• <tr id="yyy80"></tr>
  • <sup id="yyy80"></sup>
  • <tfoot id="yyy80"><noscript id="yyy80"></noscript></tfoot>
  • 99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

    增強(qiáng)TLS 1.3中Early data安全性的協(xié)議

    2017-12-29 00:37:15張興隆程慶豐馬建峰
    關(guān)鍵詞:安全性

    張興隆,程慶豐,,馬建峰

    ?

    增強(qiáng)TLS 1.3中Early data安全性的協(xié)議

    張興隆1,程慶豐1,2,馬建峰2

    (1. 信息工程大學(xué),河南 鄭州 450004;2. 西安電子科技大學(xué)計(jì)算機(jī)學(xué)院,陜西 西安 710071)

    將新型0-RTT密鑰交換協(xié)議思想借鑒到TLS 1.3會(huì)話重用階段,構(gòu)建rFSOPKE協(xié)議,改進(jìn)了Early data的加密和傳輸過程。rFSOPKE協(xié)議可以在Ticket有效期內(nèi)保護(hù)Early data的前向安全性并使其抵抗重放攻擊。與改進(jìn)前Early data的發(fā)送過程相比,本協(xié)議大幅增強(qiáng)了Early data的安全性。在實(shí)現(xiàn)效率方面,由于在發(fā)送Early data時(shí)增加了本協(xié)議的計(jì)算和傳輸開銷,所以實(shí)現(xiàn)效率有所降低。但是本協(xié)議可以根據(jù)應(yīng)用場(chǎng)景的不同嵌入適合的算法,所以可以選擇更加高效的算法提高協(xié)議實(shí)現(xiàn)速度。

    0-RTT;Early data;前向安全;重放攻擊;rFSOPKE

    1 引言

    傳統(tǒng)網(wǎng)絡(luò)協(xié)議中的認(rèn)證密鑰協(xié)商協(xié)議(AKE, authenticated key exchange)在完成正式的應(yīng)用數(shù)據(jù)傳輸之前需要產(chǎn)生很大延遲。學(xué)術(shù)界一般以往返時(shí)間(RTT, round-trip time)來表示這種時(shí)延。傳統(tǒng)的高效AKE協(xié)議(如HMQV[1])在完成會(huì)話密鑰建立之前也需要至少2個(gè)消息的延遲,即需要1-RTT。隨著網(wǎng)絡(luò)通信量的巨大增長,高延遲的AKE協(xié)議顯然已經(jīng)不能滿足用戶的需求了。

    對(duì)連接效率的需求催生了對(duì)于0-RTT(0-RTT, zero round-trip time)密鑰交換協(xié)議的研究。0-RTT協(xié)議是一種允許客戶端在零往返時(shí)間內(nèi)發(fā)送經(jīng)過加密的有效載荷的密鑰交換協(xié)議??紤]到它的高效性,很多網(wǎng)絡(luò)安全協(xié)議都將0-RTT納入為一種應(yīng)用模式。2015年7月,谷歌為了解決瀏覽器高延遲問題,制定了一種低時(shí)延的網(wǎng)絡(luò)傳輸協(xié)議——QUIC[2]。QUIC支持0-RTT握手并且已經(jīng)在最新版本的Google Chrome和Opera網(wǎng)絡(luò)瀏覽器中實(shí)施。2014年4月,IETF發(fā)布TLS 1.3第一個(gè)版本的草案,此后不斷對(duì)各個(gè)版本進(jìn)行修改完善,截至2017年7月3日,共有22個(gè)版本的草案面世。2015年7月,TLS 1.3第7個(gè)版本草案增添了對(duì)初始0-RTT的支持[3]。

    近年來,學(xué)術(shù)界對(duì)0-RTT協(xié)議的安全性研究呈上升態(tài)勢(shì),尤其是對(duì)TLS 1.3的研究更為突出。2014年,F(xiàn)ischlin和Günther等[4]正式分析了QUIC協(xié)議的安全性,建立了一個(gè)關(guān)于多階段密鑰交換協(xié)議安全性的模型,F(xiàn)ischlin和Günther等使用該模型對(duì)QUIC進(jìn)行分析,包括其對(duì)0-RTT的支持,基本證明QUIC是一個(gè)充分安全的多階段密鑰交換協(xié)議。但是該模型不夠完善,在該模型下無法證明SSL/TLS是安全的。2015年,Krawczyk和Wee[5]提出了用于TLS 1.3協(xié)議的密鑰交換協(xié)議OPTLS,具體給出了OPTLS的設(shè)計(jì)原理和密碼性質(zhì)分析。OPTLS的主要目的就是保證TLS 1.3的“0-RTT”要求,同時(shí)使前向安全性成為強(qiáng)制性要求,并且使橢圓曲線成為協(xié)議的主要加密基礎(chǔ)。為了滿足這些要求,需要移除傳統(tǒng)的以RSA算法為基礎(chǔ)的設(shè)計(jì)思想。同時(shí)該協(xié)議統(tǒng)一和模塊化的邏輯有助于協(xié)議的規(guī)范、分析、性能優(yōu)化和未來維護(hù)。TLS 1.3第9版本的草案(draft-ietf-tls- tls13-09)采用了OPTLS框架的4種工作模式和密鑰導(dǎo)出方法,但是Krawczyk和Wee并沒有全面介紹TLS 1.3所有方面,在會(huì)話恢復(fù)和客戶端認(rèn)證方面并沒有深入分析。2016年,Cremers和Horvat等[6]使用形式化分析工具Tamarin對(duì)TLS 1.3第10版本草案[7]進(jìn)行分析,其中包括0-RTT握手模式,該分析無法論證0-RTT的安全性,反之也證明了其存在不安全的可能。2017年,F(xiàn)ischlin和Günther[8]分析了draft-ietf-tls-tls13-12中基于Diffie-Hellman的0-RTT握手的密鑰保密性和draft-ietf-tls-tls13-14中基于預(yù)共享密鑰的0-RTT握手的密鑰保密性。Fischlin和Günther擴(kuò)展了以前的安全模型,同時(shí)闡明重放攻擊下0-RTT安全性的限制。2017年,Hale和Jager等[9]建立了一個(gè)安全模型,提出強(qiáng)密鑰獨(dú)立性的概念?;诎踩姆墙换ナ矫荑€交換存在的通用假設(shè),他們還給出了在這個(gè)模型中安全的0-RTT 密鑰交換協(xié)議的第一個(gè)結(jié)構(gòu)體??傮w來說,關(guān)于0-RTT握手消息,前向安全性和重放攻擊是關(guān)于其安全性討論的焦點(diǎn)。

