• <tr id="yyy80"></tr>
  • <sup id="yyy80"></sup>
  • <tfoot id="yyy80"><noscript id="yyy80"></noscript></tfoot>
  • 99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

    多機(jī)構(gòu)身份及屬性加密機(jī)制綜述

    2018-11-30 05:57:38楊艷陳性元杜學(xué)繪
    通信學(xué)報 2018年10期
    關(guān)鍵詞:用戶

    楊艷,陳性元,3,杜學(xué)繪

    ?

    多機(jī)構(gòu)身份及屬性加密機(jī)制綜述

    楊艷1,2,陳性元1,2,3,杜學(xué)繪2

    (1. 北京交通大學(xué)計算機(jī)與信息技術(shù)學(xué)院,北京 100044;2. 信息工程大學(xué)密碼工程學(xué)院,河南 鄭州 450001;3. 密碼科學(xué)技術(shù)國家重點(diǎn)實驗室,北京 100878)

    多機(jī)構(gòu)身份及屬性加密機(jī)制已經(jīng)成為云計算等分布式環(huán)境下,實現(xiàn)云服務(wù)端數(shù)據(jù)共享的細(xì)粒度訪問控制的一個研究熱點(diǎn)。在對基本身份及屬性加密機(jī)制的構(gòu)造和安全性研究的基礎(chǔ)上,分別從層次分級和分布式2種架構(gòu)方面,對現(xiàn)有多機(jī)構(gòu)身份及屬性加密機(jī)制的密鑰管理、架構(gòu)設(shè)計、加解密開銷、安全性等難點(diǎn)問題,進(jìn)行了深入探討和綜合對比分析。最后,總結(jié)了未來研究趨勢以及開放性問題,并給出了一種新趨勢的解決思路。

    層次分級IBE;層次分級ABE;分布式ABE;多機(jī)構(gòu)ABE

    1 引言

    在分布開放的計算環(huán)境中,實現(xiàn)數(shù)據(jù)共享的安全訪問,迫切需要支持一對多的加密訪問,以及靈活的訪問控制。傳統(tǒng)的對稱加密及公鑰加密機(jī)制,不能實現(xiàn)一對多的訪問以及提供細(xì)粒度的訪問控制。1984年,Shamir[1]提出了基于身份加密(IBE,identity-based encryption)的概念,使用身份信息作為公鑰來加密消息,簡化了傳統(tǒng)的公鑰基礎(chǔ)設(shè)施中證書的管理。IBE要求每個用戶都是用唯一的身份來標(biāo)識,Sahai和Waters[2]提出基于屬性加密(ABE,attribute-based encryption)機(jī)制,用屬性集解決了IBE中每個用戶都是用唯一身份來標(biāo)識的問題。ABE以屬性為公鑰,根據(jù)該屬性集合來為用戶生成相應(yīng)的私鑰,密文是根據(jù)一個屬性集合生成的,是加密給滿足一定條件的群體用戶的。

    在基礎(chǔ)型IBE和ABE中,一個授權(quán)中心管理所有密鑰,這種單授權(quán)中心會成為系統(tǒng)的性能瓶頸,而且容易受到集中攻擊。因此,借鑒公鑰基礎(chǔ)設(shè)施(PKI,public key infrastructure)的分級模式,出現(xiàn)了層次分級的HIBE(HIBE,hierarchical IBE)和層次分級的HABE(HABE,hierarchical ABE)。HIBE和HABE通過分級,重點(diǎn)解決了密鑰頒發(fā)的負(fù)載問題。在HIBE和HABE中,根授權(quán)機(jī)構(gòu)是最終信任源,按照一個信任域或組織內(nèi)策略共享信息。但現(xiàn)實生活中,用戶的不同信息由不同的部門管理,不能由一個管理機(jī)構(gòu)來管理所有信息和分發(fā)密鑰。分布式IBE和分布式ABE主要解決了這種身份及屬性信息分屬于不同授權(quán)機(jī)構(gòu)的訪問問題。層次分級和分布式的IBE和ABE,統(tǒng)稱為多機(jī)構(gòu)IBE(multi-authority IBE)和多機(jī)構(gòu)ABE(multi- authority ABE),多機(jī)構(gòu)IBE和ABE是近年來IBE及ABE的一個研究重點(diǎn)和熱點(diǎn)[3],也是目前云計算中,解決共享秘密數(shù)據(jù)的關(guān)鍵技術(shù)。

    本文主要關(guān)注了身份及屬性加密領(lǐng)域的一個新方向,即多機(jī)構(gòu)身份及屬性加密機(jī)制,分別從層次分級和分布式2種架構(gòu),分析了多機(jī)構(gòu)身份及屬性加密機(jī)制的難點(diǎn)和重點(diǎn)問題,對已有的經(jīng)典方案,在密鑰管理、體系架構(gòu)及安全性等方面進(jìn)行了分析比較,最后,分析了目前存在的問題,探討了未來的研究發(fā)展趨勢,以及一種新趨勢的解決思路。

    2 理論基礎(chǔ)

    2.1 可證明安全理論

    IBE和ABE屬于公鑰加密機(jī)制,安全性是構(gòu)造公鑰密碼方案的重要因素。在完全安全性的基礎(chǔ)上,Goldwasser和Micali[4]為公鑰密碼方案引入了“語義安全性”,在限定敵手具有有限的計算資源時,方案具有完全安全性,也是可證明安全理論的開端。可證明安全是根據(jù)某種安全性定義來證明密碼方案是安全的,通常使用“歸約”的方法,首先確定密碼方案所需要達(dá)到的安全目標(biāo),然后根據(jù)攻擊者的能力去定義一個攻擊者模型,并指出這個攻擊者模型與密碼方案安全性之間的歸約關(guān)系。

    公鑰密碼方案通?;?類模型進(jìn)行安全性證明:隨機(jī)預(yù)言模型(ROM,random oracle model)[5]和標(biāo)準(zhǔn)模型(SM,standard model)[6]。標(biāo)準(zhǔn)模型下的證明效率較低,而且通常要基于更強(qiáng)的計算假設(shè)。隨機(jī)預(yù)言模型下的證明,雖然在真實世界的有效性還存在爭議,但因其更好的性能,仍是當(dāng)前公鑰密碼中可證明安全研究領(lǐng)域使用最廣泛的證明方法。

    2.2 基于身份及屬性加密機(jī)制的安全性

    基于身份和屬性的加密機(jī)制,也可以看作特殊的公鑰加密機(jī)制。在公鑰加密方案的安全模型中,涉及的主要攻擊模型是選擇明文攻擊(CPA,chosen plaintext attack)模型和選擇密文攻擊(CCA,chosen ciphertext attack)模型[7-8]。公鑰加密方案中,通常會使用不可區(qū)分性(IND,indistinguishability)[9-10]來進(jìn)行語義安全的證明。因此產(chǎn)生了安全性定義:IND-CPA[9]和IND-CCA[7-8]。與CPA相關(guān)的安全性是公鑰加密機(jī)制的最基本要求,適應(yīng)性選擇密文攻擊(IND-CCA)則是傳統(tǒng)公鑰加密機(jī)制中最強(qiáng)的安全性概念,通常稱為選擇密文安全。

    在基于身份加密的安全模型中,需要考慮攻擊者利用所知的不同身份(ID,identity)(或者身份對應(yīng)的私鑰)發(fā)起對目標(biāo)ID的攻擊。Boneh等[11]在標(biāo)準(zhǔn)IND-CPA定義的基礎(chǔ)上,對基于身份加密機(jī)制定義了新的安全性。攻擊者在獲得系統(tǒng)的公開參數(shù)之前,必須選擇一個身份后續(xù)進(jìn)行攻擊,稱為選擇身份安全(IND-sID-CPA,IND-selective identity-CPA),也稱為語義安全;攻擊者在獲取系統(tǒng)公開參數(shù)之后,可以適應(yīng)性地選擇一個合適的身份進(jìn)行攻擊,稱為適應(yīng)性選擇身份安全(IND-ID-CPA,IND-identity-CPA),也稱為完全安全。選擇身份安全比完全身份安全的安全性要弱一些。

    IND-ID-CPA是IBE方案中重要的安全性定義,凡具有IND-ID-CPA安全性的IBE方案,均可由Canetti等[12]、Boyen等[13]和Boneh等[14]分別提出的通用方法,有效地擴(kuò)展為IND-ID-CCA安全,因此通常只證明方案具有IND-ID-CPA安全性即可。但有些方案只在較弱的IND-sID-CPA安全性下,才具有相對較實用的安全性歸約,而在IND-ID-CPA安全性下,歸約則完全不實用,因此這也是標(biāo)準(zhǔn)模型下構(gòu)建可證明安全的IBE方案的難點(diǎn)。

    2.3 秘密共享技術(shù)

    在IBE和ABE中,如何構(gòu)建秘密共享實現(xiàn)用戶的抗共謀攻擊,是方案設(shè)計的一個關(guān)鍵問題。秘密共享的概念最早由Shamir[15]和Blakley[16]分別提出。他們分別基于有限域上多項式的拉格朗日插值和有限幾何理論提出了第一個(,)門限秘密共享方案。此后出現(xiàn)了基于中國剩余定理的Asmuth-Bloom方案[17]和基于矩陣乘法的Karnin-Greene-Hellman方案[18]。在已有秘密共享方案中,Shamir方案具有安全性高、易于實現(xiàn)等優(yōu)點(diǎn),成為秘密共享的經(jīng)典方案。

    IBE中由集中的私鑰管理中心(PKG,private key generator)保存主密鑰,制約了IBE在分布式環(huán)境中的應(yīng)用,而秘密共享技術(shù)能夠增強(qiáng)方案在分布式環(huán)境下的應(yīng)用。目前基于IBE的秘密共享方案有2種實現(xiàn)方法,一種是將IBE系統(tǒng)的主密鑰作為共享秘密[11,19],這類方法存在的一個缺點(diǎn),就是要求PKG必須一直在線;另一種是將用戶的私鑰作為共享秘密[20-22],這類方法提高了方案的可擴(kuò)展性。

