• <tr id="yyy80"></tr>
  • <sup id="yyy80"></sup>
  • <tfoot id="yyy80"><noscript id="yyy80"></noscript></tfoot>
  • 99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

    匿名CLPKC-TPKI異構(gòu)簽密方案

    2016-12-08 06:07:36張玉磊張靈剛張永潔王彩芬
    電子學(xué)報 2016年10期
    關(guān)鍵詞:發(fā)送者接收者私鑰

    張玉磊,張靈剛,張永潔,王 歡,王彩芬

    (1.西北師范大學(xué)計算機(jī)科學(xué)與工程學(xué)院,甘肅蘭州 730070; 2.甘肅衛(wèi)生職業(yè)學(xué)院,甘肅蘭州 730000)

    ?

    匿名CLPKC-TPKI異構(gòu)簽密方案

    張玉磊1,張靈剛1,張永潔2,王 歡1,王彩芬1

    (1.西北師范大學(xué)計算機(jī)科學(xué)與工程學(xué)院,甘肅蘭州 730070; 2.甘肅衛(wèi)生職業(yè)學(xué)院,甘肅蘭州 730000)

    異構(gòu)簽密可以保證不同公鑰密碼系統(tǒng)之間數(shù)據(jù)傳輸?shù)臋C(jī)密性和不可偽造性.本文定義了從無證書公鑰密碼環(huán)境到傳統(tǒng)公鑰密碼環(huán)境(CLPKC→TPKI)異構(gòu)簽密方案的形式化模型,并利用雙線性對提出了一個CLPKC→TPKI異構(gòu)簽密方案.在隨機(jī)預(yù)言模型下,基于計算Diffie-Hellman和修改逆計算Diffie-Hellman困難假設(shè),證明方案滿足內(nèi)部安全的機(jī)密性和不可偽造性.同時,方案滿足密文匿名性,可以有效地保護(hù)收發(fā)雙方的身份隱私.方案使用不同的密碼系統(tǒng)參數(shù),更接近于實(shí)際應(yīng)用環(huán)境.與已有異構(gòu)簽密方案相比,方案的效率較高,適合于收發(fā)雙方身份保密和帶寬受限的應(yīng)用需求.

    異構(gòu)簽密;無證書公鑰密碼;密文匿名;計算Diffie-Hellman困難問題;修改逆計算Diffie-Hellman困難問題

    1 引言

    簽密[1]能夠同時保證機(jī)密性和認(rèn)證性,提高“單獨(dú)實(shí)現(xiàn)加密和簽名”的計算效率,在車聯(lián)網(wǎng)等環(huán)境中有一定的應(yīng)用[2,3].現(xiàn)有的大多數(shù)簽密方案都是基于同一種公鑰密碼,即發(fā)送者和接收者的公鑰密碼環(huán)境相同.隨著大數(shù)據(jù)、云計算等應(yīng)用的展開,跨平臺應(yīng)用及操作將越來越廣泛.為了保證異構(gòu)(不同)密碼環(huán)境中消息傳輸?shù)臋C(jī)密性和認(rèn)證性,有必要研究異構(gòu)簽密[4~7]問題.

    2010年,Sun等[4]首次提出異構(gòu)簽密問題并構(gòu)造了從傳統(tǒng)公鑰密碼到身份公鑰密碼(Identity-based Public Key Cryptography,IDPKC)[8]的異構(gòu)簽密方案(TPKI→ IDPKC型).2011年,Huang等[5]構(gòu)造了IDPKC→TPKI型異構(gòu)簽密方案.2013年,F(xiàn)u等[6]擴(kuò)展Sun等人的研究工作,構(gòu)造了一個IDPKC→TPKI多接收者異構(gòu)簽密方案.同年,Li等[7]提出了新的IDPKC→TPKI型和TPKI→IDPKC型異構(gòu)簽密方案.已有異構(gòu)簽密方案中,IDPKC環(huán)境和TPKI環(huán)境使用了相同的系統(tǒng)參數(shù),即不同的公鑰密碼環(huán)境未使用不同的系統(tǒng)參數(shù).

    為了隱藏發(fā)送方和接收方的身份信息,簽密方案需要滿足密文匿名性.2004年,Libert等[9]基于短簽名[10]思想提出了滿足密文匿名性的簽密方案.2005年Yang等[11]指出Libert方案不滿足機(jī)密性和密文匿名性,并提出了改進(jìn)方案,但是該改進(jìn)方案也不滿足密文匿名性.2010年,Li等[12]改進(jìn)了Yang方案,提出了滿足密文匿名性的簽密方案.

    本文定義了從無證書公鑰密碼(Certificateless Public Key Cryptography,CLPKC)[13]到傳統(tǒng)公鑰密碼PKI(CLPKC→TPKI)異構(gòu)簽密方案的形式化定義和安全模型,并基于文獻(xiàn)[12]提出了滿足密文匿名性的CLPKC→TPKI異構(gòu)簽密方案.方案具有以下幾個特點(diǎn):

    (1)在隨機(jī)預(yù)言模型下,基于計算Diffie-Hellman(Computational Diffie-Hellman,CDH)困難問題和修改逆計算Diffie-Hellman(modification Inverse Computational Diffie-Hellman,mICDH)困難問題,證明該方案滿足簽密內(nèi)部安全模型[14]下的機(jī)密性和不可偽造性:即使發(fā)送者的私鑰泄露,攻擊者也不能從密文中恢復(fù)明文;接收者的私鑰泄露,攻擊者也不能偽造密文.

    (2)滿足密文匿名性.攻擊者無法從密文中獲得發(fā)送方和接收方的身份信息,可以有效地保護(hù)收發(fā)雙方的身份隱私.

    (3)方案只需要2個雙線性運(yùn)算,減少了雙線性對運(yùn)算個數(shù).

    (4)方案設(shè)計了互不相同的密碼系統(tǒng)參數(shù),更接近于實(shí)際應(yīng)用環(huán)境.

    2 CLPKC→TPKI異構(gòu)簽密方案定義

    CLPKC→TPKI異構(gòu)簽密需要同時考慮CLPKC和TPKI環(huán)境,因此,CLPKC→TPKI異構(gòu)簽密方案必須考慮兩種密碼環(huán)境的建立、密鑰生成、CLPKC環(huán)境的簽密和TPKI環(huán)境的解簽密等過程.CLPKC→TPKI異構(gòu)簽密方案一般包括以下算法.

    (1)CLPKC系統(tǒng)建立算法.該算法由CLPKC系統(tǒng)的KGC運(yùn)行.輸入安全參數(shù)l,輸出系統(tǒng)主密鑰s(KGC的私鑰)、系統(tǒng)密鑰Ppub(KGC的公鑰)和系統(tǒng)參數(shù)Params1.KGC公開Ppub和Params1,保密s.

    (2)TPKI系統(tǒng)建立及密鑰生成算法.PKI系統(tǒng)中的CA生成并發(fā)布系統(tǒng)參數(shù)Params2.用戶產(chǎn)生公/私鑰對pki/ski,CA對用戶的公鑰進(jìn)行簽名并輸出用戶的證書.

    (3)CLPKC部分私鑰生成算法.該算法由KGC運(yùn)行.輸入用戶身份IDi、系統(tǒng)參數(shù)Params1和主密鑰s,輸出用戶的部分私鑰Di.

    (4)CLPKC密鑰生成算法.用戶選擇秘密值xi,輸入身份IDi和系統(tǒng)參數(shù)Params1,輸出用戶的完整私鑰Si=(Di,xi)和公鑰Pi.

    (5)簽密算法:輸入接收者的公鑰pkr,消息m、發(fā)送者私鑰Ss、系統(tǒng)參數(shù)Params1及Params2,輸出密文σ.