    基于層次化身份加密的前向安全思想于2003年由Canetti和Halevi等[10]提出。2014年,Pointcheval和Sanders[11]提出了基于多線性映射研究非交互式密鑰交換協(xié)議的前向安全問題。然而,這2種方法只是對(duì)粗粒度時(shí)間段提供前向保密,無法提供細(xì)粒度時(shí)間段的前向安全。2015年,Hale等[12]給出了來自其他加密原語的0-RTT密鑰交換的基礎(chǔ)定義和通用結(jié)構(gòu)。但是所有這些工作都只考慮到安全模型和結(jié)構(gòu),而不涉及Early data的前向安全性。2016年,Cohn-Gordon等[13]在考慮使用密鑰交換協(xié)議的密碼安全性時(shí),其中會(huì)話密鑰在單個(gè)會(huì)話的生命周期內(nèi)經(jīng)常更新,可以保證細(xì)粒度時(shí)間段內(nèi)的前向安全。2017年,Günther和Hale等[14]提出了一種新的0-RTT密鑰交換協(xié)議的構(gòu)想,即利用同步時(shí)間來構(gòu)建一個(gè)0-RTT密鑰協(xié)商協(xié)議,該文章只討論了協(xié)議架構(gòu)而并未涉及具體算法。另外,近年來,關(guān)于TLS 1.3中0-RTT握手以及其他0-RTT密鑰交換協(xié)議的研究還有很多[15,16]。

    本文借鑒了Günther和Hale等[14]提出的新型0-RTT密鑰交換協(xié)議的思想,將細(xì)粒度時(shí)間段內(nèi)前向安全與具體網(wǎng)絡(luò)協(xié)議結(jié)合起來,構(gòu)建rFSOPKE協(xié)議,對(duì)TLS 1.3中Early data的加密過程和傳輸過程進(jìn)行了改進(jìn),彌補(bǔ)了其在前向安全和重放攻擊方面的缺陷。

    2 預(yù)備知識(shí)

    2.1 基于Diffie–Hellman密鑰交換的0-RTT

    圖1 基于Diffie-Hellman交換的0-RTT協(xié)議框架

    2.2 基于預(yù)共享密鑰的0-RTT

    在零往返時(shí)間建立密鑰的另一個(gè)模式是基于預(yù)共享密鑰(PSK, pre-shared key)。從草案13[17]開始,基于Diffie-Hellman的0-RTT的選項(xiàng)優(yōu)先級(jí)被降低,PSK模式成為TLS 1.3指定的0-RTT握手模式的基礎(chǔ)?;赑SK模式下的0-RTT中,0-RTT密鑰1從先前建立的密鑰導(dǎo)出。例如,在TLS 1.3中,這個(gè)“先前建立的密鑰”就是指在一般握手中為會(huì)話恢復(fù)而建立的密鑰。當(dāng)會(huì)話重用時(shí),客戶端不需要與服務(wù)器進(jìn)行通信就可以計(jì)算密鑰,可以用密鑰1立即發(fā)送加密數(shù)據(jù)。用于后續(xù)加密消息的完整密鑰2由預(yù)共享密鑰和更多密鑰信息導(dǎo)出??蛻舳撕头?wù)器通過更新2來保證會(huì)話安全。

    2.3 當(dāng)前0-RTT協(xié)議的缺陷

    2.3.1 重放攻擊

    2.3.2 前向安全性

    2.4 TLS 1.3會(huì)話重用流程

    TLS 1.3的主要改進(jìn)如下(截至本文尚處在draft-21)。

    1) 在密鑰協(xié)商方面禁用RSA算法,使用AEAD算法[20]。

    2) 棄用PRF算法[21],使用HKDF密鑰導(dǎo)出算法[22]。

    3) 移除更改密碼規(guī)范協(xié)議。

    4) 對(duì)會(huì)話重用機(jī)制進(jìn)行完善,將PSK的機(jī)制作為主要模式。

    5) 在Session ticket中添加了過期時(shí)間。

    6) 支持0-RTT Early data發(fā)送。

    完整的TLS 1.3握手的消息流程如圖2所示??蛻舳嗽贑lient hello中發(fā)送Key_share,Key_share包括每個(gè)公鑰和對(duì)應(yīng)的曲線。服務(wù)器端接收Key_share之后,生成ECDHE公私鑰,然后協(xié)商出密鑰ECDHE secret。在此之后,服務(wù)器端同樣在Server hello的拓展中發(fā)送Key_share。

    圖2 完整TLS1.3握手的消息流程

    TLS 1.3的一個(gè)變化是規(guī)定Server hello之后的握手消息需要加密。握手加密密鑰的導(dǎo)出過程是通過Early secret和ECDHE secret導(dǎo)出Server_handshake_traffic_secret,再從Server_ handshake_traffic_ secret中導(dǎo)出key和iv,使用該key和iv對(duì)之后的消息進(jìn)行加密。當(dāng)會(huì)話結(jié)束,發(fā)送Finished消息時(shí),服務(wù)器通過Server_ handshake_traffic_secret導(dǎo)出Server finished key,使用Hmac計(jì)算Finished消息后發(fā)送給客戶端。導(dǎo)出對(duì)稱密鑰的過程如圖3所示。