    ABE是IBE和訪問結(jié)構(gòu)相結(jié)合的結(jié)果,訪問結(jié)構(gòu)在ABE中起著重要的作用,訪問結(jié)構(gòu)的概念最初來源于門限秘密共享方案。Sahai和Waters[2]提出的ABE方案中就引入了(,)門限訪問結(jié)構(gòu),當(dāng)且僅當(dāng)用戶的屬性集和密文的屬性集的交集,大于或等于門限值時,用戶才能解密密文?;趯傩缘募用軝C(jī)制中,通過引入門限結(jié)構(gòu),能夠方便地表述解密密文所需要的條件。為了實現(xiàn)更加靈活的訪問策略描述,表示復(fù)雜的邏輯關(guān)系,在門限結(jié)構(gòu)的基礎(chǔ)上,又引入了訪問樹結(jié)構(gòu)[23]、與門訪問結(jié)構(gòu)[24]、線性秘密共享結(jié)構(gòu)[25]等。

    3 基于身份及屬性的加密機(jī)制

    3.1 基于身份的加密機(jī)制

    安全性是構(gòu)建公鑰加密方案的基本目標(biāo),在安全的基礎(chǔ)上提高效率是更高的目標(biāo)。公鑰加密方案的效率一般主要關(guān)注加解密開銷、密文空間大小等方面。IBE和ABE這2種方案的研究主要由安全性和效率2方面不斷推動向前發(fā)展的。

    Shamir提出IBE的概念之后,Boneh和Franklin[11],Sakai等[26]以及Cocks[27]分別提出不同的IBE架構(gòu)。Boneh-Franklin[11]方案是利用雙線性對構(gòu)造的第一個實用的IBE方案,是第一個在隨機(jī)預(yù)言機(jī)模型下,滿足IND-ID-CCA安全性,具有完全安全的基于身份加密方案。Canetti等[28]隨后提出了在標(biāo)準(zhǔn)模型下選擇身份安全的IBE方案,但效率較低。Boneh和Boyen[29]提出更為實用的,在標(biāo)準(zhǔn)模型下選擇身份安全的Boneh-Boyen2004-1方案,方案提出了一個較為通用的Boneh-Boyen結(jié)構(gòu),該結(jié)構(gòu)可以很容易地擴(kuò)展到HIBE,但該方案在相對較強(qiáng)的IND-ID-CPA安全性定義下,規(guī)約十分松散,不具實用性。Boneh和Boyen[30]隨后提出了標(biāo)準(zhǔn)模型下完全安全的Boneh-Boyen2004-2方案,實現(xiàn)了IND-ID-CPA安全性下相對有效的歸約,但密文長度和加解密復(fù)雜度與身份信息的長度相關(guān),降低了實用性。Waters[31]使用Boneh-Boyen結(jié)構(gòu),構(gòu)造了標(biāo)準(zhǔn)模型下第一個高效的具有完全安全的Waters-IBE方案,實現(xiàn)了IND-ID-CPA安全性下相對有效的歸約。該方案具有常數(shù)級的密文長度和解密復(fù)雜度,執(zhí)行效率高,具有良好的擴(kuò)展性,常成為構(gòu)造其他IBE方案的基礎(chǔ)。但在Waters-IBE方案中,安全證明仍然不是緊規(guī)約,而且系統(tǒng)公共參數(shù)的長度與身份信息的長度也呈線性關(guān)系。Gentry[32]構(gòu)造了一個更為高效的、短公共參數(shù)的、安全證明緊規(guī)約的Gentry-IBE方案,但是需要基于大量的復(fù)雜性假設(shè)。Waters[33]引入了雙系統(tǒng)加密(dual system encryption)的概念,提出第一個基于簡單性假設(shè)、短公共參數(shù)的、具有完全安全的IBE和HIBE方案。雙系統(tǒng)加密技術(shù)目前已被應(yīng)用在很多IBE和ABE方案中[34-37],成為目前IBE和ABE安全性證明中的主流技術(shù)。

    3.2 基于屬性的加密機(jī)制

    IBE使用身份信息作為公鑰來加密消息,雖然簡化了傳統(tǒng)的公鑰基礎(chǔ)設(shè)施中證書的管理,但是要求每個用戶都是用唯一的身份來標(biāo)識。Sahai和Waters[2]提出的ABE用屬性集解決了IBE中每個用戶都是用唯一身份來標(biāo)識的問題。ABE把屬性集合看作一個用戶的身份,以屬性為公鑰,根據(jù)該屬性集合來為用戶生成相應(yīng)的私鑰。同樣,密文不是為某個特定的用戶而加密的,而是根據(jù)一個屬性集合生成的,是加密給滿足一定條件的群體用戶的。ABE實質(zhì)上可以看作IBE系統(tǒng)在用戶的私鑰中或者密文中引入了一個訪問結(jié)構(gòu)而構(gòu)成的,這些結(jié)構(gòu)定義了具備哪些屬性的用戶可以解密某個密文,哪些用戶不能解密該密文。ABE系統(tǒng)同樣需要解決抗共謀問題。

    Sahai和Waters提出的基本ABE,只能表示屬性的“門限”操作,且門限參數(shù)由授權(quán)機(jī)構(gòu)設(shè)置,無法支持靈活的訪問控制策略,只能實現(xiàn)比較粗粒度的訪問控制。因此為了解決復(fù)雜的訪問策略的需求,出現(xiàn)了基于密鑰策略的ABE(KP-ABE,key-policy ABE)[38]和基于密文策略的ABE(CP-ABE,ciphertext-policy ABE)[39]。KP-ABE和CP-ABE都采用樹訪問結(jié)構(gòu),區(qū)別在于訪問結(jié)構(gòu)部署的位置不同,訪問控制策略可以實現(xiàn)屬性的與、或、非等門限操作,實現(xiàn)比基本ABE更靈活的訪問控制策略。在CP-ABE中,密鑰和屬性集關(guān)聯(lián),密文和訪問策略關(guān)聯(lián)。在KP-ABE中,密鑰和訪問策略關(guān)聯(lián),密文和屬性集相關(guān)聯(lián)。早期的CP-ABE和KP-ABE[38-43]都是選擇身份安全下的構(gòu)造。2010年,Lewko等[34]利用Waters[33]中提出的雙系統(tǒng)加密思想,第一次提出了完全安全的ABE方案。Lewko等[44]在2012年還提出一種新的證明方法,可以將一些優(yōu)化的選擇安全系統(tǒng)轉(zhuǎn)化為完全安全系統(tǒng)。

    一些加密方案[45-50]討論了和基于屬性加密同樣的問題,只是沒有考慮共謀攻擊。這些加密系統(tǒng)中,數(shù)據(jù)加密時指定一個訪問策略,只有符合訪問策略的用戶集才能解密數(shù)據(jù)。其他的還有一些匿名及謂詞加密的基于屬性加密方案[51-53]、關(guān)于屬性撤銷的一些加密方案[54-58],以及提供更細(xì)粒度訪問控制的屬性加密方案等[59]。

    4 層次分級的基于身份及屬性加密機(jī)制

    HIBE[33,35-36,60-65]主要為了解決基本IBE中,單授權(quán)中心帶來的性能瓶頸問題,降低授權(quán)中心分發(fā)密鑰的負(fù)載。HABE[66-74]則是在HIBE的基礎(chǔ)上發(fā)展起來的。在IBE和ABE中,一個重要的問題是“共謀”,即是多個用戶相互合作后的解密能力不應(yīng)該超越他們的解密能力之和。單授權(quán)中心負(fù)責(zé)頒發(fā)所有密鑰,每個用戶的密鑰是用不同的隨機(jī)共享秘密生成,中心可以相對容易的重新隨機(jī)相應(yīng)的秘密共享,實現(xiàn)用戶的抗共謀攻擊問題。在HIBE和HABE中,抗共謀要求則更加復(fù)雜,即使一個攻擊者能訪問特定域內(nèi)其他用戶的私鑰,也不能解密為特定域內(nèi)特定用戶加密的消息;或者是域內(nèi)一定用戶共謀,也不能訪問域內(nèi)其他用戶的私鑰;或者是A域的PKG和B域內(nèi)的用戶共謀,也不能解開B域下其他用戶可解密的消息。針對抗共謀攻擊需求及基本IBE和ABE的要求,HIBE和HABE目前主要采用層次型的密鑰管理機(jī)制。

    4.1 典型HIBE及HABE方案

    4.1.1 Horwitz-Lynn方案

    Horwitz-Lynn方案在域?qū)用媸峭耆构仓\的,任意數(shù)目的域PKG共謀,根PKG的主密鑰仍然是安全的。但在用戶層是部分抗共謀的,如域內(nèi)有超過一定數(shù)量的用戶共謀,就能得到域PKG的密鑰。如果不關(guān)注域以下層面的抗共謀攻擊,這個架構(gòu)還是比較實用的。因為在域級層次,個域PKG共謀的可能性,要比用戶層的2個用戶共謀的可能性要?。?個用戶共謀,要求來自個不同域,每個域有個用戶參與共謀才可以)。

    Horwitz-Lynn方案在隨機(jī)預(yù)言模型下是選擇密文安全的。Horwitz-Lynn方案的架構(gòu)當(dāng)擴(kuò)展到多層時,上一層密鑰的大小隨著層次深度呈指數(shù)遞增,因此這種架構(gòu)并不是高效的,通常適用于深度不超過兩層的應(yīng)用場景。

    4.1.2 Gentry-Silverberg方案

    Gentry-Silverberg方案的優(yōu)點(diǎn)是域PKG的秘密泄露,只會影響其域內(nèi)用戶,而不會破壞上一級PKG的秘密。但加密給一個用戶的文件,能夠被用戶以及用戶所有祖先節(jié)點(diǎn)解密,以及密文長度和解密開銷隨著消息接收方的層次而線性增長。為了解決密文長度和層次深度有關(guān),還提出一種更高效的雙身份加密和簽名方案,特別適合于發(fā)方和收方位于層次樹中非常近的情況。

    4.1.3 其他典型方案

    最早的HIBE方案基本都是在隨機(jī)預(yù)言模型下證明安全的,直到Canetti等[28]給出第一個標(biāo)準(zhǔn)模型下選擇身份安全的HIBE,但是并不高效。

