• <tr id="yyy80"></tr>
  • <sup id="yyy80"></sup>
  • <tfoot id="yyy80"><noscript id="yyy80"></noscript></tfoot>
  • 99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

    一種基于AES-GCM的數(shù)據(jù)完整性校驗(yàn)方法*

    2016-12-13 06:51:06雷志群
    關(guān)鍵詞:機(jī)密性密文存儲(chǔ)器

    雷志群

    (武漢數(shù)字工程研究所 武漢 430205)

    ?

    一種基于AES-GCM的數(shù)據(jù)完整性校驗(yàn)方法*

    雷志群

    (武漢數(shù)字工程研究所 武漢 430205)

    隨著嵌入式系統(tǒng)的廣泛應(yīng)用,嵌入式系統(tǒng)的安全問題逐漸引起人們的重視。其中,片外存儲(chǔ)器的安全問題是整個(gè)嵌入式系統(tǒng)安全問題中不可忽視的一部分。目前已經(jīng)存在很多關(guān)于片外存儲(chǔ)安全方面的研究,這些研究一般是片上微處理器和片外的存儲(chǔ)器之間增加安全防御模塊(硬件)。但是,在嵌入式系統(tǒng)中增加存儲(chǔ)器安全防御模塊(硬件)無疑會(huì)對整個(gè)系統(tǒng)的性能、存儲(chǔ)器開銷、SOC面積開銷等造成一定的負(fù)面影響。因此,現(xiàn)在很多方法都是在安全性,性能開銷、存儲(chǔ)器開銷、SOC面積開銷等因素之間尋找一個(gè)折中的最優(yōu)方案。論文充分考慮這些因素的影響,提出了一種基于AES-GCM的數(shù)據(jù)完整性校驗(yàn)方法。該方法對片外存儲(chǔ)器同時(shí)提供數(shù)據(jù)機(jī)密性和完整性保護(hù),可以防御一系列典型的惡意攻擊,如欺騙攻擊、重放攻擊等。

    數(shù)據(jù)完整性; 數(shù)據(jù)機(jī)密性; 硬件架構(gòu); AES-GCM

    Class Number TM76

    1 引言

    近年來,隨著電子信息技術(shù)的迅猛發(fā)展和進(jìn)步,嵌入式系統(tǒng)在我們的生活中隨處可見,比如手機(jī)、平板電腦、ATM機(jī)(自動(dòng)取款機(jī))以及車載GPS等。這些嵌入式系統(tǒng)經(jīng)常需要處理一些敏感信息,包括手機(jī)支付,ATM機(jī)處理的用戶銀行賬戶信息,平板電腦用戶上網(wǎng)時(shí)輸入的密碼信息等[1]。然而,現(xiàn)如今嵌入式系統(tǒng)正廣泛地受到各種軟件攻擊和硬件攻擊的威脅,這些攻擊嚴(yán)重威脅了嵌入式系統(tǒng)的數(shù)據(jù)機(jī)密性、數(shù)據(jù)完整性和系統(tǒng)可用性,威脅了用戶的隱私和財(cái)產(chǎn)安全,限制了嵌入式系統(tǒng)在一些數(shù)據(jù)敏感領(lǐng)域的應(yīng)用[2]。所以,嵌入式系統(tǒng)的安全問題越來越受到人們的重視[3]。

    典型的嵌入式系統(tǒng)硬件由兩大主要部分組成,一個(gè)片上系統(tǒng)(System on Chip,SOC)芯片和一個(gè)片外隨機(jī)訪問存儲(chǔ)器(Random Access Memory,RAM)。然而,連接片外RAM和SOC的總線(Bus)是嵌入式系統(tǒng)最薄弱的一個(gè)環(huán)節(jié),很容易被攻擊者俘獲,進(jìn)而使存儲(chǔ)器的數(shù)據(jù)遭到竊聽、篡改或者破壞,攻擊者以數(shù)據(jù)注入的方式實(shí)施硬件攻擊[4]。嵌入式系統(tǒng)軟件一般是由不支持運(yùn)行時(shí)錯(cuò)誤檢測的低級語言編寫,所以容易受到惡意代碼的軟件攻擊。這些攻擊都將直接或者間接的威脅到嵌入式系統(tǒng)的數(shù)據(jù)機(jī)密性、數(shù)據(jù)完整性和系統(tǒng)可用性,使敏感數(shù)據(jù)遭到泄露或者使系統(tǒng)運(yùn)行混亂。因此,研究保證嵌入式系統(tǒng)片外存儲(chǔ)的數(shù)據(jù)機(jī)密性和數(shù)據(jù)完整性的方法,來保護(hù)嵌入式系統(tǒng)片外存儲(chǔ)器的安全,是一個(gè)重要的研究課題,而重放攻擊作為一種最難抵御的硬件攻擊類型,成為研究的重點(diǎn)[5]。

    本文提出了一種基于AES-GCM的片外存儲(chǔ)器數(shù)據(jù)安全校驗(yàn)方法,本方法可以同時(shí)對片外的數(shù)據(jù)機(jī)密性和完整性提供保護(hù)。本方法是一種雙層加解密機(jī)制,第一層對數(shù)據(jù)進(jìn)行加解密,第二層對第一層產(chǎn)生的tag進(jìn)行加解密。通過兩層加解密機(jī)制的配合,可以有效地減小片內(nèi)存儲(chǔ)器的開銷,而且性能損失比較小。

    2 攻擊模型

    針對嵌入式系統(tǒng)的攻擊主要分為兩大類:軟件攻擊和物理攻擊。由于嵌入式系統(tǒng)的使用環(huán)境導(dǎo)致嵌入式系統(tǒng)的計(jì)算能力和硬件資源都比較有限,因此,用軟件的方法防御外界的攻擊對嵌入式系統(tǒng)的性能損失比較大。

    假設(shè)所要保護(hù)的嵌入式設(shè)備是處在一個(gè)易受外界攻擊的環(huán)境中的,假設(shè)SOC可以抵御所有的物理攻擊并且是可信的,即片內(nèi)的寄存器和存儲(chǔ)器對外界的攻擊者而言是不可訪問和攻擊的。邊頻攻擊和軟件攻擊不在本文的考慮范圍之內(nèi)。

    對于嵌入式系統(tǒng),片外的存儲(chǔ)器(external memory)以及片外的存儲(chǔ)器與SOC連接的總線是最容易受物理攻擊的薄弱環(huán)節(jié),比如總線監(jiān)聽(bus probing)、存儲(chǔ)器篡改(memory tampering)等。AES(高級加密標(biāo)準(zhǔn))、3DES(三重?cái)?shù)據(jù)加密算法)這樣的算法可以保證數(shù)據(jù)的機(jī)密性[6],但是單一地對數(shù)據(jù)加密不能保證數(shù)據(jù)的完整性。這些加密過的數(shù)據(jù)在外存儲(chǔ)器中仍然可能遭到攻擊,即數(shù)據(jù)的完整性可能遭到破壞。常見的攻擊方式有三種。

    欺騙攻擊(Spoofing attacks):攻擊者使用一個(gè)任意偽造的存儲(chǔ)塊替換已有的存儲(chǔ)塊。

    拼接攻擊(Splicing or relocation attacks):也叫改變位置攻擊,攻擊者用位于地址B的存儲(chǔ)塊替換位于地址A的存儲(chǔ)塊(A≠B),這種攻擊可以看作是存儲(chǔ)塊位置的空間置換。

    重放攻擊(Replay attacks):位于給定地址的存儲(chǔ)塊內(nèi)容被記錄下來,并且在一個(gè)稍后的時(shí)間點(diǎn)被插入到同樣的地址上。通過這樣做,當(dāng)前存儲(chǔ)塊的值被一個(gè)舊的值替換了。