    Finished消息發(fā)送完后,客戶端和服務(wù)器端分別通過主密鑰Master secret和整個(gè)握手消息的摘要計(jì)算用于會(huì)話重用的Resumption secret。此后服務(wù)器發(fā)送一個(gè)New session ticket消息,該消息包含整個(gè)會(huì)話信息,使用Server_application_ traffic_secret加密。

    收到New session ticket消息后,客戶端將收到的Ticket和本地發(fā)送Finished后計(jì)算的Resumption secret組成PSK(pre shared key),保存在本地緩存中。當(dāng)會(huì)話重用時(shí),客戶端在本地緩存中查找Server Name對(duì)應(yīng)的PSK,然后在Client hello消息中將PSK 發(fā)送至服務(wù)器端。會(huì)話重用時(shí)查找PSK過程如圖4所示。

    發(fā)送Client hello后,客戶端使用Resumption secret導(dǎo)出的Client_early_traffic_key 和iv,對(duì)Early data進(jìn)行加密后發(fā)送。

    2.5 Günther等所提出的0-RTT協(xié)議

    2017年,Günther等[14]提出了一種新的0-RTT密鑰交換協(xié)議的構(gòu)想,即利用同步時(shí)間來構(gòu)建一個(gè)0-RTT密鑰協(xié)商協(xié)議,只討論了協(xié)議架構(gòu)而并未涉及具體算法。

    作者為了解決密鑰長度隨著會(huì)話數(shù)量線性增長從而影響效率的問題,提出了增加一個(gè)時(shí)間元件,這個(gè)時(shí)間元件要求客戶端和服務(wù)器維護(hù)一個(gè)同步時(shí)鐘。在每個(gè)時(shí)間間隔內(nèi),密鑰長度線性增長,但是在一個(gè)時(shí)間段結(jié)束時(shí),服務(wù)器可以“清空”密鑰,就是說將密鑰長度減少到時(shí)間間隔的對(duì)數(shù)因子。

    圖3 導(dǎo)出對(duì)稱密鑰過程

    圖4 會(huì)話重用時(shí)查找PSK過程

    為了實(shí)現(xiàn)上述操作,構(gòu)建了一個(gè)特殊的可穿透的前向安全的密鑰封裝算法(PFSKEM, puncturable forward-secret key encapsulation)。

    定義1 PFSKEM:一個(gè)PFSKEM方案由以下概率性多項(xiàng)式時(shí)間算法組成。

    在此之前,構(gòu)建了一個(gè)一次性簽名(OTSIG, one-time signatures)算法和一個(gè)層次化的基于身份的密鑰封裝系統(tǒng)(HIBKEM, hierarchical identity-based key encapsulation scheme)?;谝陨纤惴?gòu)建了一種前向安全的0-RTT密鑰交換協(xié)議(FSOPKE, forward –secret one-pass key exchange)。

    Günther等采用可證明安全的思想對(duì)協(xié)議的正確性和安全性給出了證明,證明了該協(xié)議滿足前向安全并且可以抵抗重放攻擊。

    3 TLS 1.3中Earlydata的安全性缺陷

    分析TLS 1.3會(huì)話重用流程,注意到在Ticket的有效期內(nèi),Early data無法抵抗重放攻擊,同時(shí)也不具有前向安全性。進(jìn)一步查閱資料[17]得知,TLS 1.3的Ticket有效期限定在一周,這對(duì)攻擊者來說是有足夠操作時(shí)間的。

    1) 無法抵抗重放攻擊

    假如攻擊者在同一個(gè)Ticket的有效期內(nèi)截獲了會(huì)話重用時(shí)的Client hello消息,并向服務(wù)器發(fā)送該消息從而進(jìn)行重放攻擊,收到重放消息的服務(wù)器檢查Client hello的PSK拓展,將Ticket解密,在驗(yàn)證Ticket未過期之后,驗(yàn)證HMAC并且檢查Binder是否正確。一般情況下,這2個(gè)步驟都不會(huì)出現(xiàn)問題。

    此后服務(wù)器通過Ticket中的Resumption secret導(dǎo)出Early data的解密密鑰。至此,服務(wù)器對(duì)Ticket以及相應(yīng)拓展的驗(yàn)證通過解密密鑰可以正確解密,所以服務(wù)器正常處理消息,敵手重放攻擊目的達(dá)成。

    2) 不具有前向安全性

    假如攻擊者在某一次服務(wù)器解密Early data時(shí)獲取了Early data的解密密鑰,那么由于在一個(gè)Ticket有效期內(nèi)解密密鑰沒有發(fā)生變化,在這個(gè)Ticket有效期內(nèi)的所有Early data都可以被敵手解密,無法滿足前向安全性。

    4 改進(jìn)TLS 1.3會(huì)話重用階段Early data密鑰

    本文考慮將Günther等所提出的0-RTT密鑰協(xié)商協(xié)議FSOPKE應(yīng)用于TLS 1.3協(xié)議的會(huì)話重用階段,構(gòu)建重用階段0-RTT協(xié)議rFSOPKE。首先設(shè)置客戶端和服務(wù)器時(shí)鐘同步。rFSOPKE在TLS 1.3會(huì)話重用階段運(yùn)行如下。