    2004年,Boneh,Boyen[29-30]提出2種高效的不用隨機(jī)預(yù)言模型的選擇身份安全的IBE系統(tǒng),即Boneh-Boyen04方案。Boneh-Boyen04的方案是類似于Gentry-Silverberg方案,但可以不用隨機(jī)預(yù)言模型證明安全。Boneh-Boyen04方案重點(diǎn)在加密和解密的效率上,Boneh-Boyen2004-1[29]方案是基于DBDH(decision bilinear di?e-hellman)假設(shè),可以擴(kuò)展到一個不用隨機(jī)預(yù)言模型的選擇身份安全的HIBE,加密不要求雙線性計算而解密只要求2次。Boneh-Boyen2004-2[30]方案基于一個新的假設(shè)稱為DBDHI(decision bilinear di?e-hellman inversion),解密的只要求一次雙線性計算,更加高效。這2個方案雖然都可以擴(kuò)展到HIBE中,但在密文和私鑰長度上,和加解密所需時間上,仍然是隨著層次的深度線性增長的。

    Boneh、Boyen和Goh[63]則提出一個不依賴于層次的深度,具有常數(shù)級的密文大小和解密開銷,更高效的HIBE方案。對于任意深度的身份,加密時不要求任何雙線性對計算,密文只包括3個組元素,解密只需要2次雙線性對計算。該方案在標(biāo)準(zhǔn)模型下是選擇身份安全;在隨機(jī)預(yù)言模型下,則是完全安全的。

    Waters-IBE方案[31]雖然沒有給出具體的HIBE方案,但也可以擴(kuò)展到標(biāo)準(zhǔn)模型下完全安全的HIBE方案。但是,Waters的HIBE方案以及同一時期的所有具有完全安全性的HIBE方案,都不能實現(xiàn)安全的緊規(guī)約。規(guī)約的證明,僅在常數(shù)等級的HIBE中有效,從安全的角度,實際應(yīng)用中只能擁有2~3個等級。

    Gentry、Halevi[64]提出了第一個具有多項式深度的完全安全的HIBE方案,但是該方案基于復(fù)雜性假設(shè),而且密文大小仍然隨著層次深度呈線性遞增。Boyen和Waters[60]則提出了在標(biāo)準(zhǔn)模型下所有層次完全匿名的HIBE,加解密時間及密文大小也是隨著層次深度呈線性增長。Waters2009方案[33]采用雙系統(tǒng)加密技術(shù),實現(xiàn)了標(biāo)準(zhǔn)模型下完全安全,但密文大小仍隨著層次深度呈線性增長。Lewko-Waters2010方案[35]則是采用雙系統(tǒng)加密技術(shù),在簡單性假設(shè)下,實現(xiàn)了固定密文長度,標(biāo)準(zhǔn)模型下完全安全的HIBE。以上方案通常需要在系統(tǒng)建立時,確定支持的最大層次數(shù),Lewko和Waters[36]給出了第一個無界的HIBE方案,該方案無需事先確定層次數(shù)。

    Guojun Wang[66-67]等利用Gentry-Silverberg方案中層次結(jié)構(gòu)密鑰生成的思想,并借鑒了Müller-Katzenbeisser方案中將訪問結(jié)構(gòu)表示成析取范式(DNF,disjunctive normal form)形式的思想,提出了層次型架構(gòu)的ABE方案,同時支持基于屬性和基于精確身份的訪問結(jié)構(gòu),而且具有常數(shù)級的解密計算復(fù)雜度。Zhiguo Wan等[68]提出一種更彈性化和細(xì)粒度的HABE。

    4.2 典型HIBE方案的分析與比較

    從表1可以看出,目前典型的這些HIBE方案,大部分方案的加解密開銷、密文及密鑰大小,都會和層次數(shù)直接相關(guān),隨著層次深度呈線性增長趨勢。Boneh-Boyen-Goh及Lewko-Waters2010方案中,雖然解密時間和密文大小和層次無關(guān),但加密時間和密鑰大小仍然和系統(tǒng)層次及用戶所在層次有關(guān)。

    5 分布式的基于屬性加密機(jī)制

    HIBE及HABE雖然解決了中心授權(quán)機(jī)構(gòu)密鑰分發(fā)的負(fù)載問題,但在大規(guī)模、分布式系統(tǒng)中,用戶信息及屬性信息由不同的部門管理,因此不能由一個屬性管理機(jī)構(gòu)來管理所有屬性和分發(fā)密鑰,需要有多個不同授權(quán)機(jī)構(gòu)同時工作,每個管理不同屬性集的密鑰。目前分布式的多機(jī)構(gòu)IBE及ABE,主要以分布式ABE為主。

    表1 典型HIBE方案的比較

    在單授權(quán)機(jī)構(gòu)的ABE中,中心授權(quán)機(jī)構(gòu)可以容易地將秘密值在用戶私鑰的不同部分(代表不同屬性)中進(jìn)行分割,實現(xiàn)抗共謀攻擊。分布式ABE包含多個屬性授權(quán)機(jī)構(gòu)(AA,attribute authority),每個用戶的密鑰要在多個授權(quán)機(jī)構(gòu)間分割,授權(quán)機(jī)構(gòu)間沒有必然聯(lián)系,因此如何構(gòu)建秘密共享實現(xiàn)抗共謀攻擊,是分布式ABE的研究難點(diǎn)。

    目前分布式ABE主要采用用戶全局身份標(biāo)識(GID,global identifier)來防止用戶共謀,根據(jù)是否采用中心授權(quán)機(jī)構(gòu)來保證解密的正確運(yùn)行,分為采用中心授權(quán)機(jī)構(gòu)和不采用中心授權(quán)機(jī)構(gòu)2類。采用中心授權(quán)機(jī)構(gòu)的以Chase07[75]及Müller-Katzenbeisser[76]等方案為主,不采用中心授權(quán)機(jī)構(gòu)的以Lewko-Waters2011[37]、Lin-Cao[77]及Chase09[78]等方案為主。

    5.1 采用中心授權(quán)機(jī)構(gòu)的機(jī)制

    5.1.1 Chase07方案

    Chase07方案[75]最先采用用戶GID和中心授權(quán)機(jī)構(gòu)解決分布式ABE的抗共謀問題。分布式ABE中,必須區(qū)分2種情形,一種是一個用戶具有密文要求的屬性集;一種是不同用戶共同擁有構(gòu)成密文要求的屬性集。由于屬性集不能區(qū)分用戶,因此Chase07方案中第一次引入了GID來實現(xiàn)用戶全網(wǎng)唯一,用戶在每個授權(quán)機(jī)構(gòu)用同一個GID得到相應(yīng)的密鑰集,解密的能力也依賴于GID。

    Chase07方案最早提出中心授權(quán)機(jī)構(gòu)和GID來解決分布式ABE的抗共謀問題,不足之外,一是中心授權(quán)機(jī)構(gòu)要求絕對可信,為了重構(gòu)秘密,中心授權(quán)機(jī)構(gòu)需要了解所有授權(quán)機(jī)構(gòu)私鑰,而且能夠解密所有用戶密文;二是訪問策略比較固定,不能支持比較復(fù)雜的訪問策略,用戶必須具有每個授權(quán)機(jī)構(gòu)要求的固定屬性數(shù),而且局限于只能對預(yù)先的屬性集表達(dá)嚴(yán)格的“與”策略;三是可擴(kuò)展性弱,新加一個授權(quán)機(jī)構(gòu),全網(wǎng)系統(tǒng)密鑰都要改變。

    5.1.2 Müller-Katzenbeisser方案

    Müller-Katzenbeisser方案中由于各屬性授權(quán)機(jī)構(gòu)之間不用建立信任關(guān)系,可擴(kuò)展性好,支持任何時候動態(tài)添加新的用戶和屬性授權(quán)機(jī)構(gòu),并且支持相對復(fù)雜的訪問策略表示。不足的地方,一是訪問策略要以析取范式的形式表示,加密開銷和密文長度會與析取范式中合取子句的數(shù)量成比例增加;二是仍然不能實現(xiàn)很復(fù)雜的訪問策略。

    5.2 不采用中心授權(quán)機(jī)構(gòu)的機(jī)制

    早期的分布式ABE方案基本都采用中心授權(quán)機(jī)構(gòu),來解決各授權(quán)機(jī)構(gòu)相互不信任的情況,確保用戶不能進(jìn)行共謀。這種架構(gòu)中,普遍要求中心授權(quán)機(jī)構(gòu)必須是全網(wǎng)可信,中心授權(quán)機(jī)構(gòu)的安全關(guān)系到全部系統(tǒng),如果系統(tǒng)的規(guī)模更大時,中心授權(quán)機(jī)構(gòu)會成為瓶頸。因此為解決使用中心授權(quán)機(jī)構(gòu)帶來的安全脆弱性,一些不使用中心授權(quán)機(jī)構(gòu)的方案相繼推出。

    5.2.1 Lewko-Waters2011方案

    Lewko、Waters[37]提出了不需要中心授權(quán)機(jī)構(gòu)的Lewko-Waters2011方案,使用GID將不同授權(quán)機(jī)構(gòu)頒發(fā)給同一個用戶的屬性私鑰聯(lián)系起來。加密數(shù)據(jù)的訪問控制要求的屬性分屬不同的授權(quán)機(jī)構(gòu),可以按照任意屬性的布爾式加密數(shù)據(jù),解密時只有具有所有要求的屬性私鑰且為同一用戶的可以解密。

    Lewko-Waters方案設(shè)置時,要求既滿足密鑰產(chǎn)生的自治性,又要抗共謀攻擊。密鑰產(chǎn)生的自治性意味著密鑰隨機(jī)化的建立機(jī)制不能被應(yīng)用,因為沒有一方能夠?qū)⒚荑€的所有部分收集齊。密鑰的每一個組件可能來自于不同的授權(quán)機(jī)構(gòu),授權(quán)機(jī)構(gòu)間也沒有建立信任關(guān)系。因此,Lewko-Waters方案提出一種新的技術(shù)將密鑰組件綁定在一起,以阻止不同的GID的用戶間的共謀攻擊。利用可計算單調(diào)布爾函數(shù)的單調(diào)張成方案,構(gòu)造線性秘密共享,實現(xiàn)秘密值在訪問策略中不同的屬性間分割。同時使用GID將屬于一個指定用戶的不同屬性綁定在一起,解密時符合條件的屬性且為同一用戶,才能解密密文,共同實現(xiàn)抗共謀攻擊。