    3 國內(nèi)外現(xiàn)狀

    XOM是早期比較經(jīng)典的片外存儲(chǔ)器保護(hù)方法之一。XOM主要是通過一個(gè)比較復(fù)雜的密鑰管理系統(tǒng)來保護(hù)存儲(chǔ)器安全的,它主要的優(yōu)點(diǎn)是安全性極高(成功攻擊的概率為1/2-160),但它的主要問題是性能損失太大,延遲帶來的負(fù)面效果是無法忽略的,而且需要很大的存儲(chǔ)器開銷,因此實(shí)用意義不大。

    AEGIS是最早提出使用單片安全處理器來抵御物理攻擊的模型。在AEGIS中,數(shù)據(jù)機(jī)密性是采用OTP流加密來實(shí)現(xiàn)的,數(shù)據(jù)完整性采用了簡單的類似于Merkle Tree的Cached Hash Tree結(jié)構(gòu)來保證,因?yàn)槭褂昧嘶跇涞募夹g(shù),所以AEGIS的片內(nèi)存儲(chǔ)器開銷大大減小,但它的性能損失依舊很大,尤其是緩存空間缺失時(shí)。

    并行加密和完整性檢查引擎(Parallelized Encryption and Integrity Checking Engine,PE-ICE)是由Reouven Elbaz等于2006年提出來的。PE-ICE是基于BL-AREA的概念而被提出來的[7]。PE-ICE利用了塊加密的擴(kuò)散屬性來確保機(jī)密性和完整性。雖然性能開銷比較小,但是由于需要在片內(nèi)為每個(gè)數(shù)據(jù)塊存儲(chǔ)相應(yīng)的標(biāo)簽信息,使得其片內(nèi)的存儲(chǔ)器開銷較大,所以并不適合嵌入式系統(tǒng)片上資源有限的應(yīng)用環(huán)境。

    TEC-Tree,由Reouven Elbaz 等在2007年提出的一種類似于Merkle Tree的理論,它使用PE-ICE架構(gòu)而不是標(biāo)準(zhǔn)的散列算法,從而有效地減少獲取消息簽名所需要的延遲和重放攻擊的脆弱性。與PE-ICE相比,TEC-Tree需要較小的內(nèi)存空間。然而,與大多數(shù)的基于樹結(jié)構(gòu)的技術(shù)一樣,檢查數(shù)據(jù)的完整性產(chǎn)生的延遲取決于節(jié)點(diǎn)的數(shù)量,需要計(jì)算之前到達(dá)樹的根。它需要進(jìn)行多輪的節(jié)點(diǎn)計(jì)算,并且需要多次與片外存儲(chǔ)器進(jìn)行訪問,這些過程需要消耗大量的延時(shí)。與Merkle Tree相比,盡管計(jì)算每個(gè)節(jié)點(diǎn)的延時(shí)大大減小,但總的延時(shí)依然會(huì)很大,總的性能上的開銷依然會(huì)很大。TEC-Tree若要完全實(shí)現(xiàn)并行計(jì)算,那么必須實(shí)例化多個(gè)AES內(nèi)核,且AES內(nèi)核的個(gè)數(shù)將于整個(gè)樹的層數(shù)相等,這必將對面積消耗比較大。

    Romain Vaslin是2008年提出的一個(gè)為解決嵌入式系統(tǒng)片外存儲(chǔ)器安全的完整解決方案[8]。安全的核心是基于一次性墊(OTP)加密電路和CRC-based完整性檢查模塊。這種策略較之前提出的方法的確減少了內(nèi)存延遲。但完整性驗(yàn)證是通過CRC,其在安全性上不如標(biāo)準(zhǔn)的散列算法。此外,CRC在片上內(nèi)存空間開銷依然很高。

    FEDTIC[9]是2010年提出的用于加密/解密、標(biāo)簽、完整性驗(yàn)證和機(jī)密性的外部存儲(chǔ)器訪問方法。但是所有的加密數(shù)據(jù)和標(biāo)簽都存儲(chǔ)在外部存儲(chǔ)器和沒有時(shí)間戳信息的芯片內(nèi)存上。所以這種方法的安全性值得懷疑,比如這種方法能否防御重放攻擊等。

    本文提出了一種適用于嵌入式系統(tǒng)的基于AES-GCM的存儲(chǔ)器保護(hù)機(jī)制。該機(jī)制可以對片外的數(shù)據(jù)機(jī)密性和完整性提供保護(hù)。該機(jī)制將片內(nèi)存儲(chǔ)器的開銷、性能的損失以及安全性進(jìn)行了很好的折中。與之前的研究方法相比,本文提出的機(jī)制在保證相對較高安全性的前提下,片內(nèi)存儲(chǔ)器開銷與性能開銷都比較小。

    4 基于AES-GCM的數(shù)據(jù)完整性校驗(yàn)

    4.1 AES-GCM介紹

    AES-GCM是一種由NIST(國家標(biāo)準(zhǔn)與技術(shù)研究院)在2007年提出的加密認(rèn)證算法。不像其他的密碼模式操作,如CBC(密碼塊鏈接)、ECB(電子代碼書)和CTR(反模式)。AES-GCM可以同時(shí)確保機(jī)密性和真實(shí)性,可以實(shí)現(xiàn)管線式和并行。AES-GCM的另一個(gè)優(yōu)點(diǎn)是輸入的數(shù)據(jù)長度幾乎沒有限制,而輸出的tag的長度始終不變,可以為64到128之間任何值。

    對AES-GCM加密機(jī)制而言,AES-GCM有四個(gè)輸入,分別是K, IV, P, A;有兩個(gè)輸出,分別是tag和C。其中,IV是內(nèi)部用來產(chǎn)生流密鑰的,密文C是流密鑰與明文異或的結(jié)果。如果使用同一個(gè)密鑰流幾次,信息泄漏可能發(fā)生,因?yàn)楣粽呖梢源_定數(shù)據(jù)加密相同密鑰流有相同的值。在本文的設(shè)計(jì)中,AES-GCM的IV是由數(shù)據(jù)內(nèi)存地址和一個(gè)時(shí)間戳組成。使用數(shù)據(jù)的初始內(nèi)存地址的密鑰流(圖3)保護(hù)數(shù)據(jù)值應(yīng)對搬遷的攻擊。為了防止重放攻擊,我們設(shè)計(jì)了一個(gè)簡單的32位計(jì)數(shù)器或線性反饋移位寄存器(LFSR)計(jì)數(shù)器來生成時(shí)間戳。

    由于第一層AES-GCM的IV中包含時(shí)間戳信息,所以,即使兩次明文輸入完全一樣的情況下,第一層AES-GCM產(chǎn)生的密文數(shù)據(jù)和tag1不會(huì)出現(xiàn)一樣的情況,即第二層AES-GCM的明文輸入不可能出現(xiàn)完全相同的情況。因此第二層AES-GCM輸出的標(biāo)簽2和標(biāo)簽1密文也不會(huì)出現(xiàn)一樣的情況。所以,針對第二層AES-GCM,其IV沒有采用時(shí)間戳信息,而是直接用其地址信息組成。

    AES-GCM每次使用由單獨(dú)TS生成的密鑰流后, 32位TS寫入內(nèi)存的值隨之增加。它存儲(chǔ)在內(nèi)存的時(shí)間戳基于內(nèi)存地址產(chǎn)生。隨著TS值的更新,系統(tǒng)將計(jì)算不同的密鑰流并為每個(gè)新高速緩存內(nèi)存寫請求。在讀的時(shí)候,最初的TS值是用于比較。TS值獲取時(shí)間戳的內(nèi)存使用的是數(shù)據(jù)內(nèi)存地址。

    檢索到的TS值會(huì)在讀取請求期間提供給AES。這個(gè)值由使用內(nèi)存數(shù)據(jù)地址的時(shí)間戳內(nèi)存獲得。AES的結(jié)果會(huì)給出相同的密鑰流,由寫請求和成文明文的加密數(shù)據(jù)進(jìn)行異或算法得到。