    下面考慮Early data的發(fā)送過程。

    圖5 導(dǎo)出Early data密鑰的過程

    5 安全性及效率分析

    5.1 安全性分析

    假定攻擊者掌控網(wǎng)絡(luò),并且有任意篡改、竊聽和重新排列消息順序的能力。他通過以下查詢與rFSOPKE協(xié)議進(jìn)行交互。

    5.1.1 前向安全和后向安全

    5.1.2 重放攻擊

    結(jié)合以上分析,將本文改進(jìn)后的協(xié)議與改進(jìn)前的協(xié)議對(duì)比,如表1所示。

    表1 Early data安全性對(duì)比

    5.2 效率分析

    6 結(jié)束語

    本文致力于解決TLS 1.3協(xié)議會(huì)話重用時(shí)Early data在同一Ticket時(shí)間間隔內(nèi)無法滿足前向安全和無法抵抗重放攻擊的問題,分析Günther等提出的新型0-RTT密鑰交換協(xié)議,將其思想借鑒到TLS 1.3會(huì)話重用階段,構(gòu)造了rFSOPKE協(xié)議。通信雙方運(yùn)行此協(xié)議可以有效改進(jìn)Early data的加密和傳輸過程,保護(hù)了Early data的前向安全性并且可以抵抗重放攻擊。下一步的工作將圍繞尋找適應(yīng)的協(xié)議嵌入算法達(dá)到安全性和高效性的平衡展開。

    表2 公鑰和密文空間的增量

    [1] KRAWCZYK H. HMQV: a high-performance secure Diffie-Hellman protocol[C]//The International Cryptology Conference. 2005: 546-566.

    [2] CUI Y, LI T, LIU C, et al. Innovating transport with QUIC: design approaches and research challenges[J]. IEEE Internet Computing, 2017, 21(2): 72-76.

    [3] RESCORLA E. The transport layer security (TLS) protocol version 1.3-draft-ietf-tls-tls13-07[DB/OL].https://tools.ietf.org/html/draft-ietf-tls-tls13-07.

    [4] FISCHLIN M, GüNTHER F. Multi-stage key exchange and the case of Google's QUIC protocol[C]//The ACM CCS. 2014: 1193-1204.

    [5] KRAWCZYK H, WEE H. The OPTLS protocol and TLS 1.3[C]// The IEEE European Symposium on Security and Privacy. 2016:81-96.

    [6] CREMERS C, HORVAT M, SCOTT S, et al. Automated analysis and verification of TLS 1.3: 0-RTT, resumption and delayed authentication[C]// Security and Privacy. 2016:470-485.

    [7] RESCORLA E. The transport layer security (TLS) protocol version 1.3-draft-ietf-tls-tls13-10[DB/OL].https://tools.ietf.org/html/draft-ietf-tls-tls13-10.

    [8] FISCHLIN M, GüNTHER F. Replay attacks on zero round-trip time: the case of the TLS 1.3 handshake candidates[C]//IEEE European Symposium on Security and Privacy. 2017:82-113.

    [9] HALE B, JAGER T, LAUER S, et al. Simple security definitions for and constructions of 0-RTT key exchange[C]// The International Conference on Applied Cryptography and Network Security. 2017: 20-38.

    [10] CANETTI R, HALEVI S, KATZ J. A forward-secure public-key encryption scheme[J]. Journal of Cryptology, 2007, 20(3): 265-294.

    [11] POINTCHEVAL D, SANDERS O. Forward secure non-interactive key exchange[C]//The International Conference on Security and Cryptography for Networks . 2014: 21-39.

    [12] HALE B, JAGER T, LAUER S, et al. Simple security definitions for and constructions of 0-RTT key exchange[C]//The International Conference on Applied Cryptography and Network Security. 2017: 20-38.

    [13] COHN-GORDON K, CREMERS C, GARRATT L. On post-compromise security[C]//Computer Security Foundations Symposium. 2016: 164-178.

    [14] GüNTHER F, HALE B, JAGER T, et al. 0-RTT key exchange with full forward secrecy[C]//The International Conference on the Theory and Applications of Cryptographic Techniques. 2017: 519-548.

    [15] DELIGNAT-LAVAUD A, FOURNET C, KOHLWEISS M, et al. Implementing and proving the TLS 1.3 record layer[C]//The 2017 Security and Privacy. 2017: 463-482.

    [16] BHARGAVAN K, BLANCHET B, KOBEISSI N. Verified models and reference implementations for the TLS 1.3 standard candidate[C]//The 2017 Security and Privacy. 2017: 402-422.

    [17] RESCORLA E. The transport layer security (TLS) protocol version 1.3-draft-ietf-tls-tls13-13[DB/OL].https://tools.ietf.org/html/draft-ietf-tls-tls13-13.

    [18] RESCORLA E. The transport layer security (TLS) protocol version 1.3–draft-ietftls-tls13-12[DB/OL]. https://tools.ietf.org/html/draft-ietf- tls-tls13-12.

    [19] RESCORLA E. The transport layer security (TLS) protocol version 1.3–draft-ietf-tls-tls13-18[DB/OL]. https://tools.ietf.org/html/draft- ietf-tls-tls13-18.

    [20] KRAWCZYK H. The order of encryption and authentication for protecting communications (or: how secure is SSL?)[C]// CRYPTO. 2001: 310-331.

    [21] GOLDREICH O, GOLDWASSER S, MICALI S. How to construct random functions[C]//Foundations of Computer Science. 1984: 464-479.

    [22] KRAWCZYK H. Cryptographic extraction and key derivation: the HKDF scheme[C]//CRYPTO. 2010:631-648.

    [23] GROTH J. Simulation-sound NIZK proofs for a practical language and constant size group signatures[C]//The International Conference on Theory and Application of Cryptology and Information Security. 2006: 444-459.

    [24] BLAZY O, KILTZ E, PAN J. (Hierarchical) Identity-based encryption from affine message authentication[C]//The International Cryptology Conference. 2014: 408-425.

    Protocol to enhance the security of Early data in TLS 1.3

    ZHANG Xing-long1, CHENG Qing-feng1,2, MA Jian-feng2

    (1. Information Engineering University, Zhengzhou 450004, China;2. College of Computer Science, Xidian University, Xi’an 710071, China)

    The new 0-RTT Internet key exchange was drawn on the TLS 1.3 session resumption phase, the rFSOPKE protocol was constructed, and the Early data encryption and transmission process were improved. The rFSOPKE protocol can protect the forward security of Early data and protect it from replay attacks during the validity period of the Ticket. Compared with the previous Early data transmission process, rFSOPKE greatly enhanced the security of Early data. Due to the increase in the calculation and transmission overhead of this protocol when sending Early data, the efficiency of the protocol is reduced. However, rFSOPKE can embed the appropriate algorithm according to the different application environment, so more efficient algorithms should be chosen to improve the protocol implementation speed.

