• <tr id="yyy80"></tr>
  • <sup id="yyy80"></sup>
  • <tfoot id="yyy80"><noscript id="yyy80"></noscript></tfoot>
  • 99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

    云存儲中基于代理重加密的CP-ABE訪問控制方案

    2019-10-31 09:21:33王海勇彭垚郭凱璇
    計算機應用 2019年9期
    關鍵詞:云存儲訪問控制

    王海勇 彭垚 郭凱璇

    摘 要:針對云存儲中基于密文策略的屬性加密(Ciphertext Policy Attribute-Based Encryption, CP-ABE)訪問控制方案存在用戶解密開銷較大的問題,提出了一種基于代理重加密的CP-ABE(CP-ABE Based on Proxy Re-Encryption,CP-ABE-BPRE)方案,并對密鑰的生成方法進行了改進。此方案包含五個組成部分,分別是可信任密鑰授權、數(shù)據(jù)屬主、云服務提供商、代理解密服務器和數(shù)據(jù)訪問者,其中云服務器對數(shù)據(jù)進行重加密,代理解密服務器完成大部分的解密計算。方案能夠有效地降低用戶的解密開銷,在保證數(shù)據(jù)細粒度訪問控制的同時還支持用戶屬性的直接撤銷,并解決了傳統(tǒng)CP-ABE方案中因用戶私鑰被非法盜取帶來的數(shù)據(jù)泄露問題。與其他CP-ABE方案比較,此方案對訪問云數(shù)據(jù)的用戶在解密性能方面具有較好的優(yōu)勢。

    關鍵詞:云存儲;屬性加密;代理重加密;訪問控制;可信任密鑰

    中圖分類號:TP302.1

    文獻標志碼:A

    CP-ABE access control scheme based on proxy re-encryption in cloud storage

    WANG Haiyong1*, PENG Yao2, GUO Kaixuan2

    1.College of Computer Science, Nanjing University of Posts and Telecommunications, Nanjing Jiangsu 210023, China;

    2.College of Internet of Things, Nanjing University of Posts and Telecommunications, Nanjing Jiangsu 210003, China

    Abstract:

    Focused on the large users decryption overhead of the Ciphertext Policy Attribute-Based Encryption (CP-ABE) access control scheme in cloud storage, a CP-ABE Access Control Scheme Based on Proxy Re-Encryption (CP-ABE-BPRE) was proposed, and the key generation method was improved. Five components were included in this scheme: trusted key authority, data owner, cloud service provider, proxy decryption server and data visitor. The cloud server re-encrypted the data, and the proxy decryption server performed most of the decryption calculation. The proposed scheme reduces the users decryption overhead effectively,and solves the data leakage problem caused by illegal stealing of the users private key in the traditional CP-ABE scheme, and the direct revocation of user attributes is provided while the fine-grained access control is ensured in the scheme. A comparison with other CP-ABE schemes demonstrates that this scheme has better decryption performance for users when accessing cloud data.

    Key words:

    cloud storage; attribute-based encryption; proxy re-encryption; access control; trusted key

    0 引言

    隨著信息技術的快速發(fā)展和用戶數(shù)據(jù)的爆炸式增長,通過網絡實現(xiàn)云數(shù)據(jù)共享也變得越來越便捷[1-2]。云計算是實現(xiàn)云數(shù)據(jù)共享最主要的技術之一[3],它是一種新的計算模式,以服務的方式為用戶按需部署、動態(tài)優(yōu)化及回收、按需付費以及可隨時隨地通過互聯(lián)網獲取大量的存儲空間和計算資源,借助軟件即服務(Software as a Service, SaaS)、平臺即服務(Platform as a Service, PaaS)、基礎設施即服務(Infrastructure as a Service, IaaS)等模式把云計算系統(tǒng)共享到用戶[4]。共享的數(shù)據(jù)一般是遠程存儲,數(shù)據(jù)擁有者的隱私以及共享數(shù)據(jù)本身的安全性存在一定的威脅[5]。因此,對于云存儲中的數(shù)據(jù)和用戶隱私保護是至關重要的,當存在大量用戶同時訪問數(shù)據(jù)時,還要對其進行細粒度的訪問控制[6]?;趯傩缘募用埽ˋttribute-Based Encryption, ABE)[7]提供了一個靈活的訪問控制方案。ABE能夠在云存儲環(huán)境下實現(xiàn)一對多的通信機制[8],這意味著一個密鑰可以解密不同的密文或者不同的密鑰可以解密相同的密文。ABE可分為基于密鑰策略的屬性加密(Key Policy Attribute-Based Encryption, KP-ABE)和基于密文策略的屬性加密(Ciphertext Policy Attribute-Based Encryption, CP-ABE)[9]兩類。在CP-ABE中,訪問策略與密文關聯(lián),屬性集合與解密私鑰關聯(lián),用戶可以自定義訪問策略,屬性集合滿足訪問策略的用戶才能夠訪問數(shù)據(jù),適用于云存儲環(huán)境下的安全訪問控制。

    屬性加密的概念最開始由Sahai等[10]提出,Goyal等[7]在次年將屬性加密劃分為KP-ABE和CP-ABE兩類。盡管CP-ABE能實現(xiàn)云存儲環(huán)境下的安全的訪問控制,但仍然存在可改進的地方。Ostrovsky等[11]構造了可執(zhí)行“非”運算的CP-ABE方案,Cheung等[12]在2007年首次提出可執(zhí)行“與”門的CP-ABE。Lewko等[13]和Green等[14]都提出了線性秘密共享方案(Linear Secret Share Scheme, LSSS)類型的CP-ABE。隨著移動智能終端的快速普及,越來越多的移動設備參與到云數(shù)據(jù)共享中來,例如:智能手機、可穿戴設備等。而在CP-ABE的解密過程中,需要進行大量的雙線性對、乘法、取冪等計算,會產生大量的計算開銷[14]。與此同時,目前對移動終端非法攻擊也越來越多,用戶的解密私鑰在移動終端也存在被非法用戶盜取的可能性。屬性基加密最初在文獻[9]中被提出,許多論文在此基礎上作了進一步研究。文獻[14]基于HDFS提出了一種延遲重加密和代理重加密的機制,該方案中,大量的加解密計算由云服務器來完成,且減少了在用戶權限撤銷時數(shù)據(jù)屬主的計算開銷。文獻[15]提出一種基于CP-ABE的多授權方案,可實現(xiàn)高效解密。文獻[16]提出一種針對移動設備的全外包解密方案,實現(xiàn)了移動設備網絡流量的穩(wěn)定性。文獻[17]提出了一個基于屬性的數(shù)據(jù)共享系統(tǒng),通過在密鑰生成中心與數(shù)據(jù)存儲中心之間引入兩方計算,為單一權限系統(tǒng)中的密鑰托管問題提供了新的解決方案。