    (6)解簽密算法:輸入密文σ、接收者私鑰skr、系統(tǒng)參數(shù)Params1及Params2,輸出消息m或者符號“⊥”.其中,符號“⊥”表示密文不合法.

    以上算法必須滿足一致性約束條件:如果σ= Signcrypt(m,Ss,pkr),則m=Unsigncrypt(σ,Ps,skr)成立.

    3 CLPKC→TPKI異構(gòu)簽密方案安全模型

    3.1 不可偽造性 CLPKC→TPKI

    異構(gòu)簽密方案的不可偽造性主要考慮無證書密碼環(huán)境中的兩類攻擊者AI和AII[13,15].AI表現(xiàn)為一般用戶,它利用選定的公鑰替換用戶原有的公鑰實(shí)現(xiàn)公鑰替換攻擊;AII表現(xiàn)為密鑰生成中心KGC,它可以計算用戶的部分私鑰實(shí)現(xiàn)KGC攻擊.

    游戲1 假定F為挑戰(zhàn)者,CLPKC→TPKI異構(gòu)簽密方案針對攻擊者AI的適應(yīng)性選擇消息和身份的攻擊游戲由以下三個階段組成.

    初始階段:F運(yùn)行“CLPKC系統(tǒng)建立算法”產(chǎn)生系統(tǒng)參數(shù)Params1;F運(yùn)行“TPKI系統(tǒng)建立及密鑰生成算法”獲得系統(tǒng)參數(shù)Params2和接收者公/私鑰對(pkr,skr),發(fā)送Params1、Params2和(pkr,skr)給AI.

    攻擊階段:F與AI模擬過程中,能夠?qū)σ韵骂A(yù)言機(jī)進(jìn)行多項式有界次適應(yīng)性詢問.

    (1)部分私鑰詢問:AI提交用戶身份IDi,F(xiàn)運(yùn)行“CLPKC部分私鑰生成算法”,獲得對應(yīng)的部分私鑰Di并返回給AI.

    (2)秘密值詢問:AI提交用戶身份IDi,F(xiàn)運(yùn)行“CLPKC密鑰生成算法”獲得IDi對應(yīng)的秘密值xi并返回給AI.如果用戶IDi的公鑰已經(jīng)被替換,那么讓F回答這樣的詢問是不合理的.

    CCOS技術(shù)發(fā)展過程中最具代表性的事件是其在哈勃空間望遠(yuǎn)鏡(圖2)修復(fù)過程中的應(yīng)用。當(dāng)哈勃空間望遠(yuǎn)鏡進(jìn)入太空使用時,發(fā)現(xiàn)其非球面主鏡有2 μm的面形誤差,這一瑕疵就造成了原先設(shè)計為140億光年的觀測距離直接縮短為40億光年。在1994年,由Tinsley公司和Itek、Easterm-Kodak等公司通力合作,應(yīng)用CCOS技術(shù)加工出了哈勃望遠(yuǎn)鏡主鏡的誤差校正鏡,對太空中哈勃望遠(yuǎn)鏡進(jìn)行了修復(fù)工作[22-23]。經(jīng)過修復(fù)的哈勃望遠(yuǎn)鏡觀測距離達(dá)到了120億光年,至今該誤差校正鏡的制造仍能代表該領(lǐng)域頂尖水平。

    (3)公鑰詢問:AI輸入身份IDi,F(xiàn)運(yùn)行“CLPKC密鑰生成算法”,獲得IDi對應(yīng)的公鑰Pi并返回給AI.

    (5)簽密詢問:AI提交發(fā)送者身份IDi、公鑰Pi、接收者公鑰pkr和消息mi,F(xiàn)調(diào)用“CLPKC密鑰生成算法”獲得IDi的私鑰Si,運(yùn)行“簽密算法”并返回密文σ=Signcrypt(mi,Si,pkr)給AI.該詢問中,本文采用的是弱無證書簽密詢問[15],即如果攻擊者替換了用戶的公鑰,那么要求攻擊者提供公鑰對應(yīng)的秘密值.

    偽造階段:AI提交消息m*、發(fā)送者身份IDA及公鑰PA、接收者公鑰pkr及密文σ*,如果以下三個條件成立,則AI贏得該游戲:①σ*對于PA和pkr是一個合法的密文,“解簽密算法”執(zhí)行后不會輸出符號“⊥”.②AI沒有提交過對IDA的“部分私鑰詢問”.③AI沒有執(zhí)行對(IDA,m*,pkr)的“簽密詢問”.

    定義1 如果沒有任何多項式有界攻擊者AI在t時間內(nèi),經(jīng)過以上詢問以不可忽略的優(yōu)勢贏得游戲1,那么稱該CLPKC→TPKI異構(gòu)簽密方案在適應(yīng)性選擇消息和身份攻擊下對于AI攻擊安全.

    游戲2 假定F為挑戰(zhàn)者,CLPKC→TPKI異構(gòu)簽密方案針對攻擊者AII的適應(yīng)性選擇消息和身份的攻擊游戲由以下三個階段組成.

    初始階段:F運(yùn)行“CLPKC系統(tǒng)建立算法”產(chǎn)生系統(tǒng)參數(shù)Params1和主秘鑰s;運(yùn)行“TPKI系統(tǒng)建立及密鑰生成算法”獲得系統(tǒng)參數(shù)Params2和接收者公/私鑰對(pkr,skr),發(fā)送Params1、Params2、s和(pkr,skr)給AII.

    攻擊階段:F與AII模擬過程中,能夠?qū)σ韵骂A(yù)言機(jī)進(jìn)行多項式有界次地適應(yīng)性詢問.

    (1)秘密值詢問和公鑰詢問與游戲2相同.由于AII持有系統(tǒng)主密鑰,因此,不考慮部分私鑰詢問,同時不允許AII進(jìn)行公鑰替換詢問.

    (2)簽密詢問:AII提交發(fā)送者身份IDi及公鑰Pi、接收者公鑰pkr和消息mi,F(xiàn)調(diào)用“CLPKC密鑰生成算法”獲得IDi的私鑰Si,運(yùn)行“簽密算法”并返回密文σ給AII.

    偽造階段:AII提交消息m*、發(fā)送者身份IDA及公鑰PA、接收者公鑰pkr及對應(yīng)的密文σ*,如果以下三個條件成立,則AII贏得上述游戲:①σ*對于PA和pkB是一個合法的密文,即“解簽密算法”執(zhí)行后不會輸出符號“⊥”.②AII沒有提交過對IDA的“秘密值詢問”.③AII沒有執(zhí)行對(IDA,m*,pkr)的“簽密詢問”.

    定義2 如果沒有任何多項式有界攻擊者AII在t時間內(nèi),經(jīng)過以上詢問以不可忽略的優(yōu)勢贏得游戲2,那么稱該CLPKC→TPKI異構(gòu)簽密方案在適應(yīng)性選擇消息和身份攻擊下對于AII攻擊安全.

    注意:游戲1和游戲2允許攻擊者可以獲得接收者的私鑰,這樣可以確保方案滿足不可偽造性的內(nèi)部安全性,即使接收者的私鑰泄漏,攻擊者也不能偽造一個有效的密文.

    定義3 如果存在敵手AI和AII以不可忽略的概率在游戲1和游戲2中獲勝,則該方案在適應(yīng)性選擇消息和身份攻擊下具有存在不可偽造性.

    3.2 機(jī)密性CLPKC→TPKI

    異構(gòu)簽密方案的機(jī)密性主要考慮普通攻擊者,包括CLPKC和TPKI環(huán)境中的任意攻擊者.