    0-RTT, Early data, forward security, replay attack, rFSOPKE

    TP309

    A

    10.11959/j.issn.2096-109x.2017.00224

    2017-11-05;

    2017-11-28。

    程慶豐,qingfengc2008@sina.com

    國家高技術(shù)研究發(fā)展計(jì)劃(“863”計(jì)劃)基金資助項(xiàng)目(No.2015AA016007);密碼科學(xué)技術(shù)國家重點(diǎn)實(shí)驗(yàn)室開放課題基金資助項(xiàng)目(No.MMKFKT201514)

    The National High Technology Research and Development Program (863 Program)(No.2015AA016007), The National Key Laboratory Foundation of Cryptography (No.MMKFKT201514)

    張興?。?994-),安徽滁州人,信息工程大學(xué)碩士生,主要研究方向?yàn)槊艽a學(xué)和信息安全。

    程慶豐(1979-),遼寧朝陽人,博士,信息工程大學(xué)副教授,主要研究方向?yàn)槊艽a學(xué)和信息安全。

    馬建峰(1963-),男,陜西西安人,西安電子科技大學(xué)教授、博士生導(dǎo)師,主要研究方向?yàn)槊艽a學(xué)、無線和移動(dòng)安全。

    猜你喜歡
    安全性
    兩款輸液泵的輸血安全性評(píng)估
    新染料可提高電動(dòng)汽車安全性
    既有建筑工程質(zhì)量安全性的思考
    某既有隔震建筑檢測(cè)與安全性鑒定
    基于安全性需求的高升力控制系統(tǒng)架構(gòu)設(shè)計(jì)
    加強(qiáng)廣播電視信息安全性的思考
    科技傳播(2019年22期)2020-01-14 03:05:32
    網(wǎng)約車安全性提高研究
    活力(2019年17期)2019-11-26 00:42:18
    注意藥酒服用的安全性
    田間施用滅幼脲在桃中的殘留安全性評(píng)估
    ApplePay橫空出世 安全性遭受質(zhì)疑 拿什么保護(hù)你,我的蘋果支付?
    国产成人a∨麻豆精品| 日韩伦理黄色片| 成人午夜精彩视频在线观看| 久久国产精品男人的天堂亚洲 | 在线观看免费日韩欧美大片| 人成视频在线观看免费观看| 91aial.com中文字幕在线观看| 菩萨蛮人人尽说江南好唐韦庄| 九色成人免费人妻av| 欧美少妇被猛烈插入视频| 汤姆久久久久久久影院中文字幕| 女性被躁到高潮视频| 99久久综合免费| 国内精品宾馆在线| 久久久久国产精品人妻一区二区| 激情视频va一区二区三区| 亚洲国产色片| 9热在线视频观看99| 国产免费一区二区三区四区乱码| 亚洲欧美日韩卡通动漫| 中文精品一卡2卡3卡4更新| 美女xxoo啪啪120秒动态图| 男男h啪啪无遮挡| 国产免费一区二区三区四区乱码| 欧美日韩国产mv在线观看视频| 国产精品一区www在线观看| 免费日韩欧美在线观看| 侵犯人妻中文字幕一二三四区| 黄色视频在线播放观看不卡| 最近2019中文字幕mv第一页| 青春草国产在线视频| 国产一级毛片在线| 国产爽快片一区二区三区| av黄色大香蕉| 欧美成人精品欧美一级黄| 久久人人97超碰香蕉20202| 成人综合一区亚洲| 精品人妻在线不人妻| 亚洲,欧美,日韩| 99国产综合亚洲精品| 色网站视频免费| 亚洲av欧美aⅴ国产| 国产精品无大码| 日韩大片免费观看网站| 亚洲国产精品一区三区| 丰满乱子伦码专区| 五月玫瑰六月丁香| 国产精品免费大片| av国产精品久久久久影院| 国产综合精华液| 9191精品国产免费久久| 国产老妇伦熟女老妇高清| 热re99久久国产66热| 欧美人与性动交α欧美软件 | 自线自在国产av| 天天影视国产精品| 亚洲成av片中文字幕在线观看 | 国产伦理片在线播放av一区| videosex国产| 中文天堂在线官网| 日本wwww免费看| 久久午夜综合久久蜜桃| 一区二区三区乱码不卡18| 少妇熟女欧美另类| 乱码一卡2卡4卡精品| 久久国产精品男人的天堂亚洲 | 亚洲成国产人片在线观看| 亚洲欧洲日产国产| 国产亚洲最大av| 国产男女内射视频| 国产男人的电影天堂91| 大片电影免费在线观看免费| 久久热在线av| 五月玫瑰六月丁香| 成人漫画全彩无遮挡| 在线观看免费高清a一片| 亚洲高清免费不卡视频| 国产一级毛片在线| 夜夜爽夜夜爽视频| 黄色一级大片看看| 在线天堂最新版资源| 国产极品粉嫩免费观看在线| √禁漫天堂资源中文www| 国精品久久久久久国模美| 日本欧美国产在线视频| 香蕉精品网在线| 国产爽快片一区二区三区| 