    Lewko-Waters2011方案不要求中心授權(quán)機(jī)構(gòu),避免了中心授權(quán)機(jī)構(gòu)帶來的性能瓶頸,以及絕對可信問題,不僅在效率方面還是在安全方面,都是重要的改進(jìn)。各授權(quán)機(jī)構(gòu)完全獨(dú)立地工作,一些授權(quán)機(jī)構(gòu)的失敗和中斷不會影響到其他授權(quán)機(jī)構(gòu)的功能操作,這也使系統(tǒng)更強(qiáng)壯。

    Lewko-Waters2011方案除了創(chuàng)建公共參數(shù)初始集,不要求任何授權(quán)機(jī)構(gòu)提前建立信任關(guān)系。采用訪問樹的策略描述,支持復(fù)雜訪問策略描述。方案雖然不需要中心授權(quán)機(jī)構(gòu)來管理用戶及分發(fā)密鑰,但使用了GID實現(xiàn)用戶全網(wǎng)的唯一性,為了保證GID的真實性,各授權(quán)機(jī)構(gòu)必須依賴于管理用戶身份標(biāo)識的機(jī)構(gòu)提供支撐。而且方案中用戶的GID也是向所有授權(quán)機(jī)構(gòu)公開的,會造成用戶隱私的泄露。

    5.2.2 其他典型方案

    Lin、Cao[77]等提出基于門限架構(gòu),不依賴于中心授權(quán)機(jī)構(gòu)的分布式方案。Lin-Cao方案采用一個密鑰分發(fā)協(xié)議,生成各個授權(quán)機(jī)構(gòu)的秘密值,所有授權(quán)機(jī)構(gòu)的秘密值重構(gòu)出總的秘密值。不足的是屬性集及要求的授權(quán)機(jī)構(gòu)在系統(tǒng)建立時必須提前固定,系統(tǒng)只能在不超過固定用戶數(shù)時才能抗共謀。而且不能任意添加新的授權(quán)機(jī)構(gòu),擴(kuò)展性弱。Lin-Cao方案中用戶的GID仍然是向授權(quán)機(jī)構(gòu)公開的。

    Chase,Sherman等[78]提出的Chase09方案,沿用Chase07方案的秘密分割方式,不使用中心授權(quán)機(jī)構(gòu)將各授權(quán)機(jī)構(gòu)的秘密值重構(gòu),但所有授權(quán)機(jī)構(gòu)在初始化階段,要兩兩協(xié)商種子密鑰參數(shù),建立復(fù)雜的信任關(guān)系;方案的另一個特點(diǎn)是采用匿名密鑰分發(fā)協(xié)議,實現(xiàn)了匿名信任,用戶不用出示GID,可以從授權(quán)機(jī)構(gòu)得到解密密鑰,實現(xiàn)隱私保護(hù),不足的是協(xié)議較為復(fù)雜。

    Rahulamathavan和Veluru等[79]提出的分布式方案,沒有采用中心授權(quán)機(jī)構(gòu),對Chase09方案中的匿名密鑰分發(fā)協(xié)議更改,增強(qiáng)了GID和用戶解密密鑰之間的綁定,保護(hù)了用戶的隱私,降低了復(fù)雜性。但不足的是密鑰分發(fā)協(xié)議仍然需要交互多次,需要多個密鑰參數(shù)來實現(xiàn)。文獻(xiàn)[80-82]中也使用了匿名方案,保護(hù)用戶的隱私,但基本上也都采用了相對復(fù)雜的匿名密鑰分發(fā)協(xié)議。其他還有一些分布式的ABE方案[83-92]。

    5.3 典型分布式ABE方案的分析與比較

    分布式ABE主要是屬性分屬于不同授權(quán)機(jī)構(gòu),各機(jī)構(gòu)管理屬性及頒發(fā)密鑰都是相互獨(dú)立的,只是因為工作需要,而建立一些信任關(guān)系,需要各機(jī)構(gòu)的屬性密鑰才能共享一些數(shù)據(jù)。分布式ABE的構(gòu)造不同,主要體現(xiàn)在是否使用用戶GID和中心授權(quán)機(jī)構(gòu),以及各授權(quán)機(jī)構(gòu)間信任關(guān)系建立方式等方面。

    Müller-Katzenbeisser方案中沒有使用GID來區(qū)分用戶,但中心授權(quán)機(jī)構(gòu)為每個用戶生成的唯一的私鑰,實現(xiàn)了用戶身份在全網(wǎng)的唯一性;Lin-Cao方案和Lewko-Waters2011方案中用戶的GID是全網(wǎng)公開的。Chase09方案和Rahulamathavan-Veluru方案中,采用匿名密鑰分發(fā)協(xié)議,使用戶的GID不對外公開,保護(hù)了用戶的隱私。

    6 結(jié)束語

    本文在基本IBE及ABE的研究基礎(chǔ)上,對多機(jī)構(gòu)IBE及ABE的密鑰管理、架構(gòu)設(shè)計、安全性等方面進(jìn)行了深入研究探討。由于多機(jī)構(gòu)IBE及ABE是新興的研究領(lǐng)域,也存在著很多的開放性問題,這些問題也指引了該領(lǐng)域未來的研究趨勢,總結(jié)如下。

    1) HIBE及HABE

    HIBE及HABE主要解決了基本IBE及ABE中,單授權(quán)中心帶來的性能瓶頸問題。根PKG是最終信任根,授權(quán)機(jī)構(gòu)按層次進(jìn)行密鑰管理,解決了密鑰頒發(fā)的負(fù)載問題;同時,身份的認(rèn)證和密鑰的傳輸在內(nèi)部完成,大大提高了系統(tǒng)效率。但普遍存在著隨著層次深度的增長,密文及密鑰大小或加解密開銷也隨之增長的問題,以及帶來的安全性降低的問題。設(shè)計和層次深度不直接相關(guān)的方案,是目前的研究難點(diǎn)和趨勢。

    表2 典型的分布式ABE方案的比較

    2) 分布式ABE

    分布式ABE,主要解決了屬性分屬不同授權(quán)機(jī)構(gòu)的訪問問題。各授權(quán)機(jī)構(gòu)之間沒有信任關(guān)系,每個授權(quán)機(jī)構(gòu)負(fù)責(zé)頒發(fā)本域內(nèi)的屬性和密鑰。目前主要分為2大類,一類采用中心授權(quán)機(jī)構(gòu)的方案,優(yōu)點(diǎn)是各授權(quán)機(jī)構(gòu)之間,不需要構(gòu)建復(fù)雜的信任關(guān)系;但中心授權(quán)機(jī)構(gòu)負(fù)責(zé)管理用戶或分發(fā)密鑰,實現(xiàn)秘密分割。此類方案工作負(fù)載大,存在可信度要求高,以及授權(quán)機(jī)構(gòu)擴(kuò)展性不好等問題。另一類不采用中心授權(quán)機(jī)構(gòu)的方案,優(yōu)點(diǎn)是授權(quán)機(jī)構(gòu)的擴(kuò)展性好,允許授權(quán)機(jī)構(gòu)破壞的冗余度高,但在授權(quán)機(jī)構(gòu)之間,需要交換必需的參數(shù)信息,構(gòu)建信任關(guān)系實現(xiàn)秘密共享,或者采用復(fù)雜的密鑰交換協(xié)議。

    有中心授權(quán)機(jī)構(gòu)的方案,管理更簡單,更適合于實際應(yīng)用。無中心授權(quán)機(jī)構(gòu)的方案,則以授權(quán)機(jī)構(gòu)間,簡單的密鑰交換為發(fā)展趨勢。用戶具有全網(wǎng)唯一性,目前主要以GID方式為主,存在問題就是如何保證用戶身份在全網(wǎng)公開而帶來的隱私泄露問題。

    3) 層次分級和分布式相結(jié)合的多機(jī)構(gòu)IBE及ABE

    現(xiàn)實應(yīng)用中,如企業(yè)內(nèi)部,通常是層次分級的管理模式,而當(dāng)企業(yè)之間合作時,則是分布式的管理模式。針對這樣的應(yīng)用場景,需要層次分級和分布式相結(jié)合的多機(jī)構(gòu)IBE及ABE。目前針對這種混合架構(gòu)的方案較少,使用中心授權(quán)機(jī)構(gòu)所要求的全網(wǎng)可信,帶來了瓶頸和可擴(kuò)展性問題,不使用中心授權(quán)機(jī)構(gòu)的方案,基本上采用用戶GID的方法,但仍依賴于相關(guān)管理中心提供用戶身份管理。

    [1] SHAMIR A. Identity-based cryptosystems and signature schemes[C]// Proceedings of CRYPTO 84 on Advances. 1984: 47-53.

    [2] SAHAI A, WATERS B. Fuzzy identity-based encryption[C]//Proceedings of the 24th annual international conference on Theory and Applications of Cryptographic Techniques. 2005: 457-473.

    [3] 蘇金樹, 曹丹, 王小峰, 等. 屬性基加密機(jī)制[J]. 軟件學(xué)報. 2011, 22(6): 1299-1315.

    SU J S, CAO D, WANG X F, et al. Attribute-based encryption schemes[J]. Journal of Software, 2011, 22(6): 1299-1315.

    [4] GOLDWASSER S, MICALI S. Probabilistic encryption[J]. Journal of Computer Systems Science, 1984, 28(2): 270-299.

    [5] BELLARE M, ROGAWAY P. Random oracles are practical: a paradigm for designing efficient protocols[C]//Proceedings of the 1th ACM conference on Computer and Communications Security (CCS1993). 1993:62-73.

    [6] CRAMER R, SHOUP V. A practical public key cryptosystem provable secure against adaptive chosen ciphertext attack[C]//Proceedings of the 18th Annual International Cryptology Conference on Advances in Cryptology (CRYPTO 1998). 1998: 414-426.

    [7] NAOR M, YUNG M. Public-key cryptosystems provably secure against chosen ciphertext attacks[C]//Proceedings of the 22th annual ACM Symposium on Theory of Computing (STOC 90). 1990: 427-437.

    [8] RACKOFF C, SIMON D. Non-interactive zero-knowledge proof of knowledge and chosen ciphertext attack[C]//Proceedings of the 11th Annual International Cryptology Conference on Advances in Cryptology (CRYPTO 91). 1991:433-444.

    [9] GOLDWASSER S, MICALI S.Probabilistic encryption[J].Journal of Computer and System Sciences, 1984, 28(2): 270-299.