    游戲3 CLPKC→TPKI異構(gòu)簽密方案的適應(yīng)性選擇密文攻擊游戲由以下五個階段組成,該游戲在攻擊者A和挑戰(zhàn)者F之間進(jìn)行.

    初始階段:F運(yùn)行“CLPKC系統(tǒng)建立算法”,產(chǎn)生系統(tǒng)參數(shù)Params1和主密鑰s;F運(yùn)行“TPKI建立及密鑰生成算法”產(chǎn)生系統(tǒng)參數(shù)Params2和接收者的公/私鑰對pkr/skr.F發(fā)送參數(shù)Params1、Params2、主密鑰s和接收者的公鑰pkr給A.

    階段1:F與A模擬過程中,A能夠?qū)灻茴A(yù)言機(jī)和解簽密預(yù)言機(jī)進(jìn)行多項式有界次適應(yīng)性詢問.

    簽密詢問:A提交消息m、發(fā)送者私鑰Si及接收者公鑰pkr,調(diào)用“簽密算法”生成并返回密文σ=(C,V)給A.

    解簽密詢問:A提交發(fā)送者公鑰Pi和密文σ給F,F(xiàn)輸入接收者私鑰skr,運(yùn)行“解簽密算法”并將結(jié)果返回給A.

    挑戰(zhàn)階段:A決定何時結(jié)束“階段1”并進(jìn)入“挑戰(zhàn)階段”.A選擇兩個長度相同的消息m0和m1、發(fā)送者身份IDi、接收者公鑰pkr作為挑戰(zhàn)信息并發(fā)送給F.F首先調(diào)用“CLPKC密鑰生成算法”獲得發(fā)送者的私鑰Ss,然后隨機(jī)選擇b∈{0,1},對mb執(zhí)行“簽密算法”獲得密文σ*=Signcrypt(mb,Ss,pkr),最后發(fā)送σ*給A作為挑戰(zhàn)密文.

    階段2:A可以像“階段1”對以上預(yù)言機(jī)進(jìn)行多項式有界次適應(yīng)性詢問,F(xiàn)同樣按照“階段1”那樣給出反饋.但是,A不能提交關(guān)于σ*的解簽密詢問.

    注意:游戲3允許攻擊者能夠獲得CLPKC環(huán)境中用戶的完整私鑰,這樣,可以確保方案滿足機(jī)密性的內(nèi)部安全性,即使發(fā)送者私鑰泄漏,攻擊者也不能從密文中恢復(fù)出原始消息.

    定義4 如果沒有任何多項式有界攻擊者在t時間內(nèi),經(jīng)過以上詢問以不可忽略的優(yōu)勢贏得游戲3,那么稱這個CLPKC→TPKI異構(gòu)簽密方案在適應(yīng)性選擇密文攻擊下具有密文不可區(qū)分性.

    3.3 密文匿名性

    游戲4 CLPKC→TPKI異構(gòu)簽密方案的密文匿名性游戲由以下五個階段組成,攻擊者A和挑戰(zhàn)者F之間進(jìn)行以下游戲.

    初始階段:F運(yùn)行“TPKI系統(tǒng)建立及密鑰生成算法”生成兩個公/私鑰對(pkr,0,skr,0)和(pkr,1,skr,1)作為密文接收者,并將公鑰pkr,0和pkr,1發(fā)送給A.F運(yùn)行“CLPKC部分私鑰生成算法”和“CLPKC密鑰生成算法”生成兩個公/私鑰對(Ps,0,Ss,0)和(Ps,1,Ss,1)作為密文發(fā)送者,并將私鑰Ss,0和Ss,1發(fā)送給A.注意:A可以是任意攻擊者.

    階段1:F與A模擬過程中,A能夠執(zhí)行多項式有界次的簽密和解簽密詢問.簽密詢問時,A提交一個接收者的公鑰pkw和消息m給F.如果pkw≠pkr,c,則F運(yùn)行“簽密算法”返回密文σ=Signcrypt(m,Ss,c′,pkw),其中c∈{0,1},c′∈{0,1};如果pkw=pkr,c,返回錯誤符號“⊥”.解簽密詢問時,攻擊者A提交一個密文σ給挑戰(zhàn)者F獲得Unsigncrypt(σ,Ps,c′,skr,c)的結(jié)果.

    挑戰(zhàn)階段:A決定何時結(jié)束“階段1”并進(jìn)入“挑戰(zhàn)階段”.A選擇消息m及發(fā)送者的私鑰Ss,0和Ss,1.F選擇c,c′∈{0,1}并計算σ*=Signcrypt(m,Ss,c′,pkr,c),發(fā)送σ*給A作為挑戰(zhàn)密文.

    階段2:A可以像“階段1”一樣進(jìn)行多項式有界次適應(yīng)性詢問.但是,不能提交對σ*的解簽密詢問.

    定義5 如果沒有任何多項式有界攻擊者以不可忽略的優(yōu)勢贏得游戲4,則該CLPKC→TPKI異構(gòu)簽密方案在適應(yīng)性選擇密文攻擊下具有密文匿名性.

    限于篇幅,本文略去方案中用到的數(shù)學(xué)基礎(chǔ)知識內(nèi)容,例如CDH困難問題和mICDH困難問題等.

    4 具體CLPKC→TPKI異構(gòu)簽密方案

    CLPKC→TPKI異構(gòu)簽密方案的算法如下.

    (1)TPKI系統(tǒng)建立及密鑰生成算法.設(shè)k2為TPKI系統(tǒng)安全參數(shù),q2為k2比特的大素數(shù),定義階均為q2的群GT1和乘法群GT2,生成元P2∈GT1,l2表示GT1元素長度,定義雙線性映射e′:GT1×GT1→GT2.發(fā)布系統(tǒng)參數(shù)Params2={GT1,GT2,q2,P2,e′}.用戶產(chǎn)生公/私鑰對pki/ski,其中,pki=xiP2.CA生成并發(fā)布用戶公鑰證書.

    (2)CLPKC系統(tǒng)建立算法.設(shè)k1為CLPKC系統(tǒng)安全參數(shù),q1為k1比特的大素數(shù),定義階均為q1的加法群G1和乘法群G2,生成元P1∈G1,l1表示G1元素長度,雙線性映射e:G1×G1→G2.KGC定義哈希函數(shù)

    (3)CLPKC部分私鑰生成算法.用戶提交身份IDi,KGC計算Qi=H1(IDi)和Di=sQi,發(fā)送Di給用戶.

    (5)簽密算法.發(fā)送者獲得接收者的公鑰證書(包含公鑰pkB=xBPz)后,執(zhí)行以下過程.

    ②計算T=r2pkB,h=H3(m,U,PA,V,pkB,T)和W=(r1+h)SA.

    ③計算C=(m‖IDA‖PA‖W‖U)⊕H4(V,pkB,T),得到消息m的密文σ=(C,V).

    (6)解簽密算法:接收者收到密文σ=(C,V)后,執(zhí)行以下過程.

    ①計算T′=xBV,恢復(fù)包含消息m的比特串(m‖IDA‖PA‖W‖U)=C⊕H4(V,pkB,T′).

    ②計算yA=H2(PA),h=H3(m,U,PA,V,pkB,T′)和QA=H1(IDA).

    5 安全性分析及效率對比

    5.1 不可偽造性

    定理1 隨機(jī)預(yù)言模型下,假設(shè)CDH問題和mICDH問題困難,則CLPKC→TPKI異構(gòu)簽密方案在適應(yīng)性選擇消息和身份攻擊下存在性不可偽造,即適應(yīng)性選擇消息和身份攻擊對于AI和AII安全.