午夜福利视频在线观看免费| 精品国产一区二区三区四区第35| 伊人久久国产一区二区| 国产乱人偷精品视频| 久久久a久久爽久久v久久| 天天影视国产精品| 五月开心婷婷网| 大话2 男鬼变身卡| 91国产中文字幕| 波多野结衣一区麻豆| 亚洲成国产人片在线观看| 国产精品欧美亚洲77777| 在线观看免费高清a一片| www日本在线高清视频| 啦啦啦啦在线视频资源| 国产免费又黄又爽又色| 赤兔流量卡办理| 午夜福利网站1000一区二区三区| 国产极品粉嫩免费观看在线| 日本猛色少妇xxxxx猛交久久| 成人18禁高潮啪啪吃奶动态图| 亚洲欧美清纯卡通| 曰老女人黄片| 免费黄色在线免费观看| 香蕉精品网在线| 免费少妇av软件| h视频一区二区三区| 欧美人与善性xxx| 欧美性感艳星| 日本猛色少妇xxxxx猛交久久| 国产日韩一区二区三区精品不卡| av卡一久久| 亚洲四区av| 51国产日韩欧美| 国产一区有黄有色的免费视频| 大陆偷拍与自拍| 亚洲精品,欧美精品| 极品人妻少妇av视频| √禁漫天堂资源中文www| 99九九在线精品视频| 国产无遮挡羞羞视频在线观看| 精品亚洲乱码少妇综合久久| 亚洲欧美一区二区三区黑人 | 国产精品久久久久成人av| 精品一区二区三卡| 午夜av观看不卡| 嫩草影院入口| 日韩一区二区视频免费看| 这个男人来自地球电影免费观看 | 国产精品欧美亚洲77777| 国产69精品久久久久777片| 黄色配什么色好看| 2018国产大陆天天弄谢| 韩国高清视频一区二区三区| 九九在线视频观看精品| 9色porny在线观看| 国产一区有黄有色的免费视频| 日韩一本色道免费dvd| 视频中文字幕在线观看| 十八禁高潮呻吟视频| 天天操日日干夜夜撸| 丰满迷人的少妇在线观看| 久久久久久人人人人人| 满18在线观看网站| 免费观看无遮挡的男女| 赤兔流量卡办理| av福利片在线| 熟女人妻精品中文字幕| 成人免费观看视频高清| 97在线视频观看| 亚洲成人一二三区av| 久久女婷五月综合色啪小说| av一本久久久久| 亚洲精品国产av蜜桃| 国产av精品麻豆| 午夜久久久在线观看| 超碰97精品在线观看| 大陆偷拍与自拍| 一级a做视频免费观看| 国产精品久久久久久精品古装| 久久久国产精品麻豆| 国产精品人妻久久久影院| 亚洲五月色婷婷综合| 大香蕉久久网| 成人影院久久| 国产色爽女视频免费观看| freevideosex欧美| 毛片一级片免费看久久久久| 蜜桃在线观看..| 日本wwww免费看| 亚洲欧美中文字幕日韩二区| 久久精品人人爽人人爽视色| 狂野欧美激情性xxxx在线观看| 久久久久久人人人人人| 亚洲av中文av极速乱| 黄色毛片三级朝国网站| 亚洲人成网站在线观看播放| 亚洲成国产人片在线观看| 国产精品国产三级国产专区5o| 久久精品人人爽人人爽视色| 久久热在线av| 精品一品国产午夜福利视频| 亚洲国产av影院在线观看| 亚洲欧美一区二区三区国产| 美女脱内裤让男人舔精品视频| 国产亚洲最大av| 亚洲国产精品国产精品| 伊人亚洲综合成人网| 久久99热这里只频精品6学生| 国产高清三级在线| 国产一区二区在线观看日韩| 亚洲欧美日韩另类电影网站| 国产免费福利视频在线观看| 大片免费播放器 马上看| 精品国产一区二区三区四区第35| 极品人妻少妇av视频| 亚洲五月色婷婷综合| 老司机影院毛片| 欧美少妇被猛烈插入视频| 自线自在国产av| 一级,二级,三级黄色视频| 大片免费播放器 马上看| 久久久欧美国产精品| 日本wwww免费看| 亚洲欧美日韩另类电影网站| 制服丝袜香蕉在线| 好男人视频免费观看在线| 国产精品人妻久久久久久| 日本wwww免费看| 99热全是精品| 国产福利在线免费观看视频| 精品久久久精品久久久| 日韩,欧美,国产一区二区三区| 国产成人精品婷婷| 精品亚洲成国产av| 日韩中字成人| 国产成人aa在线观看| 色94色欧美一区二区| 夫妻午夜视频| 国产高清三级在线| 看非洲黑人一级黄片| 亚洲欧美一区二区三区国产| 国产成人精品久久久久久| 亚洲 欧美一区二区三区| 久久精品熟女亚洲av麻豆精品| 国产极品粉嫩免费观看在线| 97精品久久久久久久久久精品| 久久精品人人爽人人爽视色| 亚洲av电影在线观看一区二区三区| 精品亚洲成国产av| 日本wwww免费看| a级毛色黄片| 狠狠婷婷综合久久久久久88av| 亚洲情色 制服丝袜| 欧美精品高潮呻吟av久久| 免费观看a级毛片全部| 亚洲欧美中文字幕日韩二区| 欧美日韩一区二区视频在线观看视频在线| 在线观看免费高清a一片| 蜜桃在线观看..