    4.2 基于AES-GCM的數(shù)據(jù)完整性校驗(yàn)的框架

    我們的設(shè)計(jì)是在嵌入式處理器和片外存儲(chǔ)器之間增加的安全防御模塊。圖1顯示了設(shè)計(jì)的頂層架構(gòu)。可以看出,我們的存儲(chǔ)器安全防御模塊包括一個(gè)二級緩存模塊和一個(gè)數(shù)據(jù)完整性校驗(yàn)核心模塊。數(shù)據(jù)完整性校驗(yàn)核心模塊包括三個(gè)主要子模塊:AES-GCM加解密引擎、一個(gè)緩存模塊tag1 cache和一個(gè)片內(nèi)存儲(chǔ)器模塊Partial tag2 memory。我們的方案的一個(gè)很大創(chuàng)新點(diǎn)是提出了雙層加解密機(jī)制,通過雙層AES-GCM加密機(jī)制,有效地減小了片內(nèi)和片外的存儲(chǔ)器開銷,尤其是片內(nèi)存儲(chǔ)器的開銷。第一層AES-GCM機(jī)制是用來加密來自L2 cache數(shù)據(jù)的,第二層AES-GCM機(jī)制是用來加密由第一層AES-GCM機(jī)制所產(chǎn)生的tag的,第二層AES-GCM機(jī)制所產(chǎn)生的tag一半存儲(chǔ)在片內(nèi),另一半存儲(chǔ)在片外。(為便于表述,我們將第一層AES-GCM加密機(jī)制(即對來自L2 cache的數(shù)據(jù)進(jìn)行加密)所產(chǎn)生的tag稱為tag1,將第二層AES-GCM加密機(jī)制(即對tag1進(jìn)行加密)所產(chǎn)生的tag稱為tag2,類似的,第一層AES-GCM解密產(chǎn)生的tag稱為tag1’,第二層AES-GCM解密產(chǎn)生的tag稱為tag2’)。為節(jié)省面積,兩層AES-GCM加解密機(jī)制共用一個(gè)AES-GCM引擎。

    由于AES-GCM加密時(shí)的明文輸入以及解密時(shí)的密文輸入必須是128bit的整數(shù)倍,即一次性的數(shù)據(jù)訪問寬度比較大,但是有些嵌入式系統(tǒng)的處理器不支持較寬的片外數(shù)據(jù)訪問,所以,我們在處理器和數(shù)據(jù)完整性校驗(yàn)?zāi)K之間增加了一個(gè)二級緩存模塊,簡稱為L2 cache,該二級緩存模塊面向數(shù)據(jù)完整性校驗(yàn)?zāi)K一端的緩存線的寬度正好等于AES-GCM的數(shù)據(jù)輸入輸出的寬度。增加二級緩存模塊的另一個(gè)原因是減小因增加了數(shù)據(jù)完整性校驗(yàn)?zāi)K而對處理器訪問片外存儲(chǔ)器速度的影響。

    圖1 基于AES-GCM的數(shù)據(jù)完整性校驗(yàn)架構(gòu)

    AES-GCM輸出的tag的寬度是在64bit和128bit之間的,本設(shè)計(jì)為了減小片內(nèi)存儲(chǔ)器的開銷,對AES-GCM輸出的tag采取了64bit的寬度。另外,為了便于硬件實(shí)現(xiàn),減少片外地址映射,將片外存儲(chǔ)器分為data區(qū)和tag區(qū)。AES-GCM加密的密文數(shù)據(jù)則存儲(chǔ)在data區(qū),加密的密文tag1以及部分tag2則存儲(chǔ)在tag區(qū)。下面,將分別對處理器的讀寫片外存儲(chǔ)器的過程進(jìn)行詳細(xì)描述。

    實(shí)際上,AES-GCM內(nèi)部處理輸入的數(shù)據(jù)一般都是以128bit作為data block的大小的。因此,為了計(jì)算方便,將AES-GCM外部輸入數(shù)據(jù)寬度定為128bit的整數(shù)倍,即128nbits,因此L2 cache的緩存線也為128nbits。

    寫:L2 cache發(fā)出寫請求,從時(shí)間戳內(nèi)存中讀取出相應(yīng)的TS值, 并加n,然后和地址信息組合成IV輸入給AES-GCM模塊。

    并將128nbits數(shù)據(jù)輸出給AES-GCM模塊,經(jīng)AES-GCM加密后,生成的128nbits的密文直接存入片外存儲(chǔ)器;生成的64bits的tag1則寫入Tag1 cache模塊,然后把更新后的TS值寫入到時(shí)間戳內(nèi)存中。在寫tag1 cache的過程中,會(huì)出現(xiàn)三種情況: 1) 直接寫命中。 2) 當(dāng)Tag1 cache需要回寫時(shí),暫停L2 cache對AES-GCM的輸入,將Tag1 cache中的數(shù)據(jù)讀取出128nbits進(jìn)入AES-GCM模塊進(jìn)行加密處理,將生成的128nbits密文存入片外的tag區(qū);生成的tag稱為tag2,截取tag2的前32bits(稱為tag2-1)存入Partial tag2 memory模塊中,tag2的后32bits(稱為tag2-2)則存入片外的tag區(qū)。3)若tag1 cache缺失,同樣暫停L2 cache對AES-GCM的輸入,然后從片外的Tag zone區(qū)讀取對應(yīng)的128nbits數(shù)據(jù)到AES-GCM模塊中,進(jìn)行解密,將解密后生成的128nbits明文寫入tag1 cache中,此時(shí)tag1 cache重新寫命中,并完成寫tag1操作。Tag1寫操作完成后,則恢復(fù)L2 cache對AES-GCM模塊的輸入,L2 cache寫片外存儲(chǔ)器的操作完成。

    具體過程見算法1。

    算法1

    1)L2 cache發(fā)出寫信號,AES-GCM加密128n bits數(shù)據(jù),產(chǎn)生128n bits密文數(shù)據(jù)和64 bits tag1。

    2)寫128n bits密文數(shù)據(jù)到片外的數(shù)據(jù)區(qū)。

    3)寫64bits tag1到tag1 cache中

    IF(寫命中)

    完成64bits tag1寫過程;

    Else if(寫缺失)

    a.從片外tag區(qū)讀取128n bits tag1密文,作為AES-GCM的輸入。

    b.AES-GCM解密,將恢復(fù)出的tag1明文寫入到tag1 cache中。

    c.將恢復(fù)出的tag1明文寫入到tag1 cache中。

    Else if(回寫)

    a.從tag1 cache中讀取128n bits的tag1,作為AES-GCM的輸入。

    b.AES-GCM加密,生成128n bits的tag1密文和64 bits的tag2。

    c.以上步驟產(chǎn)生的128n bits的tag1密文寫入到片外的tag區(qū),將64 bits的tag2的前32 bits寫入片內(nèi)的Partial tag2 memory中,將tag2的后32 bits寫入片外的tag區(qū)。

    讀:L2 cache發(fā)出讀信號,數(shù)據(jù)完整性校驗(yàn)?zāi)K從片外data區(qū)讀取相應(yīng)的128nbits的密文數(shù)據(jù),作為AES-GCM的輸入,并從時(shí)間戳內(nèi)存中讀取TS值,并和地址信息組合成IV后輸入給AES-GCM模塊。

    經(jīng)AES-GCM解密后,恢復(fù)出128nbits的明文數(shù)據(jù)和64 bits的tag1,為了區(qū)分,這里記為tag1’。然后從tag1 cache中讀取對應(yīng)的tag1,比較tag1和tag1’,若二者相等,則數(shù)據(jù)完整性驗(yàn)證通過,將第一步解密生成的明文數(shù)據(jù)送給L2 cache,否則數(shù)據(jù)完整性驗(yàn)證不通過,給出報(bào)警信號。同樣,在讀tag1 cache過程中,會(huì)出現(xiàn)三種情況:

    1) tag1 cache讀命中。

    2) 若tag1 cache讀缺失,則從片外的tag區(qū)讀取相應(yīng)的128nbits的tag1的密文,作為AES-GCM的輸入,進(jìn)行解密并得到128nbits的tag1明文和64bits的tag2,同樣為了區(qū)分,這里記為tag2’,將解密生成的tag1明文寫入tag1 cache中,最后從片外的tag區(qū)讀取相應(yīng)的32 bits的tag2-2,并從片內(nèi)的Partial tag2 memory中讀取相應(yīng)的32 bits的tag2-1,將tag2-1和tag2-2合并成tag2,比較tag2和tag2’, 若二者相等,將第二步解密生成的128nbits的tag1明文送給tag1 cache,若不相等,tag1完整性驗(yàn)證不通過,給出報(bào)警信號。