    引理1 隨機(jī)預(yù)言模型下,如果存在一個攻擊者AI能夠以ε優(yōu)勢攻破CLPKC→TPKI異構(gòu)簽密方案的AI類安全性,那么存在一個算法F能夠以

    的優(yōu)勢解決CDH困難問題,其中qpr、qs、qH1和qH3分別表示部分私鑰詢問、簽密詢問、H1詢問和H3詢問的最大次數(shù).

    證明AI是攻擊者,F(xiàn)是CDH問題挑戰(zhàn)者.F給定一個CDH問題實(shí)例(P1,aP1,bP1),F(xiàn)的目標(biāo)是使用AI解決CDH問題,即計算abP1.

    初始階段:F運(yùn)行“CLPKC系統(tǒng)建立”算法,產(chǎn)生系統(tǒng)參數(shù)Params1,設(shè)Ppub=aP1.F運(yùn)行“TPKI系統(tǒng)建立及密鑰生成算法”獲得系統(tǒng)參數(shù)Params2和接收者公鑰/私鑰對(pkr,skr).F發(fā)送Params1、Params2、挑戰(zhàn)身份ID*和接收者公鑰/私鑰對(pkr,skr)給AI.

    攻擊階段:F與AI模擬過程中,F(xiàn)維護(hù)列表L1~L4、L=(IDi,xi,Pi,c)和L′=(IDi,Di)保存H1~H4預(yù)言機(jī)詢問、公鑰詢問、秘密值詢問和部分私鑰詢問過程中產(chǎn)生的數(shù)據(jù),所有列表初始為空.AI能夠?qū)σ韵骂A(yù)言機(jī)進(jìn)行多項式有界次地適應(yīng)性詢問.

    H4詢問:F保持列表L4=(Vi,pkr,Ti,ωi),AI詢問H4預(yù)言機(jī),首先檢查L4中是否存在元組(Vi,pkr,xrVi).若存在相應(yīng)項,則直接返回結(jié)果ωi;否則隨機(jī)選擇ωi∈{0,1}lm+lid+3l1,返回ωi給AI,并且將(Vi,pkr,xrVi,ωi)增加到表L4.

    秘密值詢問:F保持列表L=(IDi,xi,Pi,c),AI輸入身份IDi,若列表L中存在元組(IDi,xi,Pi,c)并且c=1,則直接返回xi;若列表L中存在元組但c=0,則用戶的公鑰已被替換,終止該詢問并返回.若列表L中不存在元組,F(xiàn)執(zhí)行“公鑰詢問”獲得并返回xi.

    部分私鑰詢問:F保持列表L′=(IDi,Di),AI輸入身份IDi,然后執(zhí)行以下過程:①若IDi=ID*,則F失敗并終止.②若IDi≠ID*,并且若列表L′中存在對應(yīng)部分私鑰信息,則直接返回;否則,F(xiàn)檢查表L1獲得ti值,計算Di=tiaP1,返回Di給AI并將(IDi,Di)增加到表L′.

    簽密詢問:AI提交發(fā)送者身份IDs、接收者公鑰pkr和消息m,執(zhí)行以下過程:

    (II)若IDs=ID*,F(xiàn)調(diào)用“TPKI系統(tǒng)建立及密鑰生成”算法獲得接收者的公/私鑰對(pkr=xrP2,xr).F從L1和L2中獲得(IDi,Qi,ti)和(IDi,xi,Pi,c),然后執(zhí)行以下過程:

    偽造階段:AI輸出消息m、發(fā)送者身份IDs及公鑰Ps、接收者公鑰/私鑰(pkr,skr=xr)和密文σ*=(C*,V*):

    ①若IDs≠ID*則F失敗終止,F(xiàn)不能解決CDH困難問題.②若IDs=ID*,根據(jù)分叉引理[16],F(xiàn)選擇不同的哈希函數(shù)H3獲得h′,并再次利用AI獲得另一個有效的密文σ′=(C′,V′),其中h′≠h,則有以下等式成立:

    (m‖IDs‖Ps‖W‖U)=C*⊕H3(V*,pkr,xrV*)

    e(W,Ps+ysP1)=e(U+hQs,Ppub)

    (m‖IDs‖Ps‖W′‖U)=C′⊕H3(V′,pkr,xrV′)

    e(W′,Ps+ysP1)=e(U+h′Qs,Ppub)

    并且,

    h=H3(m,U,Ps,V*,pkr,xrV*),

    h′=H3(m,U,Ps,V′,pkr,xrV′).

    則有以下等式成立:

    e(W-W′,Ps+ysP1)=e(hQs-h′Qs,Ppub),

    e((xs+ys)(W-W′),P1)=e((h-h′)abP1,P1).

    獲得CDH問題的一個解:

    定義E1為“部分私鑰詢問過程未終止”事件,E2為“簽密詢問過程未終止”事件,E3為“成功偽造一個合法密文”事件,E4為“E3發(fā)生的條件下,存在IDs=ID*,分叉引理使用成功,得到CDH困難問題的一個解”事件.如果以上事件都發(fā)生,則F成功解決CDH問題,其優(yōu)勢可定義為:

    Pr[E1∧E2∧E3∧E4]=Pr[E1]Pr[E2|E1]Pr[E3|E2∧E1]

    對于部分私鑰詢問,若IDi=ID*則終止,容易計算部分私鑰詢問未終止的概率為(1-1/qH1),則Pr[E1]≥(1-1/qH1)qpr.

    對于簽密詢問,若H3(m,U,Pi,V,pkr,xrV,h)的值已經(jīng)存在,那么F將終止,則H3值不存在的概率為(1-qs/2poly(k1)),則Pr[E2|E1]≥(1-qs/2poly(k1))qH3.

    又因為Pr[E3|E2∧E1]=ε,則

    Pr[E1∧E2∧E3∧E4]

    其中qpr、qs、qH1和qH3分別表示部分私鑰詢問、簽密詢問、H1哈希詢問和H3哈希詢問的最大次數(shù).

    引理2 隨機(jī)預(yù)言模型下,如果存在一個攻擊者AII能夠以ε的優(yōu)勢攻破CLPKC→TPKI異構(gòu)簽密方案的AII類安全性,那么存在一個算法F能夠以

    的優(yōu)勢解決mICDH困難問題,其中qsv、qs和qH3分別表示秘密值詢問、簽密詢問和H3詢問的最大次數(shù).

    證明AII是攻擊者,F(xiàn)是mICDH問題挑戰(zhàn)者.F給定一個mICDH問題實(shí)例(P1,aP1,b),F(xiàn)的目標(biāo)是使用AII解決mICDH問題,即計算(a+b)-1P1.

    攻擊階段:F與AII模擬過程中,F(xiàn)維護(hù)列表L1~L4、L=(IDi,xi,Pi)和L′=(IDi,Di),保存H1~H4詢問、公鑰詢問、秘密值詢問過程中產(chǎn)生的數(shù)據(jù),所有列表初始為空.AII能夠?qū)σ韵骂A(yù)言機(jī)進(jìn)行多項式有界次地適應(yīng)性詢問.

    H3詢問、H4詢問:與引理1證明過程中H3詢問和H4詢問過程相同.

    秘密值詢問:AII輸入身份IDi,F(xiàn)檢查表L是否存在身份IDi.若存在則F返回xi,否則執(zhí)行過程:①若IDi=ID*,則β≠⊥′且xi=⊥,F(xiàn)失敗并終止.②若IDi≠ID*,則β=⊥′且xi≠⊥,F(xiàn)返回xi.