| 爱豆传媒免费全集在线观看| 亚洲伊人色综图| 日本与韩国留学比较| 春色校园在线视频观看| 90打野战视频偷拍视频| 国产av国产精品国产| 国产精品国产av在线观看| 我的女老师完整版在线观看| 午夜精品国产一区二区电影| 国产一区二区三区av在线| 美女内射精品一级片tv| 久久久国产欧美日韩av| 国产一区二区激情短视频 | av有码第一页| 少妇人妻久久综合中文| 国产成人精品婷婷| 欧美国产精品一级二级三级| 国产在视频线精品| 中文字幕免费在线视频6| 精品酒店卫生间| 69精品国产乱码久久久| 久久国产亚洲av麻豆专区| 欧美亚洲日本最大视频资源| 亚洲成av片中文字幕在线观看 | 青春草亚洲视频在线观看| 男女午夜视频在线观看 | 国产一区有黄有色的免费视频| 看非洲黑人一级黄片| 国产日韩欧美视频二区| 一级,二级,三级黄色视频| 欧美人与性动交α欧美软件 | 亚洲国产精品成人久久小说| 国产高清不卡午夜福利| 少妇猛男粗大的猛烈进出视频| 亚洲国产精品999| 大片电影免费在线观看免费| 日本欧美视频一区| 精品午夜福利在线看| 成年av动漫网址| 91aial.com中文字幕在线观看| 欧美精品亚洲一区二区| 精品福利永久在线观看| 女性被躁到高潮视频| 黑丝袜美女国产一区| 啦啦啦中文免费视频观看日本| 国产成人午夜福利电影在线观看| 欧美少妇被猛烈插入视频| 国产日韩欧美在线精品| 国产精品人妻久久久影院| 亚洲精品一区蜜桃| 国产一区二区在线观看av| 飞空精品影院首页| 亚洲色图 男人天堂 中文字幕 | 亚洲av日韩在线播放| 精品国产国语对白av| 免费大片黄手机在线观看| 欧美性感艳星| 国产精品人妻久久久久久| 日韩av免费高清视频| videos熟女内射| 26uuu在线亚洲综合色| 三级国产精品片| 22中文网久久字幕| 女性被躁到高潮视频| 国产av码专区亚洲av| 精品少妇内射三级| 国产一区二区三区综合在线观看 | 90打野战视频偷拍视频| 一区二区三区四区激情视频| 日韩,欧美,国产一区二区三区| 精品第一国产精品| 深夜精品福利| 日韩成人av中文字幕在线观看| 亚洲欧美成人精品一区二区| 狂野欧美激情性xxxx在线观看| 精品一品国产午夜福利视频| 国国产精品蜜臀av免费| 秋霞伦理黄片| 国产精品三级大全| 成人午夜精彩视频在线观看| 九色成人免费人妻av| 天天影视国产精品| 久久久国产一区二区| 国产高清三级在线| 国产男人的电影天堂91| 成年动漫av网址| 啦啦啦在线观看免费高清www| av在线老鸭窝| 自拍欧美九色日韩亚洲蝌蚪91| 精品亚洲成国产av| 日韩中文字幕视频在线看片| 亚洲国产看品久久| 2018国产大陆天天弄谢| 精品人妻在线不人妻| 免费久久久久久久精品成人欧美视频 | 一级爰片在线观看| 中文精品一卡2卡3卡4更新| 国产精品麻豆人妻色哟哟久久| 色婷婷av一区二区三区视频| 高清在线视频一区二区三区| 十分钟在线观看高清视频www| 国产乱人偷精品视频| 亚洲国产av新网站| 97在线人人人人妻| 国产精品人妻久久久影院| 丝袜喷水一区| 午夜激情久久久久久久| 日韩精品免费视频一区二区三区 | 久久精品国产鲁丝片午夜精品| 欧美bdsm另类| 久久人人97超碰香蕉20202| 国产极品粉嫩免费观看在线| 伊人久久国产一区二区| 亚洲精品乱久久久久久| 国产免费又黄又爽又色| 国国产精品蜜臀av免费| 亚洲欧美成人精品一区二区| 人人妻人人添人人爽欧美一区卜| 岛国毛片在线播放| 精品国产国语对白av| 亚洲成人av在线免费| 王馨瑶露胸无遮挡在线观看| 全区人妻精品视频| 精品一区二区三区视频在线| 天天躁夜夜躁狠狠久久av| 一二三四在线观看免费中文在 | 国产亚洲精品久久久com| 九九在线视频观看精品| 老司机影院成人| 亚洲一码二码三码区别大吗| 少妇人妻精品综合一区二区| 中文欧美无线码| 在线观看www视频免费| 国产一区二区三区av在线| 丝袜在线中文字幕| 亚洲国产av新网站| 久久久久久久亚洲中文字幕| 九色成人免费人妻av| 日韩欧美一区视频在线观看| 激情五月婷婷亚洲| 欧美人与善性xxx| 久久99热这里只频精品6学生| 看免费成人av毛片| 久久国产亚洲av麻豆专区| 色94色欧美一区二区| 成人无遮挡网站| 99视频精品全部免费 在线| 最近手机中文字幕大全| 在线天堂最新版资源| 大香蕉97超碰在线| 91午夜精品亚洲一区二区三区| 久久人人爽人人片av| 久久99精品国语久久久| 纯流量卡能插随身wifi吗| 精品国产一区二区久久| 亚洲欧美色中文字幕在线| 一级片'在线观看视频| 久久狼人影院| 亚洲国产精品一区三区| av有码第一页| 高清欧美精品videossex| 天堂中文最新版在线下载| 亚洲国产色片| 国产精品偷伦视频观看了| 超碰97精品在线观看| 最黄视频免费看| 亚洲av在线观看美女高潮| 一级毛片 在线播放| 日本欧美视频一区| 国产高清国产精品国产三级| 十八禁网站网址无遮挡| 国产免费一区二区三区四区乱码| 亚洲国产精品一区二区三区在线| 少妇人妻精品综合一区二区| av免费观看日本| av线在线观看网站| 国产欧美另类精品又又久久亚洲欧美| 考比视频在线观看| 欧美日韩视频高清一区二区三区二| 久久鲁丝午夜福利片| 嫩草影院入口| 国产福利在线免费观看视频| 国产乱来视频区| 亚洲天堂av无毛| 亚洲av在线观看美女高潮| 国产精品人妻久久久影院| 两个人免费观看高清视频| 久久综合国产亚洲精品| 久久女婷五月综合色啪小说| 国产精品嫩草影院av在线观看| 一级,二级,三级黄色视频| 免费看av在线观看网站| 国产国语露脸激情在线看| av黄色大香蕉| 国产精品欧美亚洲77777| 一本一本久久a久久精品综合妖精 国产伦在线观看视频一区 | 国产1区2区3区精品| 99精国产麻豆久久婷婷| 欧美精品亚洲一区二区| 一区在线观看完整版| 黑人巨大精品欧美一区二区蜜桃 | 蜜桃在线观看..