    針對上面提出的潛在問題,本文提出了一種基于代理重加密的CP-ABE方案 (CP-ABE Based on Proxy Re-Encryption, CP-ABE-BPRE),在CP-ABE-BPRE方案中,解密私鑰由兩部分組成,代理解密服務器利用其中一個密鑰解密得到半解密密文后將其發(fā)送給用戶,由用戶完成半解密密文的解密操作。該方案能有效地減少用戶的解密開銷,在保證靈活的細粒度訪問控制的同時,還降低了因用戶私鑰被非法盜取帶來數(shù)據(jù)泄露問題。

    1 背景知識

    定義1 雙線性對。設G0和GT是秩為素數(shù)p的乘法循環(huán)群,其中G0生成元是g。如果e:G0×G0 → GT是雙線性映射,其滿足如下三個條件:

    雙線性性(Bilinear) 對于任意的u,v∈G0和a,b∈Zp,存在e(ua,vb)=e(u,v)ab;

    非退化性(Non-Degenerate) e(g,g)是群GT的生成元,且有e(g,g)≠1;

    可計算性(Computable) 對于任意u,v∈G0均存在有效算法計算e(u,v)。

    定義2 訪問結構。設所有用戶的屬性集合為P={P1,P2,…,Pn},訪問結構A是2P的一個非空子集,即A2P|{Φ},其中2P是P的所有子集的集合。對于任意的B和C,如果B∈A,BC,那么有C∈A,則稱A是單調的。若有D∈A,則稱D為A的一個授權集合,否則稱之為未授權集合。

    定義3 線性密鑰共享方案。設M是一個m行n列的共享生成矩陣,由用戶的訪問策略生成。對于i=1,2,…,m,ρ(i)的值表示與矩陣M的第i行關聯(lián)的屬性。設列向量v=(s,r1,r2,…,rn)T,其中s∈Z*p是將要分享的秘密,r1,r2,…,rn∈Z*p是隨機數(shù),那M·v表示秘密s分配給m個參與者的秘密份額。

    設S是一個授權的屬性集合,即S∈A,定義屬性集合I={i: ρ(i)∈S}{1,2,…,m},在多項式時間內可計算出一組常量{ωi∈Z*p}i∈I,如果{λρ(i)}是秘密s的有效共享份額,則可通過∑ωi·ρ(i)=s(i∈I)恢復共享的秘密值。

    定義4 設用戶的集合為U={u1,u2,…,ul},其中l(wèi)代表系統(tǒng)用戶的總數(shù)。

    定義5 設授權的屬性集合為A={att1,att2,…,attp},其中P代表屬性總數(shù)。

    定義6 設Gt表示具有相同屬性attt的用戶,稱之為用戶組屬性,且GtU,用戶組屬性的集合表示為G={Gt|attt∈A}。

    定義7 設Kt表示與Gt相關的屬性組密鑰,K={Gt|attt∈A}表示屬性組密鑰集合。

    假設1 離散對數(shù)(Discrete Logarithm Assumption, DL)問題。對于給定任意兩個元素X,Y∈G0,不存在一個算法能在多項式時間內以不可忽略的優(yōu)點計算出一個整數(shù)k∈Z*p使得Y=Xk成立。

    假設2 判斷雙線性Diffie-Hellman(Decisional Bilinear Diffie-Hellman Assumption, DBDH)問題。設g是乘法循環(huán)群的G0的一個生成元,對于任意的元素a,b,c∈Z*p,給定一個五元組(g,ga,gb,gc,e(g,g)abc),不存在一個算法能在多項式時間內以不可忽略的優(yōu)點計算出一個整數(shù)z∈Z*p使得e(g,g)z=e(g,g)abc成立。

    2 基于代理重加密的CP-ABE方案

    以上介紹了相關的基本概念和原方案存在的不足。本章將詳細闡述如何改進方案,降低用戶的解密開銷。

    2.1 模型構造

    本文提出的方案模型如圖1所示,主要由5個部分組成,5個組成部分之間通過互聯(lián)網進行連接。

    可信任密鑰授權(Trusted Key Authority, TKA) 文中假設TKA是可信任的,主要用于公共參數(shù)、主密鑰、解密私鑰的生成。

    數(shù)據(jù)屬主(Data Owner, DO) 想要上傳共享數(shù)據(jù)的用戶,DO 可以自己定義數(shù)據(jù)的訪問策略,只有屬性滿足訪問策略的用戶才能獲得明文數(shù)據(jù)。

    云服務提供商(Cloud Service Provider, CSP) CSP負責數(shù)據(jù)的存儲、管理以及密文重加密操作。文中認為CSP是可疑但誠實的,它會誠實地執(zhí)行各項任務。

    代理解密服務器(Proxy Decryption Server, PDS) PDS承擔系統(tǒng)中的大部分解密計算,減少了用戶解密的計算開銷。本文也認為PDS是可疑但誠實的。

    數(shù)據(jù)訪問者(Data User, DU) DU是訪問密文數(shù)據(jù)的用戶,隨著云服務的快速發(fā)展,移動設備成為了訪問云端數(shù)據(jù)的主要設備,因此認為移動端的解密私鑰存在被盜取的可能性。

    本文認為各個參與方不會相互串通以非法的手段獲取數(shù)據(jù),否則系統(tǒng)模型沒有任何意義。用戶提交的屬性由TKA認證,每一個授權的屬性由公共參數(shù)中的一個隨機數(shù)來進行表示;當DO想要上傳數(shù)據(jù)時,利用自定義的訪問策略和公共參數(shù)加密數(shù)據(jù)得到密文C0,然后將其上傳到云服務器;云服務器對C0進行重加密得到C1。當有DU向TKA提交屬性時,TKA會生成解密私鑰,其由兩部分組成,將分別分發(fā)給DU和CPS;當DU向CPS發(fā)送密文請求后,CPS會向DU的代理解密服務器發(fā)送密文C1和存放于CPS處的解密私鑰;PDS解密得到C2并將其發(fā)送給DU,DU利用自己的解密私鑰解密。