    [10] MICALI S, RACKOFF C, SLOAN R.The notion of security for probabilistic cryptosystems[J]. SIAM Journal on Computing, 1988, 17(2):412-426.

    [11] BONEH D, FRANKLIN M. Identity-based encryption from the weil pairing[C]//Proceedings of the 21st Annual International Cryptology Conference on Advances in Cryptology (CRYPTO 2001). 2001: 213-229.

    [12] CANETTI R, HALEVI S, KATZ J. Chosen-ciphertext security from identity-based encryption[C]//Proceedings of the 23th annual international conference on Theory and Applications of Cryptographic Techniques (EUROENCRYPT 2004). 2004: 207-222.

    [13] BOYEN X, MEI Q, WATERS B. Direct chosen ciphertext security from identity-based techniques[C]//Proceedings of the 12th ACM conference on Computers and Communication Security (CCS 2005). 2005: 320-329.

    [14] BONEH D, KATZ J. Improved efficiency for CCA-secure cryptosystems built using identity-based encryption[C]//In Proceedings of CT-RSA 2005. 2005: 87-103.

    [15] SHAMIR A. How to share a secret[J]. Communications of the ACM, 1979, 22(11):612-613.

    [16] BLAKLEY G R. Safeguarding cryptographic key[C]//AFIPS 1979 National Computer Conference. 1979:313-317.

    [17] ASMUTH C, BLOOM J. Modular approach to key safeguarding[J]. IEEE transaction on Information Theory, 1983, 29(2):208-210.

    [18] KARNIN E D, MEMBER S, GREENE J W, et al. On sharing secret system[J]. IEEE Transactions on Information Theory, 1983, 29(1):35-41.

    [19] LIBERT B, QUISQUATER J J. Efficient revocation and threshold pairing based cryptosystems[C]//Symposium on Principles of Distributed Computing 2003. 2003:163-171.

    [20] DODIS Y, YUNG M. Exposure-resilience for free: the hierarchical id-based encryption case[C]//Proceedings of IEEE security in Storage Workshop 2002. 2002:45-52.

    [21] BAEK J, ZHENG Y. Identity-based threshold decryption[C]//Public Key Cryptography Proceedings of PKC’04, 2004:262-276.

    [22] LIU S, CHEN K, QIU W. Identity-based threshold decryption revisited[C]//Proceedings of the 3rd international conference on Information security practice and experience (ISPEC 07). 2007:329-343.

    [23] BEIMEL A. Secure schemes for secret sharing and key distribution[D]. Haifa: Israel Institute of Technology. 1996.

    [24] CHEUNG L, NEWPORT C. Porvably secure ciphertext policy ABE[C]//Proceedings of the 14th ACM Conference on Computer and Communications Security (CCS 2007). 2007:456-465.

    [25] ATTRAPADUNG N, IMAI H. Dual-policy attribute based encryption[C]//Proceedings of the 7th International Conference on Applied Cryptography and Network Security (ACNS 2009). 2009:168-185.

    [26] SAKAI R, OHGISHI K, KASAHARA M. Cryptosystems based on pairing[C]//Symposium on Cryptography and Information Security (SCIS 2000). 2000:233-238.

    [27] COCKS C. An identity based encryption scheme based on quadratic residues[C]//Cryptography and Coding 2001. 2001:360-363.

    [28] CANETTI R, HALEVI S, KATZ J. A forward-secure public-key encryption scheme[C]//Proceedings of the 22th International Conference on the Theory and Applications of Cryptographic Techniques (EUROCRYPT 2003). 2003: 255-271.

    [29] BONEH D, BOYEN X. Ef?cient selective-ID secure identity based encryption without random oracles[C]//Proceedings of the 23th International Conference on the Theory and Applications of Cryptographic Techniques (EUROCRYPT 2004). 2004:223-238.

    [30] BONEH D, BOYEN X. Secure identity based encryption without random oracles[C]//Proceedings of the 24th Annual International Cryptology Conference on Advances in Cryptology (CRYPTO 2004). 2004:443-459.

    [31] WATERS B. Efficient identity-based encryption without random oracles[C]//Proceedings of the 24th International Conference on the Theory and Applications of Cryptographic Techniques (EUROCRYPT 2005). 2005:114-127.

    [32] GENTRY C. Practical identity-based encryption without random oracles[C]//Proceedings of the 25th International Conference on the Theory and Applications of Cryptographic Techniques (EUROCRYPT 2006). 2006:445-464.

    [33] WATERS B. Dual system encryption: Realizing fully secure IBE and HIBE under simple assumptions[C]//Proceedings of the 29th Annual International Cryptology Conference on Advances in Cryptology (CRYPTO 2009). 2009:619-636.

    [34] LEWKO A, OKAMOTO T, SAHAI A, et al. Fully secure functional encryption: attribute-based encryption and (hierarchical) inner product encryption[C]//Proceedings of the 29th International Conference on the Theory and Applications of Cryptographic Techniques (EUROCRYPT 2010). 2010:62-91.

    [35] LEWKO A, WATERS B. New techniques for dual system encryption and fully secure HIBE with short ciphertexts[C]//Proceedings of the 7th conference on Theory of cryptography (TCC 2010). 2010:455-479.

    [36] LEWKO A, WATERS B. Unbounded HIBE and attribute-based encryption[C]//Proceedings of the 30th International Conference on the Theory and Applications of Cryptographic Techniques (EUROCRYPT 2011). 2011:547-567.

    [37] LEWKO A, WATERS B. Decentralizing attribute-based encryption[C]//Proceedings of the 30th International Conference on the Theory and Applications of Cryptographic Techniques (EUROCRYPT 2011). 2011:568-588.

    [38] GOYAL V, PANDEY O, SAHAI A, et al. Attribute-based encryption for fine-grained access control of encrypted data[C]//Proceedings of the 13th ACM Conference on Computer and Communications Security (CCS 2006). 2006:99-112.

    [39] BETHENCOURT J, SAHAI A, WATERS B. Ciphertext-policy attribute-based encryption[C]//Proceedings of the 28th IEEE Symposium on Security and Privacy (S&P 2007). 2007:321-334.

    [40] CHEUNG L, NEWPORT C. Provably secure ciphertext policy ABE[C]//Proceedings of the 14th ACM conference on Computer and communications security (CCS 2007). 2007:456-465.

    [41] OSTROVKSY R, SAHAI A, WATERS B. attribute based encryption with non-monotonic access structures[C]//Proceedings of the 14th ACM conference on Computer and communications security (CCS 2007). 2007:195-203.

    [42] GOYAL V, JAIN A, PANDEY O, et al. Bounded ciphertext policy attribute-based encryption[C]//Proceedings of the 35th international colloquium on Automata, Languages and Programming (ICALP 2008). 2008: 579-591.

    [43] WATERS B. Ciphertext-policy attribute-based encryption: An Expressive, Efficient, and Provably Secure Realization[R]. Public Key Cryptography – PKC 2011. 2011:53-70.

    [44] LEWKO A, WATERS B. New proof methods for attribute-based encryption: achieving full security through selective techniques[C]//In Proc of Advances in Cryptology-CRYPTO’12. 2012: 180-198.

    [45] AL-RIYAMI S. S, MALONE-LEE J, SMART N.P. Escrow-free encryption supporting cryptographic workflow[J]. International Journal of Information Security, 2006, 5(4): 217-229.

    [46] BAGGA W, MOLVA R, CROSTA S. Policy-based encryption schemes from bilinear pairings[C]//In ASIACCS2006. 2006: 368-368.

    [47] BARBOSA M, FARSHIM P. Secure cryptographic work flow in the standard model[C]//In INDOCRYPT2006. 2006: 379-393.

    [48] BRADSHAW R, HOLT J, SEAMONS K. Concealing complex policies with hidden credentials[C]//In ACM Conference on Computer and Communications Security. 2004: 146-157,

    [49] MIKLAU G, SUCIU D. Controlling access to published data using cryptography[C]//In Proceedings of the 29th international conference on Very large data bases, VLDB'03. 2003, Volume 29: 898-909.

    [50] SMART N. Access control using pairing based cryptography[C]//In CT-RSA. 2003: 111-121.

    [51] ABDALLA M, BELLARE M, CATALANO D, et al. Searchable encryption revisited: Consistency properties, relation to anonymous ibe, and extensions[J]. In Journal of Cryptology, 2008, volume 21: 350-391.

    [52] KATZ J, SAHAI A, WATERS B. Predicate encryption supporting disjunctions, polynomial equations, and inner products[C]//In EUROCRYPT2008.2008:146-162.

    [53] SHI E, WATERS B. Delegating capabilities in predicate encryption systems[C]//In Automata, Languages and Programming. 2008: 560-578.

    [54] YU S, WANG C, REN K, et al. Attribute based data sharing with attribute revocation[C]//The 5th ACM Symp.Information, Computer and Comm. Security (ASIACCS’10). 2010: 261-270.

    [55] LI M, YU S, ZHENG Y, et al. Scalable and secure sharing of personal health records in cloud computing using attribute-based encryption[J]. IEEE Trans. Parallel Distributed Systems, 2013, 24(1): 131-143.

    [56] HUR J, NOH D.K. Attribute-based access control with efficient revocation in data outsourcing systems[J]. IEEE Trans. Parallel Distributed Systems, 2011, 22(7): 1214-1221.

    [57] JAHID S, MITTAL P, BORISOV N. Easier: Encryption-Based Access Control in Social Networks with Efficient Revocation[C]//In Proc. 6th ACM Symp. Information, Computer and Comm. Security (ASIACCS’11). 2011: 411-415.

    [58] RUJ S, NAYAK A, STOJMENOVIC I. DACC: Distributed Access Control in Clouds[C]// In Proc. 10th IEEE Int’l Conf.TrustCom. 2011: 91-98.

    [59] SHUCHENG YU, CONG WANG, KUI REN, et al. Achieving Secure, Scalable, and Fine-grained Data Access Control in Cloud Computing[C]//INFOCOM'10 Proceedings of the 29th conference on Information communications. 2010,29(16): 534-542.

    [60] BOYEN X, WATERS B. Anonymous Hierarchical Identity-Based Encryption (Without Random Oracles)[C]//Proceedings of the 26th Annual International Cryptology Conference on Advances in Cryptology (CRYPTO 2006). 2006: 290-307.