| 免费观看性生交大片5| 久久久久久久久久人人人人人人| 成人国语在线视频| 国产亚洲精品第一综合不卡 | 乱码一卡2卡4卡精品| av片东京热男人的天堂| 日韩制服丝袜自拍偷拍| 观看av在线不卡| 欧美日韩亚洲高清精品| 日韩中字成人| 飞空精品影院首页| 日本av免费视频播放| 国产69精品久久久久777片| 免费高清在线观看视频在线观看| 久久久久国产精品人妻一区二区| 一级片免费观看大全| 国产 精品1| 亚洲av欧美aⅴ国产| 国产极品天堂在线| 秋霞在线观看毛片| 少妇人妻 视频| 亚洲国产毛片av蜜桃av| 亚洲av电影在线观看一区二区三区| 国产一区二区激情短视频 | 青春草视频在线免费观看| www.熟女人妻精品国产 | 国产精品久久久久成人av| 亚洲激情五月婷婷啪啪| 中文字幕制服av| 女人精品久久久久毛片| 18+在线观看网站| 啦啦啦视频在线资源免费观看| 99视频精品全部免费 在线| 最近2019中文字幕mv第一页| 两性夫妻黄色片 | www.av在线官网国产| 黑人猛操日本美女一级片| 亚洲国产毛片av蜜桃av| 少妇人妻 视频| 妹子高潮喷水视频| 视频在线观看一区二区三区| 亚洲四区av| 捣出白浆h1v1| 综合色丁香网| 另类亚洲欧美激情| 在线观看美女被高潮喷水网站| 亚洲av电影在线进入| a 毛片基地| 男人操女人黄网站| 国产一区有黄有色的免费视频| av天堂久久9| 国产精品一区二区在线观看99| 美女国产高潮福利片在线看| 婷婷色综合大香蕉| 日韩视频在线欧美| 久久精品久久精品一区二区三区| 肉色欧美久久久久久久蜜桃| 激情视频va一区二区三区| 久久久久久伊人网av| 午夜视频国产福利| 99久久综合免费| 久久免费观看电影| 韩国精品一区二区三区 | 亚洲久久久国产精品| 日韩欧美精品免费久久| 1024视频免费在线观看| 久久精品国产鲁丝片午夜精品| 国产精品三级大全| 成人免费观看视频高清| 欧美精品亚洲一区二区| 一区二区av电影网| 久久毛片免费看一区二区三区| 美女福利国产在线| av网站免费在线观看视频| 在线亚洲精品国产二区图片欧美| 一边亲一边摸免费视频| 少妇高潮的动态图| 国产精品99久久99久久久不卡 | 91国产中文字幕| videos熟女内射| 成人18禁高潮啪啪吃奶动态图| 国产男女超爽视频在线观看| 韩国av在线不卡| 久久久久久伊人网av| a级片在线免费高清观看视频| 亚洲高清免费不卡视频| 18在线观看网站| av线在线观看网站| 久久久久人妻精品一区果冻| 熟女电影av网| 久久精品久久久久久久性| 国产麻豆69| 国产精品人妻久久久久久| 亚洲国产最新在线播放| 18在线观看网站| 精品亚洲成a人片在线观看| 亚洲国产精品一区三区| 全区人妻精品视频| 在线观看www视频免费| 亚洲精品色激情综合| 亚洲精品美女久久久久99蜜臀 | 成人黄色视频免费在线看| 亚洲第一av免费看| 啦啦啦中文免费视频观看日本| 永久免费av网站大全| 精品99又大又爽又粗少妇毛片| √禁漫天堂资源中文www| 90打野战视频偷拍视频| 日韩一区二区三区影片| 免费不卡的大黄色大毛片视频在线观看| 伦精品一区二区三区| 五月天丁香电影| 欧美bdsm另类| 午夜免费男女啪啪视频观看| 国语对白做爰xxxⅹ性视频网站| 一区二区三区精品91| 久久久a久久爽久久v久久| 日本av手机在线免费观看| 天天操日日干夜夜撸| 欧美成人午夜免费资源| 亚洲av电影在线观看一区二区三区| 日本免费在线观看一区| 如何舔出高潮| 有码 亚洲区| 国产精品一区二区在线观看99| 麻豆精品久久久久久蜜桃| 国产一区亚洲一区在线观看| 黄色一级大片看看| 秋霞在线观看毛片| 少妇的丰满在线观看| 久久久久精品人妻al黑| 水蜜桃什么品种好| 99热网站在线观看| 国产探花极品一区二区| 国产精品久久久久久精品电影小说| 亚洲美女视频黄频| 人妻一区二区av| 亚洲精品日本国产第一区| 亚洲av成人精品一二三区| 熟女av电影| 国产老妇伦熟女老妇高清| 一区二区av电影网| 色5月婷婷丁香| 亚洲国产色片| 亚洲国产精品专区欧美| 高清视频免费观看一区二区| 老司机影院成人| 亚洲国产av影院在线观看| 伦精品一区二区三区| av女优亚洲男人天堂| 日本vs欧美在线观看视频| 精品少妇黑人巨大在线播放| 9热在线视频观看99| 亚洲av男天堂| 熟女av电影| 精品一区二区三区视频在线| 精品一区二区免费观看| 伦精品一区二区三区| 熟女人妻精品中文字幕| 日韩大片免费观看网站| 国产成人精品福利久久| 国产精品一二三区在线看| 九色成人免费人妻av| 人体艺术视频欧美日本| 女人被躁到高潮嗷嗷叫费观| 中文字幕最新亚洲高清|