    3) 若tag1 cache回寫,從tag1 cache中讀取128nbits的tag1,作為AES-GCM的輸入。AES-GCM加密,生成128nbits的tag1密文和64 bits的tag2。以上步驟產(chǎn)生的128n bits的tag1密文寫入到片外的tag區(qū),將64 bits的tag2的前32 bits寫入片內(nèi)的Partial tag2 memory中,將tag2的后32 bits寫入片外的tag區(qū)。至此回寫結(jié)束。

    需要說明的是,tag1 cache是一個(gè)標(biāo)準(zhǔn)的cache,也可能會(huì)出現(xiàn)先缺失,后又需要回寫的情況,此時(shí)則將上述三種情況的后兩種情況依次執(zhí)行??傊?在對tag1 cache操作完成后,再進(jìn)行tag1和tag1’的比較。

    4.3 安全性分析

    本文提出的存儲(chǔ)器安全保護(hù)機(jī)制是基于AES-GCM加解密機(jī)制的,在片外存儲(chǔ)的是密文,并且兩層AES-GCM加密的各自密鑰都存儲(chǔ)在片內(nèi)。因此數(shù)據(jù)機(jī)密性是可以保證的。

    關(guān)于數(shù)據(jù)完整性,針對常見的三種攻擊(Spoofing attacks, Splicing or relocation attacks, Replay attacks),本設(shè)計(jì)都可以有效地防御。若攻擊者只對片外存儲(chǔ)器的數(shù)據(jù)區(qū)進(jìn)行攻擊,則第一層AES-GCM解密時(shí)對比相應(yīng)的tag1即可檢測出這三種攻擊。

    需要說明的是第一層AES-GCM每加密128n bits數(shù)據(jù)產(chǎn)生一個(gè)64 bits的tag1,第二層AES-GCM每加密2n(128n/64=2n)個(gè)tag1產(chǎn)生一個(gè)64 bits的tag2和128nbits的tag1密文。因此,在片外的tag區(qū)128n bits的tag1密文包含了數(shù)據(jù)區(qū)128n*2n bits數(shù)據(jù)的完整性信息。若攻擊者同時(shí)對片外的存儲(chǔ)器的數(shù)據(jù)區(qū)和tag區(qū)進(jìn)行攻擊,對于Splicing攻擊,即同時(shí)調(diào)換片外數(shù)據(jù)區(qū)的某些數(shù)據(jù)塊以及這些數(shù)據(jù)塊對應(yīng)的tag區(qū)的數(shù)據(jù)塊,調(diào)換的過程如圖2所示, 則處理器在讀地址addr1的數(shù)據(jù)時(shí),實(shí)際讀到的是地址為addr2的內(nèi)容,若Tag1 cache中沒有對應(yīng)的tag,則需從片外讀取地址為addr3的512bits數(shù)據(jù)并進(jìn)行解密,此時(shí)又需要從片外讀取地址為addr5的32bits數(shù)據(jù),但實(shí)際上從地址addr3和地址addr5讀取的都是數(shù)據(jù)段B對應(yīng)的Tag1B和Tag2’B。但是,數(shù)據(jù)段A和數(shù)據(jù)段B它們各自的tag2的前32bits是存儲(chǔ)在片內(nèi)的,是不可能被調(diào)換的。因此,從片外的地址addr5讀取的32bits數(shù)據(jù)(實(shí)際上讀取的是Tag2-2B)和片內(nèi)的數(shù)據(jù)段A的tag2的前32bits合并成新的tag2在與第二層AES-GCM解密時(shí)生成的tag對比時(shí)不相等的概率是極大的,從而檢測出Splicing attacks。

    圖2 片外存儲(chǔ)器的data區(qū)和tag區(qū)同時(shí)受到Splicing攻擊

    同理,對于Replay attacks(重放攻擊),如圖3所示,在t2時(shí)刻,當(dāng)攻擊者同時(shí)用t1時(shí)刻的A1、Tag1A1和Tag2-2A1替代t2時(shí)刻對應(yīng)的數(shù)據(jù)時(shí),由于片內(nèi)存儲(chǔ)的關(guān)于數(shù)據(jù)塊A的tag2的前32bits已經(jīng)更新,因此,在與Tag2-2A1合并成新的tag2后,與第二層AES-GCM解密時(shí)生成的tag2對比時(shí)不相等的概率時(shí)非常大的,從而檢測出Replay attacks。

    圖3 片外存儲(chǔ)器的data區(qū)和tag區(qū)同時(shí)受到Replay攻擊

    本設(shè)計(jì)的安全性,很大程度上取決于AES-GCM的安全性能,本設(shè)計(jì)采用的是64位tag,其中tag的前32位存儲(chǔ)在片內(nèi),后32位存儲(chǔ)在片外。在密鑰未知的情況下,當(dāng)AES-GCM密文和tag的后32位同時(shí)改變或其中的一個(gè)改變時(shí),AES-GCM解密時(shí)能夠檢測得到的概率即為本設(shè)計(jì)能夠成功檢測出完整性攻擊的概率。對于Replace attacks,當(dāng)AES-GCM進(jìn)行加密時(shí),兩次不同的128n bits的輸入所產(chǎn)生的64bits的tag的前32bits相同的概率即為本設(shè)計(jì)漏報(bào)Replace attacks的概率,由AES-GCM的特性可知,該概率是極小的。攻擊者可以嘗試使用隨機(jī)數(shù)據(jù)打造一個(gè)t-bit MAC,但攻擊成功的概率是2-t。對于GCM,攻擊者可以成功獲取標(biāo)簽的概率是(B+1)2-t,B是128位的數(shù)量以明文的形式和額外的身份驗(yàn)證數(shù)據(jù)塊[10]。額外的身份驗(yàn)證數(shù)據(jù)是AES-GCM的輸入之一,它可以被看作是一個(gè)常數(shù),作為長度一樣的明文來設(shè)計(jì)。在我們的設(shè)計(jì)中,因?yàn)橹挥衪ag2的前32 bits存儲(chǔ)在片內(nèi),相當(dāng)于有效tag位只有32位,因此,成功攻擊的概率為(2n+1)/2-32。

    5 運(yùn)用實(shí)例

    在第3部分提到,將AES-GCM外部輸入數(shù)據(jù)寬度定為128bit的整數(shù)倍,即128nbits。這里取n等于4,即AES-GCM外部輸入的數(shù)據(jù)寬度為512 bits,L2 cache的cache line也為512 bits。那么第一層AES-GCM每加密512 bits數(shù)據(jù)產(chǎn)生一個(gè)64 bits的tag1,第二層AES-GCM每加密8(512/64=8)個(gè)tag1產(chǎn)生一個(gè)64 bits的tag2和512 bits的tag1密文。其中tag2的前32 bits存儲(chǔ)在片內(nèi)的Partial tag2 memory中。因此,在Partial tag2 memory中,每32 bits的一半的tag2包含了512*8 bits數(shù)據(jù)的完整性信息。因此片內(nèi)的存儲(chǔ)器開銷為32/(512*8),即0.78125%。每8個(gè)tag1進(jìn)行第二層加密時(shí),產(chǎn)生的512bits的密文需存儲(chǔ)在片外,產(chǎn)生的64bits的tag2的后32bits也需存儲(chǔ)在片外。因此片外的存儲(chǔ)器開銷為(512+32)/(512*8),即13.28125%。最后總的存儲(chǔ)器開銷為14.07%。安全性方面,成功進(jìn)行一次spoofing attacks(欺騙攻擊)的概率是9/2-32約等于1/2-29。

