品一级二级三级| 国产一卡二卡三卡精品| 久久人妻av系列| 男女床上黄色一级片免费看| 国产人伦9x9x在线观看| 99热只有精品国产| 精品一区二区三区av网在线观看| 99在线人妻在线中文字幕 | 老汉色av国产亚洲站长工具| 亚洲在线自拍视频| 啦啦啦 在线观看视频| 一级毛片高清免费大全| 久久亚洲真实| 欧美+亚洲+日韩+国产| 国产高清videossex| 精品久久久久久久毛片微露脸| 国产精品亚洲一级av第二区| 免费不卡黄色视频| a级片在线免费高清观看视频| 久久精品国产综合久久久| 亚洲一区二区三区欧美精品| 亚洲精品在线观看二区| 久久热在线av| 狠狠婷婷综合久久久久久88av| 热re99久久精品国产66热6| 中出人妻视频一区二区| 岛国毛片在线播放| 激情在线观看视频在线高清 | 久久精品熟女亚洲av麻豆精品| 丰满人妻熟妇乱又伦精品不卡| 国产精品自产拍在线观看55亚洲 | 欧美日韩一级在线毛片| 80岁老熟妇乱子伦牲交| 99国产精品99久久久久| 日韩大码丰满熟妇| 亚洲国产精品sss在线观看 | 免费在线观看视频国产中文字幕亚洲| 大型av网站在线播放| 国产亚洲av高清不卡| 精品乱码久久久久久99久播| 91成年电影在线观看| 久久精品亚洲熟妇少妇任你| 又大又爽又粗| 婷婷成人精品国产| 夜夜爽天天搞| 在线十欧美十亚洲十日本专区| videosex国产| 在线十欧美十亚洲十日本专区| 欧美精品人与动牲交sv欧美| 超碰97精品在线观看| 无人区码免费观看不卡| 精品视频人人做人人爽| 黄色怎么调成土黄色| 99国产综合亚洲精品| 老熟妇乱子伦视频在线观看| 久久久久国内视频| 中文字幕制服av| 亚洲成a人片在线一区二区| 国产在线观看jvid| 午夜成年电影在线免费观看| 一本一本久久a久久精品综合妖精| 免费在线观看日本一区| 99精国产麻豆久久婷婷| 欧美精品亚洲一区二区| 午夜精品在线福利| 成人国产一区最新在线观看| 日本vs欧美在线观看视频| 亚洲国产精品sss在线观看 | 国产成人精品久久二区二区91| 亚洲中文字幕日韩| 国产日韩一区二区三区精品不卡| 国产三级黄色录像|