    2.2 方案構造

    1)初始化。

    TKA首先選取k作為安全參數(shù),G1和G2是秩為素數(shù)p的兩個乘法循環(huán)群,G1的生成元為g,定義散列函數(shù)如下:

    H:{0,1}*→G1

    H1:G2→Z*P

    然后完成初始化操作,生成系統(tǒng)公共參數(shù)PP和主密鑰MK。

    算法1 Setup(1k,A)。

    輸入:系統(tǒng)安全參數(shù)k和授權屬性集合A;

    輸出:系統(tǒng)公共參數(shù)PP和主密鑰MK。

    步驟1 選取隨機數(shù)α, β∈Z*p和h1,h2,…,hm∈R? G1,其中ht與屬性attt對應(t∈[1,m]);

    步驟2 輸出公共參數(shù)主密鑰如下:

    PP={g,gβ,h1,h2,…,hm,e(g,g)α,H,H1}

    MK={β,gα}

    2)密鑰生成。

    此操作由TKA完成,利用公共參數(shù)PP、主密鑰MK以及用戶提交的屬性S來完成解密私鑰的生成,解密私鑰由DKCSP和DKDU兩部分組成,分別由CSP和DU保存,無論CSP還是PDS都無法單獨解密密文。

    算法2 KeyGen(PP,MK,S)。

    輸入:公共參數(shù)PP、主密鑰MK和用戶屬性S;

    輸出:解密私鑰DKCSP和DKDU。

    步驟1 取隨機數(shù)τ∈ R Z*p,計算初始化密鑰K1={gτ,x∈S:hτx};

    步驟2 利用生成公共參數(shù)的隨機數(shù)α、 β以及步驟1中的τ計算K2=gα+βτ;

    步驟3 選取隨機數(shù)r,π,∈ R Z*p,計算K3 = g(α + βτ)r/π;

    步驟4 利用步驟3中的隨機數(shù)計算D = gτr/π,x∈S:Dx = hτr/πx;

    步驟5 通過上述4步的計算,輸出解密私鑰DKCSP和DKDU如下:

    DKDU=π/r

    DKCSP ={K3=g(α+βτ)r/π,D=gτr/π,x∈S:Dx=hτr/πx}

    3)數(shù)據(jù)加密。

    此操作由DO完成,為了保證數(shù)據(jù)的機密性和完整性,DO利用公共參數(shù)和自定義的訪問策略實現(xiàn)對明文數(shù)據(jù)M的加密操作。

    算法3 Encrypt(PP,M,A)。

    輸入:公共參數(shù)PP、明文M和訪問策略A;

    輸出:初始化密文C0。

    步驟1 生成向量v=(s,y2,y3,…,yd)和線性密鑰共享方案(M,ρ);

    步驟2 為每一個用戶ui∈U計算λi=v·Mi;

    步驟3 輸出初始化密文C0如下:

    C0=((M, ρ),C)=M·e(g,g)αs,C′=gs,attt∈A:Ct=gβλth-sρ(t))

    4)密文重加密。

    重加密算法由CSP完成,此處采用文獻[17]中屬性組加密算法來對密文進行重加密,以公共參數(shù)PP、初始化密文C0和用戶屬性組集合G作為輸入。當CSP收到C0和G后,選擇兩個隨機數(shù)μ,γ∈R Z*p來構造屬性組密鑰集合K,并為用戶uk∈G定義唯一的標識IDk∈{0,1}*,標簽不會隨著用戶屬性的更改而發(fā)生改變。

    算法4 ReEncrypt(PP,C0,G)。

    輸入:公共參數(shù)PP、初始化密文C0和用戶屬性組集合G;

    輸出:最終密文C1。

    步驟1 為用戶uk∈G定義一個唯一的用戶標簽IDk∈{0,1}*;

    步驟2 選擇兩個隨機數(shù)μ,γ∈R Z*p,SKDUk=H(IDk)γ和SKCSP=gγ分別為用戶uk和CSP的會話密鑰,并為每一個用戶uk計算對應的元素;

    步驟3 為每一個Gt∈G構造一個多項式ft(x)=∏vi=1(x-xi)=∑vi=1aixi(mod p)其中v表示Gt中用戶個數(shù);

    步驟4 定義{P0,P1,…,Pv}={ga0,ga1,…,gav},并選取隨機數(shù)R∈R Z*p進行如下計算:Headt=(Kt·PR0,PR1,…,PRv);

    步驟5 構造信息頭為:Head=(gμ,γ,Gt∈G:Hdrt);

    步驟6 輸出密文C1如下:

    C′0=((M,ρ),C)=M·e(g,g)αs,C′=gs,attt∈A:Ct=(gβλth-sρ(t))Kt)

    C1=(Head,C′0)

    5)數(shù)據(jù)解密。

    CSP收到用戶uk的密文請求之后,會立即將密文C1和解密私鑰DKCSP發(fā)送給PDS,PDS對C1進行解密得到C2,將其發(fā)送給uk,uk利用自身保存的解密私鑰DKDU進行解密,從而獲得明文。

    算法5 Decrypt(S,C1,DKCSP,DKDU)。

    輸入:用戶屬性集合S、密文C1以及解密私鑰DKCSP和DKDU;

    輸出:明文M。

    步驟1 PDS通過如下計算構造屬性組密鑰{Kt|θt∈S};

    H1(e(SKDUkμ,SKCSP)) = xk

    Kt·PR0∏vi=1PR·xiki=Kt

    步驟2 PDS利用DKCSP進行初步解密,具體如下:

    ∏ρ(t)∈S(e(Ct1Kt,D)·e(C′,Dρ(t)))ωt=∏ρ(t)∈S(e((gβλth-sρ(t))Kt·1Kt,gτrπ)·e(gs,hτrπρ(t)))ωt=∏ρ(t)∈S(e(g,g)βλtτrπ)ωt=e(g,g)βsτrπ=C1′

    e(C′,DKCSP)C1′=e(gs,g(α+βτ)rπ)e(g,g)βsτrπ=e(g,g)αsrπ=C2

    步驟3 PDS將C2發(fā)送給用戶uk,uk利用私鑰EKDU解密獲得明文,具體如下:

    CC2DKDU=M·e(g,g)αs(e(g,g)αsr/π)π/r=M

    6)屬性撤銷。

    當用戶將屬性集合中的屬性attq撤銷后,系統(tǒng)將立即執(zhí)行屬性撤銷操作。TKA先更新屬性組集合,即G更新為G′。然后CSP執(zhí)行重加密操作,最后TKA完成密鑰更新操作。

    首先,更新屬性組密鑰集合:

    K′={K′q,attt∈A\{attq}:Kt}

    然后為Gq構造新的多項式,其中v′代表Gq中的用戶個數(shù),具體如下:

    fq(x)=∏v′i=1(x-xi)=∑v′i=0a′ixi(mod p)

    重加密算法選擇一個新的隨機數(shù)R′∈R Z*p,構造新的信息頭,具體如下:

    {P0,P1,…,Pv′}={ga′0,ga′1,…,ga′v}

    Head′q=(Kq′·PR′0,PR′1,…,PR′v′)

    Head′=(gμ,Headq′,Gt∈G\{Gq}:Headt)

    結合上述計算結果,完成重加密密文的更新,具體如下:

    C″0=(C=M·e(g,g)αs,C′=gs,Cq=(gβλqh-sρ(q))Kq,(M, ρ),attt∈A\{attq}:Ct=(gβλth-sρ(t))Kt)

    C″1=(Head′,C″0)

    最后,TKA完成解密私鑰的更新,具體如下:

    DK′DU=π′/r′

    DKCSP′={K3′=g(α+βτ)r′/π′,D=gτr′/π′,x∈S:Dx=

    hτr′/π′x}

    3 綜合分析

    本章主要從安全性和解密性能兩個方面對本文提出的方案進行分析。

    3.1 安全性分析

    理論1 假設DBDH困難性假設問題存在,那么不存在任何敵手能在概率多項式時間內以一定的優(yōu)勢選擇性地破壞本文提出的CP-ABE-BPRE方案。

    證明 在CP-ABE-BPRE方案的選擇性安全游戲中,假定敵手E存在不可忽略的優(yōu)勢ε=Pr[b=b′]-(1/2)來攻破方案。先構建一個模擬者P,它能以ε/2的優(yōu)勢區(qū)分一個DBDH元組和一個隨機生成的元組。設G0和GT是秩為素數(shù)p的乘法循環(huán)群,其中G0的生成元是g,且滿足雙線性對e:G0×G0→GT。首先,DBDH挑戰(zhàn)者隨機選擇參數(shù)a,b,c∈Zp, μ∈{0,1},生成元g∈G0和一個隨機元素R∈GT。然后,如果μ=0,挑戰(zhàn)者定義T=e(g,g)abc,否則定義T=R。挑戰(zhàn)者將〈g,X,Y,Z,T〉=〈g,ga,gb,gc,T〉發(fā)送給模擬者P。在接下來的安全游戲中,模擬者將扮演挑戰(zhàn)者。在證明過程中,本文認為只有一份文件需要被加密,且將方案的密文C′0={(M, ρ),C=M·e(g,g)αs,C′=gs, attt∈A:Ct=(gβλth-sρ(t))Kt}和C1=(Head,C′0)簡化為:C1={(M, ρ),C,C′,Ct,Head}。

    Initialization階段 敵手E選擇接下來要挑戰(zhàn)的訪問策略A,并提交A給模擬者P。

    Setup階段 模擬者P為敵手E生成公鑰PK。選擇一個隨機數(shù)α′∈Zp,令α=α′+ab。模擬者P計算e(g,g)α=e(g,g)α′e(g,g)ab。模擬者P設定h=gβ=Y=gb,然后將生成的系統(tǒng)公鑰PK發(fā)送給敵手E。

    Query階段1 在密鑰詢問階段1中,敵手E通過向P提交不滿足訪問策略A的屬性集合Sj={aj|aj∈A′}(SjA)可以進行解密私鑰SK的詢問。首先,P隨機生成一個數(shù)字τ′∈R Z*p,令τ=τ′+a,為屬性集合Sj中的每一個屬性生成一個隨機數(shù)hj∈Zp與之對應,并計算初始化密鑰K1={gτ,aj∈Sj:hτaj}和K2=gα+βτ。然后選取隨機數(shù)r′,π′,∈R Z*p,令r=r′+a,π=π′+a,計算K3=Kr/π2=g(α+βτ)r/π。因此,P可為敵手E構建私DKDU=π/r和DKCSP={K3=g(α+βτ)r/π,D=gτr/π,aj∈Sj:Daj=hτr/πaj},最后,將解密私鑰發(fā)送給E。

    Challenge階段 E向模擬者P提交兩個長度相等的消息M0和M1。然后,P隨機選擇一個比特μ∈{0,1},并使用挑戰(zhàn)的訪問策略A加密Mμ,加密得到的密文C*如下:

    C′=gs=gc=Z

    C=Mμ·e(g,g)αs=Mμ·e(g,g)αc=Mμ·Te(g,g)α′c

    然后,P將加密得到的密文發(fā)送給E。

    Query階段2 此階段與Query階段1一致。

    Guess階段 在猜測階段,敵手E針對μ給出一個猜測μ′∈{0,1}。如果μ=μ′,P輸出0來猜測T=e(g,g)abc,否則,P輸出1來猜測T是乘法循環(huán)群GT上的一個隨機數(shù),即T=R。

    如果T=e(g,g)abc,那么密文C*是一份有效的密文,有定義可知敵手E的優(yōu)勢為ε,有μ=μ′的概率接近1/2,則有:

    Pr[P(g,ga,gb,gc,T=e(g,g)abc)=0]=1/2+ε

    如果T=R,由于R是一個隨機值,密文C*也存在隨機性,但對于敵手E來說,C*就是一份完整的密文,有μ≠μ′的概率接近1/2,則有:

    Pr[P(g,ga,gb,gc,T=R)=0]=1/2

    由CP-ABE的安全模型可知,敵手不可忽略的優(yōu)勢為ε,那模擬者P在此安全游戲中,利用敵手的能力獲得勝利的優(yōu)勢可描述為:

    ε′=12(Pr[P(g,ga,gb,gc,T=e(g,g)abc)=0]+

    Pr[P(g,ga,gb,gc,T=R)=0])-1/2=

    12(12+ε+12)-12=12+ε2-12=ε2

    綜上所述,CP-ABE-BPRE方案是選擇明文攻擊安全的。

    在CP-ABE-BPRE方案中,TKA是可信任的,CSP和PDS是可疑但誠實的,且各參與方不會相互串通以非法的手段獲取數(shù)據(jù)。在該方案中,CSP從DO獲得初始化密文后對其進行重加密,同文獻[9] 和文獻[14]中的可信任第三方一樣,TKA利用用戶提交的屬性生成和分發(fā)解密私鑰,但不同之處在于CP-ABE-BPRE方案中用戶的解密私鑰由兩部分組成,分別保存于CSP和DU,CSP無法僅用保存于自身的密鑰解密密文。PDS將C1解密為C2的過程中,由于C2被El Gamal算法加密過,因此PDS在解密過程中也無法獲得相關明文。對于非法用戶是無法得到明文的,任何屬性不滿足訪問策略的用戶都無法得到C′1和C2,由于無法計算恢復e(g,g)αs,從而無法獲得明文。

    在前后向安全性方面,當用戶撤銷某屬性時,TKA會更新用戶組屬性集合,然后更新相應的屬性組密鑰集合,通過重建信息頭來重加密密文,然后再重新生成和分發(fā)解密私鑰。此后,只有擁有該屬性的用戶才能訪問密文,沒有該屬性的用戶將無法得到任何信息。當有新的用戶加入時,TKA會更新用戶組屬性集合,CSP會根據(jù)新增用戶的屬性完成密文的重加密,此操作不會影響其他用戶的解密操作。綜上所述,CP-ABE-BPRE方案保證了數(shù)據(jù)的前后向安全性。

    在解密私鑰暴露方面,隨著云計算的快速發(fā)展,通過移動設備來備份和訪問數(shù)據(jù)變得越來越便捷[18],同時也伴隨著各類隱私安全問題的出現(xiàn)。在文獻[9]的方案中,解密私鑰直接保存在用戶端,當解密私鑰被非法用戶獲取時,非法用戶可直接對密文進行解密操作。文獻[14]的方案中也引入了代理解密服務器來減少用戶的解密開銷,但代理解密服務器的解密私鑰由用戶端生成和分發(fā),因此解密私鑰被盜取的危險依舊存在。文獻[17]中引入安全的兩方計算解決了用戶解密私鑰可能被盜取的問題,但用戶依舊存在解密開銷較大的問題。由于移動設備的隱私保護遠不如云存儲服務器[19],在CP-ABE-BPRE方案中,解密私鑰由兩部分組成,分別保存于CSP和DU處,當移動端的密鑰被非法盜取時,非法用戶并不能直接對CSP處的密文進行解密,從而有效地防止了用戶解密私鑰暴露的問題。

    3.2 解密性能分析

    在解密性能方面,將CP-ABE-BPRE方案與文獻[9,14,17]中方案進行比較,主要從是否支持屬性撤銷和用戶解密開銷兩方面進行比較。分析比較過程中使用的相關符號含義如表1所示。算法解密性能如表2所示。

    1)支持屬性撤銷。

    文獻[9]和文獻[14]不支持用戶屬性撤銷,本文CP-ABE-BPRE方案引入文獻[17]中介紹的基于屬性組的重加密方案,在云服務器端對用戶上傳的初始密文進行密文重加密操作,當用戶屬性發(fā)生變更時,數(shù)據(jù)屬主不需要重新加密數(shù)據(jù)再上傳云端,而是將此操作代理給云服務器,因此本文方案支持屬性撤銷。

    2)用戶解密開銷。

    首先從理論上進行分析,文獻[9]和文獻[17]的方案中,用戶在進行解密計算時,涉及到了大量的雙線性對的運算,且與用戶的屬性和訪問策略中的屬性個數(shù)|A|、門限個數(shù)SG以及與門個數(shù)ST相關,大量的計算必然會降低終端用戶訪問共享數(shù)據(jù)的用戶體驗。如表2所示,與文獻[9]和文獻[17]中方案相比,本文方案在傳統(tǒng)的CP-ABE方案的基礎上引入代理解密服務器,通過外包解密的方式,將1·th+(2|S|+2)tp+(2|S|+v)te+(2|S|+v-1)tm+1·td解密計算外包給PDS,用戶只需要完成固定的一次雙線性對的冪運算和除法運算便可解密獲得明文。而在文獻[9]和文獻[17]的方案中,用戶需要承擔全部的計算開銷。與文獻[14]的方案相比,雖然該方案也引入了代理解密服務器,但在解密過程中,解密服務器的解密密鑰由用戶分發(fā),而在CP-ABE-BPRE方案中,代理解密服務器的解密密鑰由可信任授權中心分發(fā),使得代理解密密鑰分發(fā)不會影響到解密階段用戶的解密開銷。因此,與文獻[9,14,17]中方案相比,在用戶解密開銷方面,CP-ABE-BPRE方案具有一定的優(yōu)勢。

    為了驗證理論分析結果,本文采用CP-ABE工具包和基于開源代碼庫的JPBC(Java Pairing-Based Cryptography library)進行仿真實驗,完成CP-ABE-BPRE方案與文獻[9,14,17]中方案的用戶解密開銷對比。為了達到80比特的安全等級,基于512比特的奇異曲線y2=x3+x,采用160比特的橢圓雙曲線群進行構建。仿真實驗是在64-bit Windows 10(3.1GHz的Intel Core i7-6500Ud的CPU處理器和8.0GB的RAM硬件)平臺下采用Java語言完成,所有的實驗數(shù)據(jù)是運行5次得到的平均值。

    為了不失一般性和保證所有的密文成分在解密階段都能被計算,文章構建最壞情況下的訪問策略,即只包含“與”門,如att1 AND att2 AND … AND attN,其中每個atti表示一個屬性,N的取值從1到30,用戶解密開銷仿真實驗結果如圖2所示。

    從圖2可知,CP-ABE-BPRE方案與文獻[14]方案在用戶解密開銷方面遠遠小于文獻[9]方案和文獻[17]方案,這是因為CP-ABE-BPRE方案和文獻[14]方案中大量的計算是由代理解密服務器完成,用戶的解密計算量是固定的,所以用戶在解密階段的開銷不會隨著屬性集合的增大而增大。CP-ABE-BPRE方案用戶解密開銷低于文獻[14]方案用戶解密開銷,這是由于文獻[14]方案中用戶分發(fā)代理解密密鑰會額外增加用戶的解密開銷。因此本文方案在用戶解密開銷性能上相比其他三種方案是最優(yōu)的。通過前面理論和仿真實驗分析,可以看出CP-ABE-BPRE方案在支持用戶屬性靈活變更的同時降低了用戶的解密開銷,進一步說明了CP-ABE-BPRE方案更適用于資源受限的用戶終端環(huán)境。