    同時(shí),本文的方法不是基于樹結(jié)構(gòu),加解密的核心模塊是AES-GCM,而AES-GCM的主要計(jì)算延時(shí)在于內(nèi)部的GHASH的計(jì)算,而內(nèi)部一系列的AES計(jì)算可以以流水線的方式進(jìn)行,并和GHASH并行完成。本文中提到的一種實(shí)現(xiàn)GHASH for GCM的算法,完成8個(gè)block的計(jì)算只需要13個(gè)周期。因此完成4 blocks的AES-GCM的計(jì)算可以在15(±3)個(gè)周期內(nèi)完成。因此,在不考慮存儲(chǔ)器訪問延時(shí)的情況下,在tag1 cache命中的情況,我們的存儲(chǔ)器保護(hù)機(jī)制的性能開銷大概在20個(gè)周期以內(nèi)。若tag1 cache缺失,則其性能開銷將會(huì)翻一到兩倍。

    下面將把已經(jīng)存在的五種安全模型(XOM、AEGIS、PEICE、AES-TAC和FEDTIC)以及本文提出的安全模型放到一起進(jìn)行比較分析。在評估一個(gè)模型的數(shù)據(jù)機(jī)密性和完整性保護(hù)能力時(shí),我們主要從安全性、性能的開銷、存儲(chǔ)器開銷(片內(nèi))三方面做重點(diǎn)考慮。表1是對相關(guān)文獻(xiàn)資料統(tǒng)計(jì)的結(jié)果。綜合比較分析,本文提出的安全系統(tǒng)模型具有以下特點(diǎn):

    表1 本文模型與已有模型的對比(“/”表示文獻(xiàn)中沒有量化)

    1)存儲(chǔ)開銷小。尤其是片內(nèi)的存儲(chǔ)器開銷,僅為0.78125%,與國內(nèi)外相關(guān)的研究結(jié)果相比,如PE-ICE,AEGIS,AES-TAC等,都要小很多。片外的存儲(chǔ)器開銷為13.28125%,總的存儲(chǔ)器開銷為14.0625%。

    2)對系統(tǒng)速度影響小。本設(shè)計(jì)中增加了二級緩存L2 Cache模塊,有效減緩了AES-GCM加解密造成的延時(shí)的不利影響。對于第二層AES-GCM,由于本設(shè)計(jì)增加了Tag1 Cache模塊,可以有效地減小第二層AES-GCM執(zhí)行的概率,從而減小了性能損失。另外,AES-GCM算法的延時(shí)比標(biāo)準(zhǔn)的哈希算法要小很多。在我們的設(shè)計(jì)中,以上所有的措施有效地降低了性能的損失。

    3)安全性高,基于AES加密,兩層加解密的密鑰都存儲(chǔ)在片內(nèi),片外存儲(chǔ)的是密文,安全性可以得到保證。對我們的方法而言,成功攻擊的概率是1/2-29(n=4), 這個(gè)安全級別滿足大多數(shù)的應(yīng)用環(huán)境的要求[11]。

    6 需要說明的幾點(diǎn)

    1)我們知道,對于TEC-Tree,若想進(jìn)一步提高其性能,可以例化多個(gè)AES核以實(shí)現(xiàn)其并行性。同樣的,本設(shè)計(jì)可以例化兩個(gè)AES-GCM核,使得兩層加解密操作分別使用各自的AES-GCM ,這樣可以在一定程度上提高我們的設(shè)計(jì)的性能,減小性能損失。但這樣必將不可避免地增加面積開銷。

    2)關(guān)于AES-GCM輸入的數(shù)據(jù)寬度128nbits,我們的運(yùn)用實(shí)例中取n等于4,即AES-GCM的輸入寬度為512 bits。實(shí)際上,AES-GCM的輸入寬度也可以為其他值,這樣會(huì)導(dǎo)致片外存儲(chǔ)器的開銷也不一樣。比如可以為256 bits,此時(shí)第二層AES-GCM的輸入將只有4個(gè)tag1組成(256/64=4),若仍然只取第二層AES-GCM加密產(chǎn)生的tag2的前32 bits存儲(chǔ)在片內(nèi),那么片內(nèi)的存儲(chǔ)器開銷將是32/(256*4)=3.125%,明顯比AES-GCM的輸入寬度為512 bits時(shí)大多了。但這樣的好處是,AES-GCM加解密的速度將有所加快,即整體的性能將有所提高,性能開銷將有所減小。

    3)關(guān)于本設(shè)計(jì)的安全性。本設(shè)計(jì)的安全性取決于對第二層AES-GCM加密產(chǎn)生的tag2存儲(chǔ)的位數(shù)。Tag2有64 bits,本文的運(yùn)用實(shí)例中是將tag2的前32bits存儲(chǔ)在片內(nèi),實(shí)際上,若想提高其安全性,可以將tag2的更多比特位存儲(chǔ)在片內(nèi),但這樣做的負(fù)面影響就是片內(nèi)存儲(chǔ)器的開銷增加了,反義亦然。

    總之,在微處理器與片外存儲(chǔ)器之間增加安全防御機(jī)制以提高片外數(shù)據(jù)的安全性必將對整個(gè)系統(tǒng)的性能、片內(nèi)存儲(chǔ)器開銷帶來一定的負(fù)面影響。我們所提出的方案也是在系統(tǒng)的性能開銷、片內(nèi)存儲(chǔ)器開銷和安全性等因素之間尋求的一種折中方案。

    7 結(jié)語

    本文提出了一種基于AES-GCM的存儲(chǔ)器完整性保護(hù)機(jī)制。該機(jī)制的主要特點(diǎn)是采用了雙層加密機(jī)制,有效地減小了片內(nèi)存儲(chǔ)器的開銷。與其他存儲(chǔ)器完整性保護(hù)機(jī)制相比,我們的方法的片內(nèi)存儲(chǔ)器的開銷只有0.78%(n=4時(shí)),在嵌入式系統(tǒng)中具有很大的使用意義。在性能上,我們的設(shè)計(jì)的性能的開銷也是比較小的。

    [1] O. Gelbart, E. Leontie, B. Narahari, R. Simha. A compiler hardware approach to software protection for embedded systems[J]. Computers and Electrical Engineering,2009:315-328.

    [2] 郭春霞,裘雪紅.嵌入式系統(tǒng)安全的研究與設(shè)計(jì)[J].電子科技,2005(8):49-53. GUO Chunxia, QIU Xuehong. Research and design of embedded system security[J]. Electronic Science and technology,2005(8):49-53.

    [3] G. Duc, R. Keryell: Cryptopage. An efficient secure architecture with memory encryption, integrity and information leakage protection[C]//22nd Annual Computer Security Applications Conference, ACSAC,2006:483-492.

    [4] S.W.Smith ,S.H.Weingart: Building a High-Performance Programmable Secure Coprocessor[J]. Computer Networks,1999:831-860.

    [5] 侯方勇.存儲(chǔ)系統(tǒng)數(shù)據(jù)機(jī)密性與完整性保護(hù)的關(guān)鍵技術(shù)研究[D].長沙:國防科學(xué)技術(shù)大學(xué),2005. HOU Fangyong. Key technologies of data confidentiality and integrity protection for storage systems[D]. Changsha: National Defense Science and Technology University,2005.

    [6] Romain Vaslin. Hardware Core for Off-chip Memory Security Management in Embedded Systems[J]. Lorient: PhD Thesis. University of South Brittany,2008.

    [7] R. Elbaz, L. Torres, G. Sassatelli, P. Guillemin, M. Bardouillet, A. Martinez. Block-Level Added Redundancy Explicit Authentication for Parallelized Encryption and Integrity Checking of Processor-Memory Transactions[J]. Trans. on Comput. Sci. X, LNCS 6340,2010:231-260.

    [8] Romain Vaslin, Guy Gogniat, Jean-Philippe Diguet, Eduardo Wanderley, Russell Tessier, Wayne Burleson. A security approach for off-chip memory in embedded microprocessor systems[J]. micpro,2008-08-008.