    簽密詢問:AII提交發(fā)送者的身份IDs、接收者公鑰pkr和消息m,執(zhí)行以下過程:

    偽造階段:AII輸出消息m、發(fā)送者的身份IDs、發(fā)送者公鑰Ps、接收者公鑰/私鑰對(pkr,skr)和密文σ*=(C*,V*):①若IDs≠ID*則F失敗終止,不能解決mICDH困難問題.②若IDs=ID*,根據(jù)分叉引理[16],F(xiàn)選擇不同的哈希函數(shù)H3獲得h′,并再次利用AII的能力,獲得另一個有效的密文σ′=(C′,V′),其中,h′≠h.與引理1相似,有以下等式成立:

    e(W-W′,Ps+ysP1)=e(hQs-h′Qs,Ppub)

    e(W-W′,βaP1+βbP1)=e((h-h′)stsP1,P1)

    因此,可以獲得mICDH問題的一個解:

    與引理1相似,F(xiàn)成功解決mICDH問題的優(yōu)勢為

    其中qsv、qs和qH3分別表示秘密值詢問、簽密詢問和H3詢問的最大詢問次數(shù).

    5.2 機(jī)密性

    定理2 隨機(jī)預(yù)言模型下,如果存在一個攻擊者A能夠以ε的優(yōu)勢攻破CLPKC→TPKI異構(gòu)簽密方案,那么存在算法F能夠以2ε(1-qu/2poly (k2))的優(yōu)勢解決CDH困難問題,其中qu表示解簽密最大詢問次數(shù),k2為TPKI系統(tǒng)安全參數(shù).

    5.3 密文匿名性

    由于定理2和定理3的證明過程與文獻(xiàn)[12]相似,限于文獻(xiàn)篇幅,略去它們的證明過程.

    5.4 效率分析

    公開文獻(xiàn)顯示當(dāng)前沒有CLPKC-TPKI異構(gòu)簽密方案,因此,無法與同類CLPKC→TPKI異構(gòu)簽密方案進(jìn)行效率比較.文獻(xiàn)[7]的IDPKC→TPKI異構(gòu)簽密方案是當(dāng)前效率最高的異構(gòu)簽密方案,本節(jié)對比兩個方案的效率.用e表示冪運(yùn)算個數(shù),P表示雙線性對運(yùn)算個數(shù).由表1可知,本文方案的計算效率優(yōu)于文獻(xiàn)[7]方案.

    表1 效率對比

    6 小結(jié)

    一般而言,簽密方案默認(rèn)發(fā)送方和接收方具有相同的密碼環(huán)境.但是,在許多應(yīng)用中,發(fā)送方和接收方可能處于不同的密碼環(huán)境,即異構(gòu)密碼環(huán)境.本文定義了CLPKC→TPKI異構(gòu)簽密的形式化定義和安全模型,設(shè)計了一個CLPKC→TPKI異構(gòu)簽密方案.在隨機(jī)預(yù)言模型下,證明方案能夠滿足簽密的內(nèi)部安全性.方案中CLPKC和TPKI密碼環(huán)境具有互不相同的參數(shù).同時,方案滿足匿名性,任何人都不能獲得密文收發(fā)雙方的身份信息,該特性可以滿足無線移動匿名接入的要求.

    [1]Zheng Y L.Digital signcryption or how to achieve cost (signature & encryption)<

    [2]Ma Z,Li F H,Ma J F,et al.CL-TAP:An efficient certificateless based trusted access protocol for WLAN[J].Chinese Journal of Electronics,2014,23(1):142-146.

    [3]張宇,陳晶,杜瑞穎,等.適于車載網(wǎng)安全通信的高效簽密方案[J].電子學(xué)報,2015,43(3):512-517.

    Zhang Yu,Chen Jing,Du Rui-ying,et al.An efficient signcryption scheme for secure communication of VANET[J].Acta Electronica Sinica,2015,43(3):512-517.(in Chinese)

    [4]Sun Y X,Li H.Efficient signcryption between TPKI and IDPKC and its multi-receiver construction[J].Science China Information Sciences,2010,53(3):557-566.

    [5]Huang Q,Wong D S,Yang G M.Heterogeneous signcryption with key privacy[J].The Computer Journal,2011,54(4):525-536.

    [6]Fu X T,Li X W,Liu W.IDPKC-to-TPKI construction of multi-receiver signcryption[A].Proceedings of the INCoS(5)[C].Xian:IEEE,2013.335-339.

    [7]Li F G,Zhang H,Takagi T.Efficient signcryption for heterogeneous systems[J].IEEE Systems Journal,2013,7(3):420-429.

    [8]Shamir A.Identity-based cryptosystems and signature schemes[A].Advances in Cryptology[C].Heidelberg:Springer,1985.47-53.

    [9]Libert B,Quisquater J.Efficient signcryption with key privacy from gap Diffie-Hellman groups[A].Advances in Public Key Cryptography-PKC[C].Berlin,Springer,2004.187-200.

    [10]Boneh D,Lynn B,Shacham H.Short signatures from the Weil pairing[A].Advances in Cryptology-Asiacrypt[C].Berlin:Springer,2001.514-532.

    [11]Yang G M,Wong D S,Deng X T.Analysis and improvement of a signcryption scheme with key privacy[A].Advances in Public Key Cryptography-PKC[C].Berlin,Springer,2005.218-232.

    [12]Li C K,Yang G M,Wong D S,et al.An efficient signcryption scheme with key privacy and its extension to ring signcryption[J].Journal of Computer Security,2010,18(3):451-473.

    [13]Al-Riyami S,Paterson K.Certificateless public key cryptography[A].Advances in the Cryptology-Asiacrypt[C].Berlin:Springer,2003.452-474.

    [14]An J H,Dodis Y,Rabin T.On the security of joint signature and encryption[A].Advance in Cryptography-EUROCRYPT[C].Berlin,Springer,2002.83-107.

    [15]Barbosa M,Farshim P.Certificateless signcryption[A] Proceedings of the ACM Symposium on Information,Computer and Communications Security (ASIACCS)[C].Tokyo:ACM,2008.69-372.

    [16]Pointcheval D,Jacques S.Security proofs for signature schemes[A].Advances in Cryptology-Eurocrypt[C].Berlin:Springer,1996.387-398.

    張玉磊 男,1979年出生于甘肅靖遠(yuǎn),博士,西北師范大學(xué)計算機(jī)科學(xué)與工程學(xué)院副教授,碩士生導(dǎo)師.研究方向為網(wǎng)絡(luò)與信息安全、密碼學(xué)、安全協(xié)議分析與設(shè)計.

    E-mail:zhangyl@nwnu.edu.cn

    張靈剛 男,1990年出生于甘肅省靈臺縣,西北師范大學(xué)計算機(jī)科學(xué)與工程學(xué)院碩士生.研究方向為網(wǎng)絡(luò)與信息安全.

    E-mail:linggang01@126.com

    張永潔(通信作者) 女,1978年出生于甘肅武都,碩士,甘肅衛(wèi)生職業(yè)學(xué)院副教授.研究方向為網(wǎng)絡(luò)與信息安全.

    E-mail:zyjie78@163.com

    王 歡 女,1991年出生于河北省棗強(qiáng)縣,西北師范大學(xué)計算機(jī)科學(xué)與工程學(xué)院碩士生研究生.研究方向為網(wǎng)絡(luò)與信息安全.