    綜上,與文獻[9]、[14]以及[17]的方案相比,本文提出的方案對訪問云數(shù)據(jù)的用戶無論是在解密性能方面還是在支持屬性靈活撤銷方面都具有較好的優(yōu)勢。

    4 結語

    本文聚焦用戶解密開銷和屬性加密方案中如何支持用戶屬性靈活變更的問題,在傳統(tǒng)的CP-ABE的基礎上進行改進,提出了一種基于代理重加密的CP-ABE方案,引入了文獻[17]中的屬性組的概念來實現(xiàn)對密文的重加密,從而使得方案能夠較好地支持用戶屬性的靈活變更。此方案中密文解密私鑰由兩部分組成,分別保存于CSP和DU。由TKA生成分發(fā)給CSP和DU,PDS利用CSP向其發(fā)送的密鑰完成密文解密操作中的絕大多數(shù)計算,由DU利用自己的解密私鑰完成最終的解密計算。該方案在有效降低用戶解密開銷的同時還解決了云數(shù)據(jù)共享環(huán)境中移動終端因隱私保護缺陷而導致的用戶解密私鑰被盜問題。此外用戶的加密開銷和密文的大小也是屬性加密技術中備受關注的地方,在以后的工作中,期望可以通過降低系統(tǒng)的總解密開銷和密文大小來完善此方案。

    參考文獻

    [1]SUKHODOLSKIY I A, ZAPECHNIKOV S V. An access control model for cloud storage using attribute-based encryption [C]// Proceedings of the 2017 IEEE Conference of Russian Young Researchers in Electrical and Electronic Engineering. Piscataway, NJ: IEEE, 2017:578-581.

    [2]SANDHIA G K, KASMIR RAJA S V, JANSI K R. Multi-authority-based file hierarchy hidden CP-ABE scheme for cloud security [J]. Service Oriented Computing and Applications, 2018,12(3/4):295-308.

    [3]WANG S, ZHOU J, LIU J K, et al. An efficient file hierarchy attribute-based encryption scheme in cloud computing [J]. IEEE Transactions on Information Forensics and Security, 2016, 11(6):1265-1277.

    [4]GRUMAN G, KNORR E. What cloud computing really means [J]. Courts Today, 2010, 8(4):34.

    [5]劉建,鮮明,王會梅,等.面向移動云的屬性基密文訪問控制優(yōu)化方法[J].通信學報,2018,39(7):43-53.(LIU J, XIAN M, WANG H M, et al. Optimization method for attribute-based cryptographic access control in mobile cloud computing [J]. Journal on Communications, 2018, 39(7): 43-53.)

    [6]NARUSE T, MOHRI M, SHIRAISHI Y. Attribute revocable attribute-based encryption with forward secrecy for fine-grained access control of shared data [J]. IEICE technical report. Information and communication system security, 2015:114-126.

    NARUSE T, MOHRI M, SHIRAISHI Y. Attribute revocable attribute-based encryption with forward secrecy for fine-grained access control of shared data [EB/OL]. [2019-01-03]. https://www.researchgate.net/publication/320140444_Attribute_Revocable_Attribute-Based_Encryption_with_Forward_Secrecy_for_Fine-Grained_Access_Control_of_Shared_Data.

    [7]GOYAL V, PANDEY O, SAHAI A, et al. Attribute-based encryption for fine-grained access control of encrypted data [C]// Proceedings of the 13th ACM Conference on Computer and Communications Security. New York: ACM, 2006: 89-98.

    [8]閆璽璽,孟慧.支持直接撤銷的密文策略屬性基加密方案[J].通信學報,2016,37(5):44-50.(YAN X X, MENG H. Ciphertext policy attribute-based encryption scheme supporting direct revocation [J]. Journal on Communications, 2016, 37(5):44-50.)

    [9]BETHENCOURT J, SAHAI A, WATERS B. Ciphertext-policy attribute-based encryption [C]// Proceedings of the 2007 IEEE Symposium on Security and Privacy. Washington, DC: IEEE Computer Society, 2007: 321-334.

    [10]SAHAI A, WATERS B. Fuzzy identity-based encryption [C]// Proceedings of the 2005 Annual International Conference on the Theory and Applications of Cryptographic Techniques, LNCS 3494. Berlin: Springer, 2005: 457-473.

    [11]OSTROVSKY R, SAHAI A, WATERS B. Attribute-based encryption with non-monotonic access structures [C]// CCS ‘07: Proceedings of the 14th ACM Conference on Computer and Communications Security. New York: ACM, 2007:195-203.

    [12]CHEUNG L, NEWPORT C. Provably secure ciphertext policy ABE [C]// CCS ‘07: Proceedings of the 14th ACM Conference on Computer and Communications Security. New York: ACM, 2007:456-465.

    [13]LEWKO A, OKAMOTO T, SAHAI A, et al. Fully secure functional encryption: attribute-based encryption and (hierarchical) inner product encryption [C]// Proceedings of the 2010 Annual International Conference on the Theory and Applications of Cryptographic Techniques, LNCS 6110. Berlin: Springer, 2010: 62-91.

    [14]GREEN M, HOHENBERGER S, WATERS B. Outsourcing the decryption of ABE ciphertexts [C]// SEC ‘11: Proceedings of the 20th USENIX conference on Security. Berkeley, CA: USENIX Association, 2011: 34.

    [15]ODELU V, DAS A K, KHURRAM KHAN M, et al. Expressive CP-ABE scheme for mobile devices in IoT satisfying constant-size keys and ciphertexts [EB/OL]. [2019-01-06]. https://www.researchgate.net/publication/313814297_Expressive_CP-ABE_Scheme_for_Mobile_Devices_in_IoT_satisfying_Constant-size_Keys_and_Ciphertexts.

    [16]OHIGASHI T, NISHIMURA K, AIBARA R, et al. Implementation and evaluation of secure outsourcing scheme for secret sharing scheme on cloud storage services [C]// Proceedings of the 2014 IEEE 38th International Computer Software and Applications Conference Workshops. Piscataway, NJ: IEEE, 2014: 78-83.