    [9] Mei Hong, Hui Guo. FEDTIC: A Security Design for Embedded Systems with Insecure External Memory[J]. FGIT 2010, LNCS 6485,2010:365-375.

    [10] David A. McGrew, John Viega. The Galois/Counter Mode of Operation (GCM)

    [11] Tianshan Chen, Wenjie Huo, Zhenglin Liu, “The Design and Efficient FPGA Implementation of Ghash Core for GCM,” in: Conference on 2010 Computational Intelligence and Software Engineering (CiSE),2010:1-4.

    A Data Integrity Verification Method Based on AES-GCM

    LEI Zhiqun

    (Wuhan Digital Engineering Institute, Wuhan 430205)

    With the extensive application of embedded systems, security issues of embedded systems gradually attract people’s attention. In particular, security issues of off-chip memory are one of the most important security issues in embedded system and cannot be ignored. There are many existing related findings about off-chip memory security. A classical way to address the off-chip memory security issues is to add a security protection module between the microprocessor and the external memory. However, adding the extra security hardware brings overheads in system performance, memory cost and the SOC area. As a result, many methods are now in safety, performance cost, storage cost, SOC area overhead factors such as to find a compromise between the optimal solution.In this article, a novel architecture for off-chip memory encryption and integrity protection is proposed based on Advanced Encryption Standard - Galois/Counter Mode (AES-GCM). Our approach provides data confidentiality and integrity authentication at the same time and can safeguard against a series of well-known attacks, including replay attacks, spoofing attacks.