    E-mail:1530749678@qq.com

    CLPKC-to-TPKI Heterogeneous Signcryption Scheme with Anonymity

    ZHANG Yu-lei1,ZHANG Ling-gang1,ZHANG Yong-jie2,WANG Huan1,Wang Cai-fen1

    (1.CollegeofComputerScienceandEngineering,NorthwestNormalUniversity,Lanzhou,Gansu730070,China;2.GansuHealthVocationalCollege,Lanzhou,Gansu730000,China)

    Heterogeneous signcryption,a cryptographic primitive,can simultaneously provide the confidentiality and unforgeability of data transmission between different public key cryptography.The paper gives the definition and security models of CLPKC-to-TPKI heterogeneous signcryption scheme between CLPKC (Certificateless Public Key Cryptography) and TPKI (Traditional Public Key Infrastructure),and presents a construction by using the bilinear pairing.In the random oracle model,based on the assumptions of Computational Diffie-Hellman and modifying Inverse Computational Diffie-Hellman,the scheme is proved to satisfy the confidentiality and unforgeability of the insider security.Moreover,it satisfies the properties of ciphertext anonymity which can efficiently protect the privacies of sender and receiver.Owing to the independence and difference of the system parameters in CLPKC and TPKI,the scheme is more suitable in the practical environments.Furthermore,the analysis of efficiency shows that,comparing to the existing heterogeneous signcryption schemes,the scheme is more efficient,so it is suitable for the requirements of identity hiding and constrained bandwidth.

    heterogeneous signcryption;certificateless public key cryptography;ciphertext anonymity;computational Diffie-Hellman problem (CDH);modification inverse computational Diffie-Hellman problem(mICDH)

    2015-06-17;

    2015-12-23;責(zé)任編輯:孫瑤

    國家自然科學(xué)基金(No.61163038,No.61262056,No.61262057);甘肅省高等學(xué)??蒲许椖?No.2015B-220,No.2013A-014);西北師范大學(xué)青年教師科研能力提升計劃項目(No.NWNU-LKQN-12-32)