    [17]HUR J. Improving security and efficiency in attribute-based data sharing [J]. IEEE Transactions on Knowledge and Data Engineering, 2013, 25(10): 2271-2282.

    [18]DINH H T, LEE C, NIYATO D, et al. A survey of mobile cloud computing: architecture, applications, and approaches [J]. Wireless Communications and Mobile Computing, 2013, 13(18):1587-1611.

    [19]AHMAD M S, MUSA N E, NADARAJAH R, et al. Comparison between Android and iOS operating system in terms of security [C]// Proceedings of the 2013 8th International Conference on Information Technology in Asia. Piscataway, NJ: IEEE, 2013,7: 1-4.

    This work is partially supported by the National Natural Science Foundation of China (GZ215045), the Education Informatization Research Project of Jiangsu Province (20172105), the Teaching Reform Project of Nanjing University of Posts and Telecommunications (JG06717JX66).

    WANG Haiyong, born in 1979, Ph. D., associate research fellow. His research interests include computer network and security, information network.

    PENG Yao, born in 1993, M. S. candidate. His research interests include computer network and security, cloud computing.

    GUO Kaixuan, born in 1991, M. S. candidate. Her research interests include blockchain, consensus algorithm, Internet of things.

    猜你喜歡
    云存儲訪問控制
    ONVIF的全新主張:一致性及最訪問控制的Profile A
    基于云存儲的氣象數(shù)字化圖像檔案存儲研究
    試論云存儲與數(shù)字版權的沖突、法制與協(xié)同
    出版廣角(2016年14期)2016-12-13 02:10:43
    云存儲出版服務的版權侵權責任風險分析
    出版廣角(2016年14期)2016-12-13 02:06:45
    云存儲技術的起源與發(fā)展
    基于云存儲的數(shù)據(jù)庫密文檢索研究
    淺析龍巖煙草業(yè)務數(shù)據(jù)與監(jiān)控數(shù)據(jù)中的云存儲與大數(shù)據(jù)
    動態(tài)自適應訪問控制模型
    通信學報(2016年11期)2016-08-16 03:20:32
    淺析云計算環(huán)境下等級保護訪問控制測評技術
    大數(shù)據(jù)平臺訪問控制方法的設計與實現(xiàn)
    青草久久国产| 国产国语露脸激情在线看| 在线观看免费午夜福利视频| 久久ye,这里只有精品| 欧美国产精品va在线观看不卡| 欧美 日韩 精品 国产| 两个人免费观看高清视频| 国产亚洲精品久久久久5区| 日韩有码中文字幕| 午夜福利视频精品| 不卡一级毛片| 欧美激情极品国产一区二区三区| 精品国产乱码久久久久久小说| 久久人人爽av亚洲精品天堂| 在线观看www视频免费| 在线观看免费视频网站a站| 人人妻人人澡人人爽人人夜夜| 国产一区二区三区av在线| 亚洲精品国产色婷婷电影| 五月天丁香电影| 91成人精品电影| 国产一区二区激情短视频 | 亚洲国产成人一精品久久久| 美女高潮到喷水免费观看| 制服诱惑二区| 日日夜夜操网爽| 婷婷色av中文字幕| 国产在线免费精品| 久久这里只有精品19| 久久 成人 亚洲| 999精品在线视频| 美女高潮喷水抽搐中文字幕| 免费观看a级毛片全部| 91大片在线观看| 国产精品99久久99久久久不卡| 国产又爽黄色视频| 亚洲国产欧美一区二区综合| 夫妻午夜视频| 欧美日韩av久久| 国产精品久久久av美女十八| 亚洲黑人精品在线| 视频区图区小说| 欧美国产精品一级二级三级| 久久国产精品男人的天堂亚洲| 韩国精品一区二区三区| 国产淫语在线视频| 日韩熟女老妇一区二区性免费视频| a级毛片在线看网站| 三级毛片av免费| 一级片'在线观看视频| 国产99久久九九免费精品| 一级毛片精品| 天天躁日日躁夜夜躁夜夜| 亚洲情色 制服丝袜| 国精品久久久久久国模美| 两性午夜刺激爽爽歪歪视频在线观看 | xxxhd国产人妻xxx| 精品国内亚洲2022精品成人 | 国产无遮挡羞羞视频在线观看| 国产日韩欧美视频二区| 一区二区三区激情视频| 老熟女久久久| 大陆偷拍与自拍| 99久久精品国产亚洲精品| 99九九在线精品视频| 午夜免费成人在线视频| 国产男女超爽视频在线观看| 可以免费在线观看a视频的电影网站| 亚洲专区字幕在线| tube8黄色片| 黄频高清免费视频| 丰满人妻熟妇乱又伦精品不卡| 日韩 亚洲 欧美在线| 久久天堂一区二区三区四区| 欧美人与性动交α欧美精品济南到| 精品一区二区三区av网在线观看 | 在线亚洲精品国产二区图片欧美| 黑丝袜美女国产一区| 久久久久久亚洲精品国产蜜桃av| 