    data integrity, data confidentiality, hardware architecture, AES-GCM

    2016年5月3日,

    2016年6月27日

    雷志群,男,碩士研究生,助理工程師,研究方向:嵌入式系統(tǒng)測試及安全性。

    TM76

    10.3969/j.issn.1672-9722.2016.11.027

    猜你喜歡
    機(jī)密性密文存儲(chǔ)器
    一種針對格基后量子密碼的能量側(cè)信道分析框架
    一種支持動(dòng)態(tài)更新的可排名密文搜索方案
    基于模糊數(shù)學(xué)的通信網(wǎng)絡(luò)密文信息差錯(cuò)恢復(fù)
    靜態(tài)隨機(jī)存儲(chǔ)器在軌自檢算法
    一種協(xié)同工作環(huán)境中(分布式)的容錯(cuò)和安全數(shù)據(jù)存儲(chǔ)方法
    云計(jì)算中一種安全有效的數(shù)據(jù)存儲(chǔ)方案
    云存儲(chǔ)中支持詞頻和用戶喜好的密文模糊檢索
    存儲(chǔ)器——安格爾(墨西哥)▲
    基于計(jì)算機(jī)的文書檔案科學(xué)化管理探索途徑
    卷宗(2014年2期)2014-03-31 04:08:05
    基于Nand Flash的高速存儲(chǔ)器結(jié)構(gòu)設(shè)計(jì)
    亚洲熟女毛片儿| av福利片在线| 久久久精品94久久精品| 天天躁日日躁夜夜躁夜夜| 狠狠精品人妻久久久久久综合| 国产精品香港三级国产av潘金莲 | 9191精品国产免费久久| 久久久久久人人人人人| 欧美黑人欧美精品刺激| 两性夫妻黄色片| 国产精品 欧美亚洲| 免费一级毛片在线播放高清视频 | 青青草视频在线视频观看| 脱女人内裤的视频| 搡老乐熟女国产| 免费在线观看日本一区| 精品卡一卡二卡四卡免费| 又黄又粗又硬又大视频| 亚洲国产精品成人久久小说| 久久人人爽人人片av| a 毛片基地| 亚洲av综合色区一区| 丝瓜视频免费看黄片| 精品人妻一区二区三区麻豆| 亚洲国产看品久久| 亚洲男人天堂网一区| 色94色欧美一区二区| 欧美精品一区二区大全| 国产男人的电影天堂91| 免费日韩欧美在线观看| 亚洲欧美色中文字幕在线| 天天添夜夜摸| 久久久久视频综合| 老司机在亚洲福利影院| 18禁国产床啪视频网站| 久9热在线精品视频| 久久热在线av| 女人被躁到高潮嗷嗷叫费观| 十八禁网站网址无遮挡| 如日韩欧美国产精品一区二区三区| 男女国产视频网站| 性色av一级| 高清视频免费观看一区二区| 99精品久久久久人妻精品| 色视频在线一区二区三区| 精品少妇一区二区三区视频日本电影| 国产又色又爽无遮挡免| 在线观看一区二区三区激情| 精品免费久久久久久久清纯 | 欧美黑人精品巨大| 中国美女看黄片| 欧美精品av麻豆av| 日韩 亚洲 欧美在线| 午夜福利乱码中文字幕| 成人手机av| 久久国产精品人妻蜜桃| 国产高清视频在线播放一区 | 久久天躁狠狠躁夜夜2o2o | 丝袜美腿诱惑在线| 国产精品九九99| 男女边摸边吃奶| 亚洲五月婷婷丁香| 在线观看免费午夜福利视频| 午夜免费男女啪啪视频观看| 十八禁高潮呻吟视频| 久久精品aⅴ一区二区三区四区| 欧美激情极品国产一区二区三区| 男女下面插进去视频免费观看| 中文字幕人妻熟女乱码| 人人妻人人澡人人爽人人夜夜| 久久精品国产亚洲av高清一级| 电影成人av| 一级毛片 在线播放| 久久人人爽av亚洲精品天堂| 美女福利国产在线| 精品高清国产在线一区| 国产一区二区 视频在线| 9191精品国产免费久久| 久久久久国产精品人妻一区二区| 亚洲国产精品国产精品| 另类精品久久| 女人高潮潮喷娇喘18禁视频| 久久亚洲国产成人精品v| 国产欧美日韩精品亚洲av| 男人添女人高潮全过程视频| 97在线人人人人妻| 18禁观看日本| 国产片特级美女逼逼视频| 又紧又爽又黄一区二区| 国产片特级美女逼逼视频| 亚洲专区中文字幕在线| 十八禁高潮呻吟视频| 美女中出高潮动态图| 精品国产一区二区三区四区第35| 国产精品熟女久久久久浪| 亚洲av电影在线观看一区二区三区| 一本—道久久a久久精品蜜桃钙片| 亚洲国产中文字幕在线视频| 日本vs欧美在线观看视频| 波野结衣二区三区在线| 电影成人av| 视频在线观看一区二区三区| 中文字幕人妻熟女乱码| 在线av久久热| 欧美日韩亚洲国产一区二区在线观看 | 黄色一级大片看看| 岛国毛片在线播放| 51午夜福利影视在线观看| 国产亚洲精品久久久久5区| 波野结衣二区三区在线| 国产精品九九99| 久久久久精品人妻al黑| 中文欧美无线码| 亚洲av男天堂| 国产精品欧美亚洲77777| 亚洲精品久久午夜乱码| 国产精品一区二区免费欧美 | 久久这里只有精品19| 欧美人与性动交α欧美精品济南到| 亚洲伊人久久精品综合| 伦理电影免费视频| 精品久久久精品久久久| 天堂俺去俺来也www色官网| 在线观看一区二区三区激情| 国产精品国产av在线观看| kizo精华| 国产欧美日韩精品亚洲av| 欧美人与善性xxx| 亚洲精品一二三| 国产亚洲欧美在线一区二区| 十八禁网站网址无遮挡| 亚洲av美国av| 久久精品人人爽人人爽视色| 亚洲av欧美aⅴ国产| 久久99一区二区三区| 国产成人精品无人区| 一区二区三区精品91| 久久精品亚洲av国产电影网| 亚洲av成人精品一二三区| 久久精品久久久久久噜噜老黄| 香蕉国产在线看| 国产成人一区二区三区免费视频网站 | 亚洲国产av影院在线观看| 爱豆传媒免费全集在线观看| 欧美另类一区| 午夜91福利影院| 丝袜在线中文字幕| 一个人免费看片子| 日韩视频在线欧美| 80岁老熟妇乱子伦牲交| 久久亚洲精品不卡| 国产三级黄色录像| 免费人妻精品一区二区三区视频| 熟女少妇亚洲综合色aaa.| 中文乱码字字幕精品一区二区三区| 国产淫语在线视频| 1024视频免费在线观看| 国产一区二区 视频在线| 丝袜在线中文字幕| 亚洲中文av在线| 国产精品秋霞免费鲁丝片| 国产高清videossex| 国产老妇伦熟女老妇高清| 久久精品熟女亚洲av麻豆精品| 51午夜福利影视在线观看| 国产精品亚洲av一区麻豆| 丰满少妇做爰视频| 国产精品久久久av美女十八| 中文字幕另类日韩欧美亚洲嫩草| 爱豆传媒免费全集在线观看| 9热在线视频观看99| 18禁国产床啪视频网站| 大香蕉久久成人网| 久久午夜综合久久蜜桃| 亚洲熟女毛片儿| 男女床上黄色一级片免费看| 国产精品国产三级专区第一集| 成人18禁高潮啪啪吃奶动态图| 97精品久久久久久久久久精品| 午夜免费男女啪啪视频观看| 国产黄频视频在线观看| 一级毛片电影观看| 97精品久久久久久久久久精品| 日韩 欧美 亚洲 中文字幕| 性色av乱码一区二区三区2| 亚洲国产av影院在线观看| 国精品久久久久久国模美| 国产高清视频在线播放一区 | 免费黄频网站在线观看国产| 欧美精品一区二区大全| av一本久久久久| 老汉色∧v一级毛片| 欧美日本中文国产一区发布| 日本色播在线视频| 精品一区在线观看国产| 热99国产精品久久久久久7| 天堂俺去俺来也www色官网| 亚洲国产毛片av蜜桃av| 深夜精品福利| 免费高清在线观看日韩| 男女下面插进去视频免费观看| 日本av免费视频播放| 18禁裸乳无遮挡动漫免费视频| 欧美日韩视频高清一区二区三区二| 丁香六月欧美| 热99国产精品久久久久久7| 97人妻天天添夜夜摸| 999久久久国产精品视频| www.自偷自拍.com| 国产亚洲av片在线观看秒播厂| 人人妻人人澡人人爽人人夜夜| 别揉我奶头~嗯~啊~动态视频 | 男女高潮啪啪啪动态图| 久久久久网色| 侵犯人妻中文字幕一二三四区| 搡老岳熟女国产| 香蕉丝袜av| 黄色片一级片一级黄色片| √禁漫天堂资源中文www| 亚洲国产欧美网| 男女午夜视频在线观看| 国产一卡二卡三卡精品| 又大又爽又粗| 黄色a级毛片大全视频| 久久精品久久久久久久性| 欧美黄色片欧美黄色片| 欧美亚洲 丝袜 人妻 在线| 久久ye,这里只有精品| a 毛片基地| 成人午夜精彩视频在线观看| 又大又爽又粗| 国产男女内射视频| 婷婷色综合www| 精品亚洲乱码少妇综合久久| 国产日韩欧美在线精品| 男女边摸边吃奶| 丰满人妻熟妇乱又伦精品不卡| 久久久久国产精品人妻一区二区| 91麻豆精品激情在线观看国产 | 日韩精品免费视频一区二区三区| 交换朋友夫妻互换小说| 婷婷丁香在线五月| 午夜激情av网站| 国产主播在线观看一区二区 | 一本大道久久a久久精品| 国产亚洲av片在线观看秒播厂| 精品免费久久久久久久清纯 | 久久国产亚洲av麻豆专区| 天堂俺去俺来也www色官网| 在线精品无人区一区二区三| 亚洲欧洲国产日韩| 9191精品国产免费久久| 欧美精品高潮呻吟av久久| 麻豆av在线久日| 午夜免费鲁丝| 亚洲国产欧美日韩在线播放| 国产亚洲精品久久久久5区| 多毛熟女@视频| 久久久久久免费高清国产稀缺| 欧美黄色片欧美黄色片| 99热国产这里只有精品6| 大陆偷拍与自拍| 最新在线观看一区二区三区 | 国产日韩欧美视频二区| 亚洲精品美女久久av网站| 精品久久久久久电影网| 国产免费视频播放在线视频| 欧美精品啪啪一区二区三区 | 最近手机中文字幕大全| 午夜视频精品福利| 成人国产一区最新在线观看 | 日韩大片免费观看网站| 亚洲,一卡二卡三卡| 日韩制服丝袜自拍偷拍| 亚洲欧美精品自产自拍| 制服人妻中文乱码| 黄色 视频免费看| 日本黄色日本黄色录像| 女人精品久久久久毛片| 热99国产精品久久久久久7| 另类亚洲欧美激情| 一区在线观看完整版| 亚洲自偷自拍图片 自拍| 午夜福利乱码中文字幕| 国产成人精品久久久久久| 两人在一起打扑克的视频| 久久精品国产综合久久久| 97在线人人人人妻| 色网站视频免费| 高清av免费在线| 日本欧美国产在线视频| 欧美在线黄色| 国产一区二区激情短视频 | 国产女主播在线喷水免费视频网站| 欧美另类一区| 亚洲成人免费电影在线观看 | 国产男人的电影天堂91| 国产日韩欧美视频二区| www.999成人在线观看| 性少妇av在线| 亚洲精品国产av成人精品| 久久精品熟女亚洲av麻豆精品| 免费在线观看黄色视频的| 在线 av 中文字幕| 欧美激情 高清一区二区三区| 波多野结衣一区麻豆| 午夜免费鲁丝| 亚洲欧美中文字幕日韩二区| 少妇被粗大的猛进出69影院| 亚洲av国产av综合av卡| 高清不卡的av网站| 在线观看人妻少妇| 免费看十八禁软件| 国产免费视频播放在线视频| 日本91视频免费播放| 19禁男女啪啪无遮挡网站| 在线观看免费日韩欧美大片| 国产精品一区二区在线不卡| 国产日韩欧美视频二区| 美女高潮到喷水免费观看| www.