    TP309

    A

    0372-2112 (2016)10-2432-08

    ??學(xué)報URL:http://www.ejournal.org.cn

    10.3969/j.issn.0372-2112.2016.10.022

    猜你喜歡
    發(fā)送者接收者私鑰
    比特幣的安全性到底有多高
    網(wǎng)絡(luò)表情符號的作用
    表情符號的使用角度對親密度感知的影響
    基于改進(jìn)ECC 算法的網(wǎng)絡(luò)信息私鑰變換優(yōu)化方法
    論《聊齋志異》夢境敘事
    蒲松齡研究(2020年3期)2020-10-28 01:38:41
    單粒子未知態(tài)的分級量子通信
    一種基于虛擬私鑰的OpenSSL與CSP交互方案
    基于概率論的發(fā)送者匿名性度量模型
    河南科技(2014年5期)2014-02-27 14:08:47
    淺談信息接收者反饋不當(dāng)現(xiàn)象及對策
    多用戶MIMO系統(tǒng)基于消息塊預(yù)編碼的可信通信技術(shù)
    国产黄色小视频在线观看| 少妇裸体淫交视频免费看高清| av.在线天堂| 在线天堂最新版资源| 在线天堂最新版资源| 国内精品美女久久久久久| 成人亚洲精品一区在线观看 | 国产亚洲5aaaaa淫片| 日韩人妻高清精品专区| 男人舔奶头视频| 国产三级在线视频| 2021天堂中文幕一二区在线观| 亚洲国产精品sss在线观看| 国产 一区精品| 亚洲国产精品sss在线观看| 草草在线视频免费看| 2022亚洲国产成人精品| 国产三级在线视频| 日韩精品有码人妻一区| 精华霜和精华液先用哪个| 亚洲怡红院男人天堂| 日韩制服骚丝袜av| 国产精品久久久久久精品电影| 国产精品一区二区三区四区久久| 一级a做视频免费观看| 国产精品女同一区二区软件| 搡老妇女老女人老熟妇| 免费看美女性在线毛片视频| 色播亚洲综合网| av卡一久久| 一级毛片我不卡| 美女cb高潮喷水在线观看| 中文乱码字字幕精品一区二区三区 | 别揉我奶头 嗯啊视频| 色综合站精品国产| 免费高清在线观看视频在线观看| 午夜免费男女啪啪视频观看| 亚洲熟妇中文字幕五十中出| av国产免费在线观看| av国产免费在线观看| 99热网站在线观看| 深夜a级毛片| 男女下面进入的视频免费午夜| www.色视频.com| 美女黄网站色视频| 欧美另类一区| 国产黄a三级三级三级人| 欧美另类一区| 啦啦啦中文免费视频观看日本| videossex国产| 精品一区二区三区视频在线| 最近手机中文字幕大全| 久久久色成人| 韩国高清视频一区二区三区| 免费看日本二区| 中文字幕制服av| 久久久久久久亚洲中文字幕| 日韩一区二区视频免费看| 97超碰精品成人国产| 中文资源天堂在线| 亚洲经典国产精华液单| 你懂的网址亚洲精品在线观看| 我的老师免费观看完整版| av在线观看视频网站免费| 国产午夜精品久久久久久一区二区三区| 久久99精品国语久久久| 国产一区二区三区av在线| 欧美bdsm另类| 高清日韩中文字幕在线| 亚洲国产欧美人成| 免费观看性生交大片5| 97热精品久久久久久| 97热精品久久久久久| 国产成人aa在线观看| 亚洲一区高清亚洲精品| 精品99又大又爽又粗少妇毛片| 国产淫语在线视频| 欧美激情久久久久久爽电影| 天堂中文最新版在线下载 | 黄色欧美视频在线观看| 特级一级黄色大片| 人体艺术视频欧美日本| 国产乱人视频| 美女大奶头视频| 国产精品一及| 综合色av麻豆| 久久综合国产亚洲精品| 18禁裸乳无遮挡免费网站照片| 亚洲人与动物交配视频| 亚洲久久久久久中文字幕| 国产日韩欧美在线精品| 少妇的逼水好多| 久久久久久久久久久免费av| 欧美三级亚洲精品| ponron亚洲| 国产亚洲5aaaaa淫片| eeuss影院久久| 中文精品一卡2卡3卡4更新| 综合色av麻豆| 最近中文字幕高清免费大全6| 少妇猛男粗大的猛烈进出视频 | videossex国产| 97热精品久久久久久| 麻豆av噜噜一区二区三区| 真实男女啪啪啪动态图| 在线播放无遮挡| 亚洲第一区二区三区不卡| 国产精品无大码| 亚洲一级一片aⅴ在线观看| 69人妻影院| av女优亚洲男人天堂| 精品人妻一区二区三区麻豆| 高清视频免费观看一区二区 | 日本欧美国产在线视频| 国产中年淑女户外野战色| 最近最新中文字幕大全电影3| 三级经典国产精品| 国产黄频视频在线观看| 五月玫瑰六月丁香| 性插视频无遮挡在线免费观看| 干丝袜人妻中文字幕| 青春草视频在线免费观看| 插逼视频在线观看| 亚洲精品成人久久久久久| av一本久久久久| 国产精品久久久久久精品电影小说 | 欧美日韩综合久久久久久| 亚洲精品视频女| 国产男人的电影天堂91| 国精品久久久久久国模美| 嫩草影院入口| 久久97久久精品| 免费在线观看成人毛片| 精品亚洲乱码少妇综合久久| 欧美变态另类bdsm刘玥| 亚洲经典国产精华液单| 精品人妻偷拍中文字幕| 亚洲伊人久久精品综合| 激情五月婷婷亚洲| 性色avwww在线观看| 色视频www国产| 内地一区二区视频在线| 亚洲,欧美,日韩| 亚洲精品日韩在线中文字幕| 日韩大片免费观看网站| 卡戴珊不雅视频在线播放| 国产麻豆成人av免费视频| 尤物成人国产欧美一区二区三区| 美女被艹到高潮喷水动态| 女人久久www免费人成看片| 2021天堂中文幕一二区在线观| 精品午夜福利在线看| 亚洲高清免费不卡视频| 欧美3d第一页| 人人妻人人看人人澡| 亚洲国产高清在线一区二区三| 深夜a级毛片| 国产视频首页在线观看| 免费观看的影片在线观看| 中文字幕免费在线视频6| 亚洲,欧美,日韩| 亚洲精品自拍成人| 国产成人精品婷婷| 午夜老司机福利剧场| 久久草成人影院| 搞女人的毛片| 日韩人妻高清精品专区| 亚洲精品乱久久久久久| 亚洲aⅴ乱码一区二区在线播放| 在线免费观看不下载黄p国产| 99热这里只有精品一区| 亚洲无线观看免费| 国产永久视频网站| 777米奇影视久久| 欧美xxxx黑人xx丫x性爽| 晚上一个人看的免费电影| 精品国内亚洲2022精品成人| 精品不卡国产一区二区三区| 深夜a级毛片| 久久久久久国产a免费观看| 一本一本综合久久| 中文字幕人妻熟人妻熟丝袜美| 国产精品1区2区在线观看.| 亚洲精品成人久久久久久| 欧美一区二区亚洲| 亚洲欧美一区二区三区国产| 99久久人妻综合| 国产成人精品福利久久| 亚洲国产精品sss在线观看| 激情 狠狠 欧美| 97精品久久久久久久久久精品| 国产色婷婷99| 欧美区成人在线视频| 男女下面进入的视频免费午夜| 视频中文字幕在线观看| 极品教师在线视频| 日韩,欧美,国产一区二区三区| 男人舔奶头视频| 精品一区在线观看国产| 欧美xxxx性猛交bbbb| 欧美日本视频| 国产爱豆传媒在线观看| 狂野欧美激情性xxxx在线观看| 久99久视频精品免费| 一级爰片在线观看| 最近中文字幕2019免费版| 视频区图区小说| 最近中文字幕高清免费大全6| 另类精品久久| 久久精品国产亚洲av涩爱| 青草久久国产| 人人澡人人妻人| 另类精品久久| 99国产精品免费福利视频| 欧美日韩视频精品一区| 亚洲,一卡二卡三卡| 九九爱精品视频在线观看| 国产av精品麻豆| 99香蕉大伊视频| 热re99久久国产66热| 日韩制服丝袜自拍偷拍| 捣出白浆h1v1| 日本午夜av视频| av在线播放精品| 国产一级毛片在线| 国产在线视频一区二区| 日本午夜av视频| 午夜福利视频精品| 乱人伦中国视频| 精品国产乱码久久久久久男人| 成年女人毛片免费观看观看9 | 精品99又大又爽又粗少妇毛片| 国产av精品麻豆| 一本色道久久久久久精品综合| 欧美国产精品va在线观看不卡| 日韩电影二区| 美女大奶头黄色视频| av天堂久久9| 国产精品久久久久久精品古装| 黄色一级大片看看| 日韩伦理黄色片| 美女福利国产在线| 伊人久久大香线蕉亚洲五| 精品国产一区二区三区久久久樱花| 看非洲黑人一级黄片| 我的亚洲天堂| 亚洲精品国产av蜜桃| 成人亚洲精品一区在线观看| 桃花免费在线播放| 2021少妇久久久久久久久久久| videos熟女内射| 免费观看av网站的网址| 麻豆av在线久日| 亚洲内射少妇av| 黑人欧美特级aaaaaa片| av卡一久久| 高清在线视频一区二区三区| 熟女电影av网| 亚洲国产欧美在线一区| 国产精品蜜桃在线观看| 黄色视频在线播放观看不卡| 少妇的逼水好多| 两性夫妻黄色片| 日韩成人av中文字幕在线观看| 在线观看www视频免费| 欧美老熟妇乱子伦牲交| 黄片无遮挡物在线观看| 最近中文字幕高清免费大全6| 国产在线一区二区三区精| 免费观看在线日韩| 亚洲欧洲精品一区二区精品久久久 | 婷婷成人精品国产| 亚洲国产日韩一区二区| 搡女人真爽免费视频火全软件| 丝袜美足系列| 国产精品麻豆人妻色哟哟久久| 男女免费视频国产| 精品久久蜜臀av无| 欧美日韩av久久| 宅男免费午夜| 久久精品亚洲av国产电影网| 在线观看国产h片| 三级国产精品片| 欧美黄色片欧美黄色片| 久久精品国产自在天天线| 最近中文字幕高清免费大全6| 亚洲精品国产av蜜桃| 亚洲av日韩在线播放| 黑人猛操日本美女一级片| 亚洲精品中文字幕在线视频| www.av在线官网国产| 人人妻人人澡人人看| 午夜日韩欧美国产| 久久久久久久亚洲中文字幕| 天天躁夜夜躁狠狠久久av| 在线观看国产h片| 欧美成人精品欧美一级黄| av有码第一页| 国产精品无大码| 午夜福利视频精品| 少妇精品久久久久久久| 日韩人妻精品一区2区三区| 国产综合精华液| 国产欧美日韩一区二区三区在线| 国产精品一区二区在线观看99| 777米奇影视久久| 国产 精品1| 在线精品无人区一区二区三| 日韩不卡一区二区三区视频在线| 高清欧美精品videossex| 精品一品国产午夜福利视频| 久久99蜜桃精品久久| av国产久精品久网站免费入址| 亚洲国产看品久久| 国产精品 国内视频| 黄片播放在线免费| 国产深夜福利视频在线观看| 人体艺术视频欧美日本| 国产男人的电影天堂91| 韩国高清视频一区二区三区| 国产白丝娇喘喷水9色精品| 中文字幕色久视频| 亚洲欧美一区二区三区国产| 欧美+日韩+精品| 国产成人91sexporn| 国产精品99久久99久久久不卡 | 女人久久www免费人成看片| 一本—道久久a久久精品蜜桃钙片| 国产片特级美女逼逼视频| 亚洲欧美成人精品一区二区| 中文字幕人妻熟女乱码| 婷婷色综合www| 蜜桃在线观看..