    [61] HORWITZ J, LYNN B. Towards hierarchical identity-based encryption[C]//Proceedings of the 21th International Conference on the Theory and Applications of Cryptographic Techniques (EUROCRYPT 2002). 2002: 466–481.

    [62] GENTRY C, SILVERBERG A. Hierarchical ID-based cryptography[C]//Proceedings of the 8th International Conference on the Theory and Application of Cryptology and Information Security: Advances in Cryptology (ASIACRYPT 2002). 2002: 548-566.

    [63] BONEH D, BOYEN X, GOH E J. Hierarchical identity based encryption with constant size ciphertext[C]//Proceedings of the 24th annual international conference on Theory and Applications of Cryptographic Techniques (EUROCRYPT2005). 2005:440-456.

    [64] GENTRY C, HALEVI S. Hierarchical identity based encryption with polynomially many levels[C]//Proceedings of the 6th conference on Theory of cryptography (TCC 2009). 2009:437-456.

    [65] FUYANG FANG, BAO LI, XIANHUI LU, et al. (Deterministic) Hierarchical identity-based encryption from learning with rounding over small modulus[C]//ASIA CCS’16. 2016: 907-912.

    [66] WANG G J, LIU Q, WU J. Hierarchical attribute-based encryption for ?ne-grained access control in cloud storage services[C]//Proceedings of the 17th ACM conference on Computer and communications security (CCS 2010). 2010:735-737.

    [67] WANG G J, LIU Q, WU J, et al. Hierarchical attribute-based encryption and scalable user revocation for sharing data in cloud servers[J]. Computers & security, 2011, 30 (5):320-331.

    [68] WAN Z G, LIU J, DENG R H. HASBE: A hierarchical attribute-based solution for flexible and scalable access control in cloud computing[C]//IEEE Transactions on Information Forensics and Security 2012. 2012:743-753.

    [69] ASIM M, IGNATENKO T, PETKOVIC M, et al. Enforcing access control in virtual organizations using hierarchical attribute-based encryption[C]//Seventh International Conference on Availability, Reliability and Security. 2012,329 (6): 212-217.

    [70] LIU J, WAN Z, GU M. Hierarchical attribute-set based encryption for scalable, flexible and fine-grained access control in cloud computing[C]//Information Security Practice and Experience. ISPEC2011. 2011,6672 (2): 98-107.

    [71] DENG H, WU Q, QIN B, et al. Ciphertext-policy hierarchical attribute-based encryption with short ciphertexts: efficiently sharing data among large organizations[J]. Information Sciences, 2014,275 (11): 370-384.

    [72] LIU X, MA J, XIONG J, et al. Ciphertext-policy hierarchical attribute-based encryption for fine-grained access control of encryption data[J]. International Journal of Network Security, 2014,16(6): 437-443.

    [73] HUANG Q, WANG L, YANG Y. DECENT: Secure and fine-grained data access control with policy updating for constrained IoT devices[J]. World Wide Web, 2017 (11):1-17.

    [74] SERVOS D, OSBORN SL. HGAA: An architecture to support hierarchical group and attribute-based access control[C]//the Third ACM Workshop. 2018:1-12.

    [75] CHASE M. Multi-authority attribute based encryption[C]//Proceedings of the 4th conference on Theory of cryptography (TCC 2007). 2007:515-534.

    [76] MüLLER S, KATZENBEISSER S, ECKERT C. Distributed attribute-based encryption[C]//Proceedings of the 11th International Conference on Information Security and Cryptology (ICISC 2008). 2008:20-36.

    [77] LIN H, CAO Z F, LIANG X H, et al. Secure threshold multi authority attribute based encryption without a central authority[C]//Proceedings of the 9th International Conference on Cryptology in India: Progress in Cryptology (INDOCRYPT 2008). 2008:426-436.

    [78] CHASE M, CHOW S. Improving privacy and security in multi-authority attribute-based encryption[C]//Proceedings of the 16th ACM conference on Computer and communications security (CCS 2009). 2009:121-130.

    [79] RAHULAMATHAVAN Y, VELURU S, HAN J, et al. User collusion avoidance scheme for Privacy-Preserving Decentralized Key-Policy Attribute-Based Encryption[J]. IEEE Transactions on Computers, 2016, 65(9): 2939-2946.

    [80] HAN J, SUSILO W, MU Y, et al. Privacy-preserving decentralized key-policy attribute-based encryption[J]. IEEE Transactions on Parallel and Distributed Systems, 2012, 23(11): 2150–2162.

    [81] HAN J, SUSILO W, MU Y, et al. Improving privacy and security in decentralized ciphertext-policy attribute-based encryption[J]. IEEE Transactions on Information Forensics and Security, 2015,10(3): 665-678.

    [82] QIAN H, LI J, ZHANG Y. Privacy-preserving decentralized ciphertext-policy attribute-based encryption with fully hidden access structure[C]//In Proc. ICICS’13. 2013: 363–372.

    [83] LI J, HUANG Q, CHEN X, et al. Multi-authority ciphertext-policy attribute-based encryption with accountability[C]//In Proc. ASIACCS’11. 2011: 386–390.

    [84] LIU Z, CAO Z, HUANG Q, et al. Fully secure multi-authority ciphertext-policy attribute-based encryption without random oracles[C]//In Proc. ESORICS’11. 2011: 278–297.

    [85] YANG K, JIA X. Attribute-based access control for multi-authority systems in cloud storage[C]//In Proc. 32th IEEE International Conference on Distributed Computing Systems (ICDCS’12). 2012:1-10.

    [86] YANG K, JIA X, REN K, et al. DAC-MACS: Effective data access control for multiauthority cloud storage systems[J]. IEEE Transactions On Information Forensics And Security, 2013, 8(11): 1790-1801.

    [87] YANG K, JIA X. Expressive, efficient, and revocable data access control for multi-authority cloud storage[J]. IEEE Transactions on Parallel and Distributed Systems, 2014: 25(7).

    [88] JUNG T, LI X, WAN ZH, et al. Privacy preserving cloud data access with multi-authorities[C]//2013 Proceedings IEEE INFOCOM. 2013, 12(11): 2625-2633.

    [89] GE A, ZHANG J, ZHANG R, MA C, et al. Security analysis of a privacy-preserving decentralized key-policy attribute-based encryption scheme[J]. IEEE Transactions on Parallel and Distributed Systems, 2013, 24(11): 2319-2321.

    [90] KUEHNER H, HARTENSTEIN H. Decentralized secure data sharing with attribute-based encryption: a resource consumption analysis[C]//SCC’16. 2016: 74-81.

    [91] PUSSEWALAGE H S G, OLESHCHUK V A. A distributed multi-authority attribute based encryption scheme for secure sharing of personal health records[C]//Proceedings of the 22nd ACM on Symposium on Access Control Models and Technologies, SACMAT'17. 2017: 255-262.

    [92] LI X, WANG Y, XU M, et al. Decentralized attribute-based encryption and data sharing scheme in cloud storage[J]. China Communications, 2018, 15(2): 138-152.

    Survey of multi-authority identity-based and attribute-based encryption scheme

    YANG Yan1,2, CHEN Xingyuan1,2,3, DU Xuehui2

    1. School of Computer and Information Technology, Beijing Jiaotong University, Beijing 100044 2. College of Cryptography Engineering, Information Engineering University, Zhengzhou, 450001 3. State Key Laboratory of Cryptology, Beijing, 100878

    Multi-Authority Identity-Based Encryption (IBE) and Attribute-Based Encryption (ABE) have become a popular research direction of fine-grained access control for encrypting out-sourced data in distributed environments such as cloud computing. Firstly, systematic analysis on the construction and security of basic IBE and ABE was conducted. Then, from the two aspects of hierarchical and decentralizing architecture, the research problems relating to Multi-Authority IBE and ABE were researched and discussed in depth, including key management, architecture, encryption overhead, decryption overhead and security with a comprehensive comparison of their functionality and performance. Finally, the future research trends and open issues were summarized, and a solution to the new trend was given.

    hierarchical IBE, hierarchical ABE, decentralizing ABE, multi-authority ABE

    TP393.08

    A

    10.11959/j.issn.1000?436x.2018219

    楊艷(1973?),女,河南息縣人,博士,信息工程大學(xué)教授,主要研究方向為云計算安全、大數(shù)據(jù)安全、數(shù)據(jù)安全與防護(hù)。

    陳性元(1963?),男,安徽無為人,博士,信息工程大學(xué)教授,主要研究方向為電子政務(wù)安全、網(wǎng)絡(luò)空間安全、大數(shù)據(jù)安全。

    杜學(xué)繪(1968?),女,河南輝縣人,博士,信息工程大學(xué)教授,主要研究方向為網(wǎng)絡(luò)空間安全、電子政務(wù)安全、數(shù)據(jù)安全交換。

    2017?11?30;

    2018?08?06

    國家高技術(shù)研究發(fā)展計劃(No.2015AA016006);國家重點(diǎn)研發(fā)計劃項目(No.2016YFB0501900)

    The National High Technology Research and Development Program of China (No.2015AA016006), The National Key R&D Plan of China (No.2016YFB0501900)