精华液| 美女视频免费永久观看网站| 国产伦人伦偷精品视频| 一本—道久久a久久精品蜜桃钙片| 国产亚洲av高清不卡| 国产高清不卡午夜福利| 在线av久久热| 午夜两性在线视频| 久久人妻福利社区极品人妻图片 | 国产又爽黄色视频| 日本av免费视频播放| 午夜福利影视在线免费观看| 久久精品aⅴ一区二区三区四区| 一区福利在线观看| 精品福利永久在线观看| 亚洲av电影在线观看一区二区三区| 久久久久久免费高清国产稀缺| 成年人免费黄色播放视频| 日本wwww免费看| 欧美人与性动交α欧美软件| 亚洲成人国产一区在线观看 | 美女国产高潮福利片在线看| 久久精品国产亚洲av涩爱| 国产成人91sexporn| 777久久人妻少妇嫩草av网站| 老汉色av国产亚洲站长工具| 女人精品久久久久毛片| 精品福利观看| 啦啦啦 在线观看视频| 爱豆传媒免费全集在线观看| 美女国产高潮福利片在线看| 捣出白浆h1v1| 18禁裸乳无遮挡动漫免费视频| 国产精品99久久99久久久不卡| 五月开心婷婷网| 欧美精品一区二区免费开放| 中文字幕精品免费在线观看视频| kizo精华| 久久久久视频综合| 亚洲 国产 在线| 婷婷色麻豆天堂久久| 一本综合久久免费| 久久精品国产亚洲av涩爱| 777米奇影视久久| 少妇 在线观看| 99国产精品免费福利视频| 久9热在线精品视频| 欧美黄色片欧美黄色片| 操出白浆在线播放| 国产精品免费视频内射| 免费女性裸体啪啪无遮挡网站| 国产日韩一区二区三区精品不卡| 国产一级毛片在线| 亚洲九九香蕉| 777米奇影视久久| 在线观看www视频免费| 精品久久久久久久毛片微露脸 | 精品久久久久久久毛片微露脸 | 美女主播在线视频| 一本大道久久a久久精品| 亚洲成av片中文字幕在线观看| 亚洲成国产人片在线观看| 少妇 在线观看| 成人亚洲精品一区在线观看| 激情五月婷婷亚洲| 亚洲精品一区蜜桃| 只有这里有精品99| 一区二区三区乱码不卡18| 欧美老熟妇乱子伦牲交| 在线av久久热| 国产精品一区二区精品视频观看| 看十八女毛片水多多多| 人人澡人人妻人| 日韩精品免费视频一区二区三区| 黄色片一级片一级黄色片| 韩国高清视频一区二区三区| 亚洲国产精品一区二区三区在线| 王馨瑶露胸无遮挡在线观看| 一本一本久久a久久精品综合妖精| 大片电影免费在线观看免费| 十八禁高潮呻吟视频| 中文字幕人妻熟女乱码| 国产精品久久久久久精品电影小说| 欧美精品人与动牲交sv欧美| 亚洲欧美一区二区三区国产| 只有这里有精品99| 午夜精品国产一区二区电影| 极品人妻少妇av视频| 午夜福利视频在线观看免费| www.精华液| 国产又色又爽无遮挡免| 免费在线观看日本一区| 成人亚洲欧美一区二区av| 午夜91福利影院| 精品免费久久久久久久清纯 | 波多野结衣一区麻豆| 久久久久久人人人人人| 日韩制服骚丝袜av| 日本欧美视频一区| 国产高清videossex| 一本一本久久a久久精品综合妖精| 脱女人内裤的视频| 天天添夜夜摸| 亚洲国产精品成人久久小说| 欧美亚洲 丝袜 人妻 在线| 蜜桃国产av成人99| 日本vs欧美在线观看视频| 午夜影院在线不卡| 两人在一起打扑克的视频| 丝袜在线中文字幕| 伊人亚洲综合成人网| 中文字幕高清在线视频| 精品一区二区三卡| 精品久久久久久电影网| 亚洲精品国产区一区二| 久久99一区二区三区| 美女高潮到喷水免费观看| 在线天堂中文资源库| 一本—道久久a久久精品蜜桃钙片| 亚洲精品日本国产第一区| 成人亚洲欧美一区二区av| 高潮久久久久久久久久久不卡| 热99久久久久精品小说推荐| 婷婷丁香在线五月| 亚洲av成人不卡在线观看播放网 | 人体艺术视频欧美日本| 久久青草综合色| 成人午夜精彩视频在线观看| 一级毛片 在线播放| 晚上一个人看的免费电影| 男女边摸边吃奶| 亚洲国产精品成人久久小说| 天天添夜夜摸| 日日爽夜夜爽网站| av有码第一页| 丝袜美足系列| 精品国产一区二区三区久久久樱花| 国产免费一区二区三区四区乱码| 人人妻人人澡人人爽人人夜夜| 国产精品一区二区免费欧美 | 脱女人内裤的视频| 欧美人与善性xxx| 欧美另类一区| 欧美在线黄色| 男女边摸边吃奶| 久久99热这里只频精品6学生| 免费看不卡的av| 亚洲av欧美aⅴ国产| 欧美精品啪啪一区二区三区 | 精品国产乱码久久久久久男人| 精品国产国语对白av| 精品国产一区二区三区久久久樱花| 两个人看的免费小视频| 久久久国产欧美日韩av| 免费在线观看黄色视频的| 黄色 视频免费看| 中文欧美无线码| 久久久久国产精品人妻一区二区| 色网站视频免费| 精品少妇内射三级| 99国产精品免费福利视频| www.熟女人妻精品国产| av欧美777| 中文精品一卡2卡3卡4更新| 91字幕亚洲| 最黄视频免费看| 免费在线观看影片大全网站 | 亚洲色图综合在线观看| 深夜精品福利| 国产一区二区 视频在线| 亚洲精品一二三| av天堂久久9| 精品一品国产午夜福利视频| 日本vs欧美在线观看视频| 久久精品国产a三级三级三级| 午夜老司机福利片| 久久久久久久国产电影| 欧美人与性动交α欧美精品济南到| 久久性视频一级片| 久热爱精品视频在线9| 亚洲美女黄色视频免费看| 十八禁高潮呻吟视频| svipshipincom国产片| 亚洲av美国av| xxxhd国产人妻xxx| 亚洲中文av在线| 国产av国产精品国产| 国产欧美亚洲国产| 91老司机精品| 久久亚洲国产成人精品v| 国产一区二区 视频在线| 国产精品二区激情视频| 中国国产av一级| 国产一区有黄有色的免费视频| 日本一区二区免费在线视频| 亚洲欧美激情在线| 免费观看av网站的网址| 久久99热这里只频精品6学生| 91麻豆精品激情在线观看国产 | 在线看a的网站| 亚洲午夜精品一区,二区,三区| 大型av网站在线播放| 美女国产高潮福利片在线看| 纵有疾风起免费观看全集完整版| 成年人午夜在线观看视频| 欧美在线一区亚洲| 水蜜桃什么品种好| 又大又爽又粗| 国产精品一二三区在线看| 中文欧美无线码| 免费在线观看影片大全网站 | 丰满少妇做爰视频| 一级毛片黄色毛片免费观看视频| 一本综合久久免费| 男女免费视频国产| 丝袜脚勾引网站| 婷婷色麻豆天堂久久| 激情视频va一区二区三区| 日本色播在线视频| 久久久久久久国产电影| 操美女的视频在线观看| 国产日韩欧美在线精品| av网站在线播放免费| 两个人免费观看高清视频| 免费久久久久久久精品成人欧美视频| 亚洲人成网站在线观看播放| 青青草视频在线视频观看| 日韩,欧美,国产一区二区三区| 国产视频首页在线观看| 国产91精品成人一区二区三区 | 国产熟女午夜一区二区三区| 亚洲欧美激情在线| 丝袜美腿诱惑在线| 欧美人与性动交α欧美软件| 国产女主播在线喷水免费视频网站| 久热爱精品视频在线9| 后天国语完整版免费观看| 国产爽快片一区二区三区| 国产一区二区在线观看av| 在线观看一区二区三区激情| 多毛熟女@视频| kizo精华| 亚洲,一卡二卡三卡| 亚洲av综合色区一区| 男的添女的下面高潮视频| 亚洲精品中文字幕在线视频| 女人精品久久久久毛片| 国产真人三级小视频在线观看| 国产精品免费大片| a级片在线免费高清观看视频| av在线播放精品| 看免费成人av毛片| 精品高清国产在线一区| 欧美日韩综合久久久久久| 日本欧美国产在线视频| 色精品久久人妻99蜜桃| 亚洲精品一卡2卡三卡4卡5卡 | 国产91精品成人一区二区三区 | 色精品久久人妻99蜜桃| 超碰97精品在线观看| 国产成人一区二区三区免费视频网站 | 国产精品免费视频内射| 丝袜人妻中文字幕| 每晚都被弄得嗷嗷叫到高潮| 国产成人一区二区三区免费视频网站 | 国产xxxxx性猛交| 亚洲欧洲精品一区二区精品久久久| www.999成人在线观看| 国产免费一区二区三区四区乱码| 久久精品国产亚洲av高清一级| 亚洲精品成人av观看孕妇| 欧美人与性动交α欧美精品济南到| 日本五十路高清| 国产精品免费大片| 精品国产一区二区三区四区第35| 九草在线视频观看| 久久 成人 亚洲| 日韩熟女老妇一区二区性免费视频| 午夜免费鲁丝| 黄色一级大片看看| 丰满少妇做爰视频| 大话2 男鬼变身卡| 一边摸一边抽搐一进一出视频| 永久免费av网站大全| 五月天丁香电影| 男的添女的下面高潮视频| 久久久久国产精品人妻一区二区| 丝袜人妻中文字幕| 午夜激情av网站| 超色免费av| 亚洲 国产 在线| 国产男人的电影天堂91| 国产在线观看jvid| 欧美中文综合在线视频| 亚洲视频免费观看视频|