| 欧美日韩一级在线毛片| www日本在线高清视频| 日韩在线高清观看一区二区三区| 观看av在线不卡| 2021少妇久久久久久久久久久| 免费看不卡的av| 久久精品国产自在天天线| 一本久久精品| 80岁老熟妇乱子伦牲交| 青草久久国产| 性色avwww在线观看| 久久这里有精品视频免费| 免费播放大片免费观看视频在线观看| 色婷婷久久久亚洲欧美| 国产毛片在线视频| 成人国产av品久久久| av.在线天堂| 在线观看三级黄色| 久久久久久免费高清国产稀缺| 久久国产精品大桥未久av| 国产精品欧美亚洲77777| 国产精品久久久久久久久免| av有码第一页| 亚洲成国产人片在线观看| 在线观看www视频免费| 日本免费在线观看一区| 欧美另类一区| 熟妇人妻不卡中文字幕| 美女大奶头黄色视频| 观看美女的网站| 少妇精品久久久久久久| 国产精品成人在线| 免费在线观看视频国产中文字幕亚洲 | 黄色视频在线播放观看不卡| 国产成人精品福利久久| 免费av中文字幕在线| 国产欧美日韩一区二区三区在线| a级毛片在线看网站| 国产成人a∨麻豆精品| 国产午夜精品一二区理论片| 一区二区av电影网| 最近的中文字幕免费完整| 久久久久久久久久久免费av| 亚洲欧洲日产国产| 女的被弄到高潮叫床怎么办| 狠狠婷婷综合久久久久久88av| 校园人妻丝袜中文字幕| 久久国产精品男人的天堂亚洲| 国产 一区精品| 成年人午夜在线观看视频| 国产在线视频一区二区| 国产男人的电影天堂91| 另类精品久久| 亚洲视频免费观看视频| 街头女战士在线观看网站| 精品少妇内射三级| 午夜免费男女啪啪视频观看| 人人妻人人澡人人看| a 毛片基地| 夫妻性生交免费视频一级片| 成人18禁高潮啪啪吃奶动态图| av线在线观看网站| 亚洲一区二区三区欧美精品| 夜夜骑夜夜射夜夜干| 精品少妇黑人巨大在线播放| 十分钟在线观看高清视频www| 国产精品久久久久久精品古装| 大话2 男鬼变身卡| 嫩草影院入口| 熟女av电影| 一本色道久久久久久精品综合| 久热久热在线精品观看| 日韩人妻精品一区2区三区| 啦啦啦中文免费视频观看日本| 青春草视频在线免费观看| 美女国产视频在线观看| 国产精品一二三区在线看| 久久人妻熟女aⅴ| 看免费av毛片| 午夜免费男女啪啪视频观看| 在线观看三级黄色| 黑人巨大精品欧美一区二区蜜桃| 麻豆av在线久日| 性色avwww在线观看| 国产一区二区激情短视频 | 欧美人与性动交α欧美软件| 黄色一级大片看看| 亚洲国产精品一区三区| 亚洲欧美色中文字幕在线| 久久久久精品久久久久真实原创| 在线免费观看不下载黄p国产| 制服丝袜香蕉在线| 久久国产亚洲av麻豆专区| 国产又色又爽无遮挡免| av免费在线看不卡| 熟妇人妻不卡中文字幕| 视频在线观看一区二区三区| 在现免费观看毛片| 大香蕉久久网| 丰满迷人的少妇在线观看| 日本91视频免费播放| 少妇人妻 视频| 亚洲成人一二三区av| 日韩av在线免费看完整版不卡| 亚洲欧美清纯卡通| 女性生殖器流出的白浆| 人人澡人人妻人| 亚洲第一青青草原| 2018国产大陆天天弄谢| 免费黄频网站在线观看国产| 欧美日韩精品网址| 久久国产精品男人的天堂亚洲| 国产麻豆69| 国产片特级美女逼逼视频| 国产成人精品福利久久| 成人影院久久| h视频一区二区三区| 少妇的丰满在线观看| 自线自在国产av| 男人操女人黄网站| 在线免费观看不下载黄p国产| 精品国产一区二区三区久久久樱花| 亚洲 欧美一区二区三区| 久久亚洲国产成人精品v| 国产精品免费大片| 成年av动漫网址| 69精品国产乱码久久久| 亚洲精品在线美女| 麻豆av在线久日| 97人妻天天添夜夜摸| 欧美激情高清一区二区三区 | 国产成人免费无遮挡视频| 精品人妻熟女毛片av久久网站| 国产视频首页在线观看| 久久精品熟女亚洲av麻豆精品| 亚洲伊人久久精品综合| 飞空精品影院首页| 欧美日韩视频精品一区| 精品少妇一区二区三区视频日本电影 | 九色亚洲精品在线播放| 在线看a的网站| 久久久久久久久久久久大奶| 男女国产视频网站| 丝袜喷水一区| 日本wwww免费看| 超碰97精品在线观看| 亚洲精品,欧美精品| 一二三四在线观看免费中文在| 久久久久久久久久久久大奶| 亚洲一区中文字幕在线| 熟女电影av网| 亚洲国产欧美网| 久久女婷五月综合色啪小说| 高清不卡的av网站| 18禁国产床啪视频网站| 激情五月婷婷亚洲| 两个人免费观看高清视频| 欧美中文综合在线视频| 成年女人在线观看亚洲视频| 午夜激情久久久久久久| 午夜福利视频在线观看免费| 最黄视频免费看| 亚洲国产成人一精品久久久| 中文欧美无线码| 人妻系列 视频| 久久免费观看电影| 中文乱码字字幕精品一区二区三区| 亚洲欧美一区二区三区黑人 | 久久国产精品大桥未久av| 午夜福利视频精品| 久久久久国产网址| 色视频在线一区二区三区| 1024香蕉在线观看| 伦理电影免费视频| 日韩精品免费视频一区二区三区| 日韩三级伦理在线观看| 久久久a久久爽久久v久久| 少妇人妻 视频| 男人舔女人的私密视频| 男人操女人黄网站| 超碰97精品在线观看| 欧美日韩成人在线一区二区| 亚洲五月色婷婷综合| 亚洲av欧美aⅴ国产| 高清欧美精品videossex| 中文字幕另类日韩欧美亚洲嫩草| 天天躁日日躁夜夜躁夜夜| 人人妻人人澡人人爽人人夜夜| 91精品国产国语对白视频| 久久女婷五月综合色啪小说| 国产成人a∨麻豆精品| 国产精品.久久久| 高清不卡的av网站| 国产成人精品福利久久| 免费观看无遮挡的男女| 久久av网站| 青春草亚洲视频在线观看| 久久av网站| 久久久久久久精品精品| 欧美人与善性xxx| 久久99热这里只频精品6学生| 久久鲁丝午夜福利片| 亚洲 欧美一区二区三区| 久久久久国产网址| 亚洲色图综合在线观看| www.av在线官网国产| 色播在线永久视频| 久久午夜综合久久蜜桃| 80岁老熟妇乱子伦牲交| 亚洲精品国产色婷婷电影| 亚洲欧美成人精品一区二区| 久久热在线av| 亚洲精品美女久久av网站| 卡戴珊不雅视频在线播放| 国产精品一区二区在线观看99| 午夜91福利影院| 亚洲第一区二区三区不卡| 亚洲欧美中文字幕日韩二区| 亚洲av中文av极速乱| 人妻系列 视频| 国产精品成人在线| 亚洲av综合色区一区| 最黄视频免费看| 国产在线一区二区三区精| 七月丁香在线播放| 国产色婷婷99| 激情五月婷婷亚洲| 老汉色av国产亚洲站长工具| 国产精品久久久久久av不卡| 国产成人精品在线电影| 欧美日韩国产mv在线观看视频| 免费观看在线日韩| 欧美日韩精品网址| 亚洲人成电影观看| 如何舔出高潮| 菩萨蛮人人尽说江南好唐韦庄| 黑人巨大精品欧美一区二区蜜桃| av免费在线看不卡| 久久婷婷青草| 精品一区在线观看国产| 18禁国产床啪视频网站| 国产综合精华液| 成年人免费黄色播放视频| 王馨瑶露胸无遮挡在线观看| 午夜福利在线观看免费完整高清在| 9热在线视频观看99| 日韩一本色道免费dvd| 精品国产超薄肉色丝袜足j| 国产熟女午夜一区二区三区| 久久久久久人妻| 亚洲国产av新网站| 精品国产一区二区三区四区第35| 欧美少妇被猛烈插入视频| 人妻一区二区av| 午夜福利视频精品| 人人妻人人爽人人添夜夜欢视频| 久久 成人 亚洲| 波野结衣二区三区在线| 欧美国产精品va在线观看不卡| 亚洲精品自拍成人| 久久久久久久大尺度免费视频| 99热网站在线观看| 亚洲国产看品久久| 久久影院123| 亚洲国产日韩一区二区| 国语对白做爰xxxⅹ性视频网站| 大话2 男鬼变身卡| 天堂俺去俺来也www色官网| 又大又黄又爽视频免费| 精品亚洲成a人片在线观看| 亚洲国产欧美在线一区| 午夜免费男女啪啪视频观看| 我的亚洲天堂| 国产av精品麻豆| 97人妻天天添夜夜摸| 亚洲熟女精品中文字幕| 精品亚洲乱码少妇综合久久| 国产成人精品婷婷| 亚洲,欧美精品.| 亚洲国产欧美网| av网站免费在线观看视频| 精品国产超薄肉色丝袜足j|