    猜你喜歡
    用戶
    雅閣國內(nèi)用戶交付突破300萬輛
    車主之友(2022年4期)2022-08-27 00:58:26
    您撥打的用戶已戀愛,請稍后再哭
    關(guān)注用戶
    商用汽車(2016年11期)2016-12-19 01:20:16
    關(guān)注用戶
    商用汽車(2016年5期)2016-11-28 09:55:15
    兩新黨建新媒體用戶與全網(wǎng)新媒體用戶之間有何差別
    關(guān)注用戶
    商用汽車(2016年6期)2016-06-29 09:18:54
    關(guān)注用戶
    商用汽車(2016年4期)2016-05-09 01:23:12
    挖掘用戶需求尖端科技應(yīng)用
    Camera360:拍出5億用戶
    100萬用戶
    99久国产av精品国产电影| 国产白丝娇喘喷水9色精品| 婷婷精品国产亚洲av| 男人舔奶头视频| 天堂动漫精品| 最近在线观看免费完整版| 国内久久婷婷六月综合欲色啪| 国产探花极品一区二区| www日本黄色视频网| 18禁在线播放成人免费| 狂野欧美白嫩少妇大欣赏| 午夜久久久久精精品| 最好的美女福利视频网| 精品久久久久久久久亚洲| 99久久中文字幕三级久久日本| 夜夜爽天天搞| 99久久成人亚洲精品观看| 人妻制服诱惑在线中文字幕| 色在线成人网| 成人午夜高清在线视频| 亚洲第一电影网av| 99视频精品全部免费 在线| 国内揄拍国产精品人妻在线| а√天堂www在线а√下载| 99热全是精品| 熟妇人妻久久中文字幕3abv| 日韩中字成人| 欧美在线一区亚洲| 久久久久久久久久久丰满| 国内精品一区二区在线观看| 亚洲美女视频黄频| 男人的好看免费观看在线视频| 色噜噜av男人的天堂激情| 床上黄色一级片| 久久九九热精品免费| 乱码一卡2卡4卡精品| 国产精品1区2区在线观看.| 男人舔女人下体高潮全视频| 成人午夜高清在线视频| 在线播放国产精品三级| 精品熟女少妇av免费看| 有码 亚洲区| 好男人在线观看高清免费视频| 亚洲国产精品国产精品| 亚洲久久久久久中文字幕| 欧美成人a在线观看| 乱人视频在线观看| 国产黄色小视频在线观看| 偷拍熟女少妇极品色| 一个人观看的视频www高清免费观看| 国模一区二区三区四区视频| 乱系列少妇在线播放| 麻豆av噜噜一区二区三区| 蜜桃久久精品国产亚洲av| 级片在线观看| 亚洲三级黄色毛片| 少妇的逼水好多| 天天一区二区日本电影三级| 亚洲精品一卡2卡三卡4卡5卡| 12—13女人毛片做爰片一| 99久久中文字幕三级久久日本| 日韩欧美精品免费久久| 精品国内亚洲2022精品成人| 男人舔奶头视频| 中文字幕熟女人妻在线| 最新在线观看一区二区三区| h日本视频在线播放| 3wmmmm亚洲av在线观看| 亚洲va在线va天堂va国产| 欧美另类亚洲清纯唯美| 国产精品亚洲一级av第二区| 免费高清视频大片| 国产片特级美女逼逼视频| 亚洲欧美日韩高清在线视频| 日韩欧美 国产精品| 国产黄a三级三级三级人| 别揉我奶头~嗯~啊~动态视频| 大又大粗又爽又黄少妇毛片口| 色哟哟哟哟哟哟| 国产亚洲91精品色在线| 亚洲人与动物交配视频| 中国美白少妇内射xxxbb| 午夜福利18| 日韩成人av中文字幕在线观看 | 黄片wwwwww| 69av精品久久久久久| 国产精品久久电影中文字幕| 日本黄色视频三级网站网址| 久久精品综合一区二区三区| 成人鲁丝片一二三区免费| 不卡视频在线观看欧美| 丰满的人妻完整版| 给我免费播放毛片高清在线观看| 99热精品在线国产| 日本色播在线视频| 成人无遮挡网站| 观看免费一级毛片| 在线观看av片永久免费下载| av在线播放精品| 欧美另类亚洲清纯唯美| 午夜福利在线观看免费完整高清在 | 1000部很黄的大片| 久久久久久大精品| 蜜桃亚洲精品一区二区三区| 少妇高潮的动态图| 国产一区亚洲一区在线观看| 日本撒尿小便嘘嘘汇集6| 欧美日韩国产亚洲二区| 亚洲美女视频黄频| 能在线免费观看的黄片| 欧美高清成人免费视频www| 欧美日本亚洲视频在线播放| av视频在线观看入口| 亚洲精品乱码久久久v下载方式| 日本成人三级电影网站| 亚洲18禁久久av| 国产黄色视频一区二区在线观看 | 国产欧美日韩精品一区二区| 波多野结衣高清无吗| 一级毛片久久久久久久久女| 国产av一区在线观看免费| 免费观看在线日韩| 久久久久久大精品| 在线播放国产精品三级| 国产爱豆传媒在线观看| 最近中文字幕高清免费大全6| 亚洲人成网站在线播| 成人亚洲欧美一区二区av| 国产一区亚洲一区在线观看| 色视频www国产| 日韩精品中文字幕看吧| 日本精品一区二区三区蜜桃| 桃色一区二区三区在线观看| 小说图片视频综合网站| 男女边吃奶边做爰视频| 成人亚洲精品av一区二区| 日本成人三级电影网站| 国产成人福利小说| 成熟少妇高潮喷水视频| 国产亚洲精品久久久久久毛片| 久久精品影院6| 非洲黑人性xxxx精品又粗又长| 久久精品国产亚洲av涩爱 | 日韩欧美精品免费久久| 搡老熟女国产l中国老女人| 日韩欧美精品v在线| 性插视频无遮挡在线免费观看| 国产在线精品亚洲第一网站| 国产精品无大码| 夜夜爽天天搞| 亚洲中文日韩欧美视频| 国产精品久久久久久精品电影| 成人av在线播放网站| 91狼人影院| 男女下面进入的视频免费午夜| 美女内射精品一级片tv| 免费av观看视频| 婷婷色综合大香蕉| 简卡轻食公司| 伦理电影大哥的女人| 99热只有精品国产| 国产单亲对白刺激| 身体一侧抽搐| 欧美一区二区亚洲| 日韩精品青青久久久久久| 麻豆国产97在线/欧美| 久久99热6这里只有精品| 少妇高潮的动态图| 国产精品日韩av在线免费观看| 久久精品国产99精品国产亚洲性色| 人人妻人人澡人人爽人人夜夜 | 亚洲国产精品久久男人天堂| 91午夜精品亚洲一区二区三区| 国产黄色小视频在线观看| 国产又黄又爽又无遮挡在线| 国产精品无大码| 免费人成视频x8x8入口观看| 日日干狠狠操夜夜爽| 国产高清有码在线观看视频| 精品久久久久久久末码| 国产中年淑女户外野战色| 亚洲天堂国产精品一区在线| 国产精品国产高清国产av| 人人妻,人人澡人人爽秒播| 淫秽高清视频在线观看| 好男人在线观看高清免费视频| 青春草视频在线免费观看| 亚洲经典国产精华液单| 成人三级黄色视频| 日韩强制内射视频| 精品一区二区三区视频在线| 精品久久久久久久久久久久久| 国产精品99久久久久久久久| 97碰自拍视频| 男女边吃奶边做爰视频| 成人鲁丝片一二三区免费| 九九在线视频观看精品| 嫩草影院新地址| 亚洲av成人精品一区久久| 欧美日本亚洲视频在线播放| 亚洲欧美中文字幕日韩二区| 亚洲人成网站在线播放欧美日韩| 国产一区二区三区在线臀色熟女| 精品久久久噜噜| 国产午夜精品久久久久久一区二区三区 | 国产精品久久久久久久久免| 在线观看av片永久免费下载| 午夜福利视频1000在线观看| 人妻制服诱惑在线中文字幕| 久久精品影院6| 老司机福利观看| 国产女主播在线喷水免费视频网站 | 精品久久久久久久人妻蜜臀av| av国产免费在线观看| 亚洲四区av| 免费看光身美女| АⅤ资源中文在线天堂| 国产乱人偷精品视频| 亚洲真实伦在线观看| 在线观看午夜福利视频| 亚洲无线观看免费| 国产精品日韩av在线免费观看| 亚洲不卡免费看| 神马国产精品三级电影在线观看| 最后的刺客免费高清国语| 国产亚洲精品综合一区在线观看| 国产成年人精品一区二区| 国产单亲对白刺激| 人人妻,人人澡人人爽秒播| 国产成人影院久久av| 国产伦在线观看视频一区| 国产精品国产三级国产av玫瑰| 成年免费大片在线观看| 国产精品综合久久久久久久免费| 日韩欧美精品免费久久| 亚洲av五月六月丁香网| 观看美女的网站| 欧美一级a爱片免费观看看| 欧美日韩精品成人综合77777| 国产真实乱freesex| 免费无遮挡裸体视频| 综合色av麻豆| 日韩大尺度精品在线看网址| 一进一出好大好爽视频| 成人亚洲精品av一区二区| 久久精品人妻少妇| av女优亚洲男人天堂| 亚洲av二区三区四区| 97在线视频观看| 亚洲天堂国产精品一区在线| 日韩精品有码人妻一区| 啦啦啦啦在线视频资源| 日韩精品青青久久久久久| 最近手机中文字幕大全| av福利片在线观看| 女人十人毛片免费观看3o分钟| 小蜜桃在线观看免费完整版高清| 久久精品影院6| 日本在线视频免费播放| 黄片wwwwww| 中文字幕精品亚洲无线码一区| 在线观看免费视频日本深夜| 丝袜美腿在线中文| 伊人久久精品亚洲午夜| 亚洲性夜色夜夜综合| 天堂网av新在线| 国产不卡一卡二| 精品一区二区三区视频在线| 永久网站在线| 插阴视频在线观看视频| 成年版毛片免费区| 亚洲七黄色美女视频| 午夜免费男女啪啪视频观看 | 国产亚洲精品综合一区在线观看| 国产一区二区激情短视频| 高清毛片免费看| 国产真实伦视频高清在线观看| 国产人妻一区二区三区在| 女同久久另类99精品国产91| 久久韩国三级中文字幕| 久久精品国产亚洲av涩爱 | 99热全是精品| 国产三级中文精品| 亚洲人与动物交配视频| 国内少妇人妻偷人精品xxx网站| 最后的刺客免费高清国语| 久久鲁丝午夜福利片| 淫秽高清视频在线观看| 少妇的逼水好多| 日韩三级伦理在线观看| 中文在线观看免费www的网站| 美女免费视频网站| 美女 人体艺术 gogo| 日本-黄色视频高清免费观看| 色播亚洲综合网| 尾随美女入室| 日韩强制内射视频| a级一级毛片免费在线观看| 亚洲一级一片aⅴ在线观看| 国产91av在线免费观看| 国产不卡一卡二| 亚洲一区高清亚洲精品| 欧美日本亚洲视频在线播放| 桃色一区二区三区在线观看| 最好的美女福利视频网| 色视频www国产| 国产乱人视频| 国产精品一区www在线观看| 免费观看在线日韩| 给我免费播放毛片高清在线观看| 成年女人看的毛片在线观看| 国产精华一区二区三区| 精品熟女少妇av免费看| 毛片女人毛片| 亚洲国产高清在线一区二区三| 18禁在线无遮挡免费观看视频 | 国产成人影院久久av| 成年版毛片免费区| 国产精品久久久久久av不卡| 国产白丝娇喘喷水9色精品| 日本a在线网址| 一a级毛片在线观看| 国产成人aa在线观看| 三级国产精品欧美在线观看| 亚洲最大成人手机在线| 寂寞人妻少妇视频99o| 一区二区三区免费毛片| 在线观看免费视频日本深夜| av卡一久久| 久久久久国产网址| 久久久久久国产a免费观看| 亚洲在线观看片| www.色视频.com| 校园春色视频在线观看| 久久亚洲精品不卡| 亚洲国产精品久久男人天堂| 菩萨蛮人人尽说江南好唐韦庄 | 色在线成人网| 亚洲精品色激情综合| 国产精品女同一区二区软件| 女的被弄到高潮叫床怎么办| 日韩成人伦理影院| 热99在线观看视频| 亚洲国产色片| 亚洲国产精品合色在线| 国产高清视频在线观看网站| 性欧美人与动物交配| 亚洲精品一卡2卡三卡4卡5卡| 日本 av在线| 国产精品综合久久久久久久免费| 国产成人福利小说| 成年av动漫网址| 亚洲电影在线观看av| 九九热线精品视视频播放| 女的被弄到高潮叫床怎么办| 国产精品国产高清国产av| 高清日韩中文字幕在线| 久久久久性生活片| h日本视频在线播放| 国产高清视频在线观看网站| 又爽又黄无遮挡网站| 精品一区二区三区人妻视频| 一个人免费在线观看电影| 成人综合一区亚洲| 美女免费视频网站| 精品无人区乱码1区二区| 国产高清不卡午夜福利| 99九九线精品视频在线观看视频| 国产乱人偷精品视频| av在线观看视频网站免费| 午夜老司机福利剧场| 欧美日本视频| 亚洲一级一片aⅴ在线观看| 亚洲欧美精品综合久久99| 免费在线观看影片大全网站| 六月丁香七月| 久久久久久久久中文| av免费在线看不卡| 国产单亲对白刺激| 日韩欧美 国产精品| 一级毛片我不卡| 夜夜看夜夜爽夜夜摸| 免费观看的影片在线观看| 亚洲欧美精品自产自拍| 在线免费十八禁| 成人毛片a级毛片在线播放| 国产片特级美女逼逼视频| 12—13女人毛片做爰片一| 精品人妻熟女av久视频| av在线观看视频网站免费| 啦啦啦啦在线视频资源| avwww免费| 亚洲美女搞黄在线观看 | 国产精品久久久久久久久免| 亚洲欧美成人综合另类久久久 | 国产v大片淫在线免费观看| 五月伊人婷婷丁香| 99久久成人亚洲精品观看| 美女黄网站色视频| 国产欧美日韩精品一区二区| 国产精品精品国产色婷婷| 国产免费男女视频| 国产精品久久久久久av不卡| 成年女人看的毛片在线观看| 熟女人妻精品中文字幕| 村上凉子中文字幕在线| 内地一区二区视频在线| 我的女老师完整版在线观看| 一级毛片aaaaaa免费看小| 国产一区二区在线av高清观看| 久久久久久久久中文| 深爱激情五月婷婷| 亚洲av五月六月丁香网| 国产亚洲精品久久久com| 99久久久亚洲精品蜜臀av| 午夜激情欧美在线| av国产免费在线观看| 内地一区二区视频在线| 深夜精品福利| 赤兔流量卡办理| 偷拍熟女少妇极品色| 人妻制服诱惑在线中文字幕| 一级毛片我不卡| 寂寞人妻少妇视频99o| 亚洲成人久久爱视频| av在线观看视频网站免费| 如何舔出高潮| 免费电影在线观看免费观看| 亚洲丝袜综合中文字幕| 一级毛片久久久久久久久女| 老熟妇乱子伦视频在线观看| 国产亚洲av嫩草精品影院| av在线蜜桃| 美女 人体艺术 gogo| 国产一区二区三区av在线 | 99久久九九国产精品国产免费| 成人精品一区二区免费| 丰满乱子伦码专区| 特级一级黄色大片| 一边摸一边抽搐一进一小说| 99久久久亚洲精品蜜臀av| 麻豆乱淫一区二区| 日本 av在线| 99热这里只有是精品50| 久久久精品94久久精品| 久久久久国产网址| 禁无遮挡网站| 亚洲精品亚洲一区二区| 精品午夜福利视频在线观看一区| 国产成人91sexporn| 亚洲三级黄色毛片| 我要搜黄色片| 国产精品亚洲一级av第二区| 国产成人aa在线观看| 欧美日韩在线观看h| 99热这里只有精品一区| 深夜精品福利| 搡老熟女国产l中国老女人| 亚洲国产精品成人综合色| 熟女电影av网| 99热6这里只有精品| 日韩欧美精品v在线| 九九爱精品视频在线观看| 丰满人妻一区二区三区视频av| 亚洲丝袜综合中文字幕| 日本爱情动作片www.在线观看 | 精品无人区乱码1区二区| 亚洲精品成人久久久久久| 国产91av在线免费观看| 色噜噜av男人的天堂激情| 国产v大片淫在线免费观看| 久久久久久伊人网av| av在线老鸭窝| 我的女老师完整版在线观看| 老女人水多毛片| 97在线视频观看| 日本熟妇午夜| 99久国产av精品国产电影| 亚洲激情五月婷婷啪啪| 女的被弄到高潮叫床怎么办| 精品午夜福利在线看| 亚洲成av人片在线播放无| 岛国在线免费视频观看| 免费观看在线日韩| 国产精品一二三区在线看| 男人舔女人下体高潮全视频| 啦啦啦观看免费观看视频高清| 成人漫画全彩无遮挡| .国产精品久久| 亚洲欧美中文字幕日韩二区| 色在线成人网| 真实男女啪啪啪动态图| 99九九线精品视频在线观看视频| 精品不卡国产一区二区三区| 秋霞在线观看毛片| 国产蜜桃级精品一区二区三区| 亚洲丝袜综合中文字幕| 成人午夜高清在线视频| 国产免费一级a男人的天堂| 免费在线观看成人毛片| 国产伦精品一区二区三区视频9| 精品国内亚洲2022精品成人| 国产91av在线免费观看| 亚洲内射少妇av| 伊人久久精品亚洲午夜| 久久午夜亚洲精品久久| 欧美日本亚洲视频在线播放| 国产又黄又爽又无遮挡在线| 亚洲性夜色夜夜综合| 一级黄色大片毛片| 少妇人妻精品综合一区二区 | 国产一区二区在线av高清观看| 日韩国内少妇激情av| 给我免费播放毛片高清在线观看| 色在线成人网| 99热这里只有是精品50| 天美传媒精品一区二区| 不卡一级毛片| 国产v大片淫在线免费观看| 亚洲自偷自拍三级| 日韩国内少妇激情av| 99久国产av精品国产电影| 亚洲成人精品中文字幕电影| 99热这里只有是精品50| a级毛片a级免费在线| 成年版毛片免费区| 亚洲人与动物交配视频| 日韩制服骚丝袜av| 免费一级毛片在线播放高清视频| 夜夜爽天天搞| 此物有八面人人有两片| 国产乱人偷精品视频| 狂野欧美激情性xxxx在线观看| 亚洲经典国产精华液单| 美女 人体艺术 gogo| 精品一区二区免费观看| 欧美日本视频| 禁无遮挡网站| 18禁黄网站禁片免费观看直播| 日本一本二区三区精品| 最近中文字幕高清免费大全6| 身体一侧抽搐| 亚洲av电影不卡..在线观看| 成年女人永久免费观看视频| 精品福利观看| 少妇熟女欧美另类| 久久久久久伊人网av| 日日摸夜夜添夜夜添av毛片| 春色校园在线视频观看| 深夜a级毛片| 天堂网av新在线| 亚洲七黄色美女视频| 老熟妇仑乱视频hdxx| 欧洲精品卡2卡3卡4卡5卡区| 天堂动漫精品| 日韩在线高清观看一区二区三区| 最近中文字幕高清免费大全6| 黄色日韩在线| 亚洲精品久久国产高清桃花| 国产精品亚洲一级av第二区| 欧美成人一区二区免费高清观看| av福利片在线观看| 六月丁香七月| 在线观看免费视频日本深夜| 麻豆国产av国片精品| 波多野结衣高清无吗| 别揉我奶头 嗯啊视频| 国产一区二区三区在线臀色熟女| 你懂的网址亚洲精品在线观看 | 亚洲国产精品成人久久小说 | 性色avwww在线观看| 亚洲成人精品中文字幕电影| 日韩大尺度精品在线看网址| 国产成人a∨麻豆精品| 亚洲精品在线观看二区| 国产在线精品亚洲第一网站| 女人十人毛片免费观看3o分钟| 男女啪啪激烈高潮av片| 中文在线观看免费www的网站| 少妇裸体淫交视频免费看高清| 国产成人精品久久久久久| 中出人妻视频一区二区| 成年女人永久免费观看视频| 国产视频一区二区在线看| 色视频www国产| 免费高清视频大片| 婷婷精品国产亚洲av| 夜夜夜夜夜久久久久| 亚洲av免费在线观看| 亚洲欧美日韩东京热| 国产精品美女特级片免费视频播放器| 九九久久精品国产亚洲av麻豆| 国产午夜精品论理片| 亚洲国产色片| 日日撸夜夜添| 看免费成人av毛片| 精品无人区乱码1区二区| 黑人高潮一二区| 99久久九九国产精品国产免费| 99热全是精品| 国产亚洲91精品色在线| 免费av不卡在线播放| 啦啦啦啦在线视频资源| 亚洲精品粉嫩美女一区| 亚洲专区国产一区二区| 免费看av在线观看网站| 久久久久久国产a免费观看| 高清午夜精品一区二区三区 | 欧美不卡视频在线免费观看| 麻豆精品久久久久久蜜桃| 天堂√8在线中文| 一级黄色大片毛片| 国产v大片淫在线免费观看| 91久久精品国产一区二区三区| 亚洲中文字幕日韩|