亚洲国产精品成人久久小说| 亚洲男人天堂网一区| 如日韩欧美国产精品一区二区三区| 亚洲精品久久午夜乱码| 成年av动漫网址| videosex国产| 成人三级做爰电影| 韩国高清视频一区二区三区| 国产欧美亚洲国产| 日本一区二区免费在线视频| 超碰成人久久| 久久久欧美国产精品| 这个男人来自地球电影免费观看| 啦啦啦在线免费观看视频4| www日本在线高清视频| 男男h啪啪无遮挡| www.av在线官网国产| 99国产精品免费福利视频| 在线天堂中文资源库| 免费观看av网站的网址| 日韩大码丰满熟妇| 狂野欧美激情性bbbbbb| 伊人久久大香线蕉亚洲五| 国产一区二区三区在线臀色熟女 | 少妇粗大呻吟视频| 久久女婷五月综合色啪小说| 亚洲综合色网址| 免费观看a级毛片全部| 国精品久久久久久国模美| 日韩欧美国产一区二区入口| 91成年电影在线观看| 亚洲av男天堂| 久久久久国产精品人妻一区二区| 欧美老熟妇乱子伦牲交| 菩萨蛮人人尽说江南好唐韦庄| 国产在视频线精品| 1024香蕉在线观看| 人人妻人人澡人人看| 9191精品国产免费久久| 一区二区日韩欧美中文字幕| 国产欧美日韩一区二区精品| 一区二区三区乱码不卡18| 男人添女人高潮全过程视频| 国产一区二区三区av在线| 99国产精品99久久久久| av欧美777| 日韩大码丰满熟妇| 天天躁日日躁夜夜躁夜夜| 国产xxxxx性猛交| 日韩人妻精品一区2区三区| 成人18禁高潮啪啪吃奶动态图| 少妇粗大呻吟视频| 国产免费福利视频在线观看| 亚洲情色 制服丝袜| 天天躁夜夜躁狠狠躁躁| 精品免费久久久久久久清纯 | 少妇的丰满在线观看| 老司机在亚洲福利影院| 国产三级黄色录像| www.精华液| 亚洲精品在线美女| 免费女性裸体啪啪无遮挡网站| √禁漫天堂资源中文www| 亚洲精品国产区一区二| 亚洲av日韩在线播放| 男女高潮啪啪啪动态图| 亚洲少妇的诱惑av| 汤姆久久久久久久影院中文字幕| 99九九在线精品视频| 久久精品熟女亚洲av麻豆精品| 免费高清在线观看视频在线观看| 91九色精品人成在线观看| 久久精品熟女亚洲av麻豆精品| 亚洲五月婷婷丁香| 中文字幕精品免费在线观看视频| 日韩视频在线欧美| 国产精品成人在线| 我要看黄色一级片免费的| 久热这里只有精品99| 日本av免费视频播放| 王馨瑶露胸无遮挡在线观看| 国产又色又爽无遮挡免| 两人在一起打扑克的视频| a级毛片黄视频| 亚洲成av片中文字幕在线观看| 国产欧美日韩综合在线一区二区| 狂野欧美激情性bbbbbb| 欧美日韩亚洲综合一区二区三区_| 欧美另类亚洲清纯唯美| 成年av动漫网址| 最近最新中文字幕大全免费视频| 中文字幕av电影在线播放| 日本91视频免费播放| 这个男人来自地球电影免费观看| 国产成+人综合+亚洲专区| 久久精品熟女亚洲av麻豆精品| 后天国语完整版免费观看| 午夜福利影视在线免费观看| 精品人妻熟女毛片av久久网站| 亚洲成国产人片在线观看| 亚洲欧美激情在线| 狠狠狠狠99中文字幕| 欧美久久黑人一区二区| 天天影视国产精品| 久久精品久久久久久噜噜老黄| 在线十欧美十亚洲十日本专区| 国产91精品成人一区二区三区 | 国精品久久久久久国模美| 免费少妇av软件| 欧美日韩成人在线一区二区| 精品国产国语对白av| 国产av一区二区精品久久| 一区在线观看完整版| av不卡在线播放| 久久中文看片网| 日本撒尿小便嘘嘘汇集6| 国产精品1区2区在线观看. | 黑人巨大精品欧美一区二区蜜桃| 亚洲人成电影观看| 女人爽到高潮嗷嗷叫在线视频| 久久天堂一区二区三区四区| 女人精品久久久久毛片| 丝袜在线中文字幕| 永久免费av网站大全| 高潮久久久久久久久久久不卡| 国产精品久久久av美女十八| 国产av又大| 国产在视频线精品| 国产亚洲欧美在线一区二区| www.精华液| 午夜精品国产一区二区电影| 亚洲精品日韩在线中文字幕| 女人爽到高潮嗷嗷叫在线视频| a级片在线免费高清观看视频| 国产成人一区二区三区免费视频网站| av免费在线观看网站| 国产亚洲欧美在线一区二区| 2018国产大陆天天弄谢| 亚洲精品一区蜜桃| 最黄视频免费看| 一边摸一边抽搐一进一出视频| 岛国毛片在线播放| 国产片内射在线| 女人高潮潮喷娇喘18禁视频| 久9热在线精品视频| av不卡在线播放| 亚洲精品美女久久av网站| av网站在线播放免费| 妹子高潮喷水视频| 麻豆av在线久日| 亚洲av片天天在线观看| 日韩三级视频一区二区三区| 高清在线国产一区| 亚洲国产看品久久| 热99re8久久精品国产| 九色亚洲精品在线播放| 欧美日韩中文字幕国产精品一区二区三区 | 欧美日韩视频精品一区| a级毛片黄视频| videosex国产| 啦啦啦中文免费视频观看日本| 精品一区二区三卡| 亚洲国产av影院在线观看| 侵犯人妻中文字幕一二三四区| 国产av精品麻豆| 亚洲欧美一区二区三区久久| 在线天堂中文资源库| 国产激情久久老熟女| 亚洲专区中文字幕在线| 久久久久久久久久久久大奶| 亚洲精品国产av成人精品| 高清视频免费观看一区二区| 国产片内射在线| 国产日韩欧美亚洲二区| 国产极品粉嫩免费观看在线| 不卡一级毛片| 嫁个100分男人电影在线观看| 精品久久久精品久久久| 女人久久www免费人成看片| 男女高潮啪啪啪动态图| 久久精品熟女亚洲av麻豆精品| 午夜老司机福利片| 999久久久精品免费观看国产| 在线看a的网站| 亚洲中文日韩欧美视频| 一二三四社区在线视频社区8| 日本猛色少妇xxxxx猛交久久| 99久久人妻综合| 欧美精品一区二区免费开放| 亚洲精品成人av观看孕妇| 国产亚洲精品久久久久5区| 日日夜夜操网爽| 久久久欧美国产精品| 久久久久国产一级毛片高清牌| 在线亚洲精品国产二区图片欧美| tocl精华| 啦啦啦啦在线视频资源| 国产精品久久久久久人妻精品电影 | 在线观看舔阴道视频| 亚洲成av片中文字幕在线观看| 国产亚洲午夜精品一区二区久久| 久久国产精品男人的天堂亚洲| 日本wwww免费看| 韩国高清视频一区二区三区| 汤姆久久久久久久影院中文字幕| 久久国产精品影院| 欧美精品一区二区大全| 两性午夜刺激爽爽歪歪视频在线观看 | 制服人妻中文乱码| 人妻 亚洲 视频| 国产97色在线日韩免费| 人人妻,人人澡人人爽秒播| 久久久国产成人免费| 亚洲精品成人av观看孕妇| 亚洲国产精品一区二区三区在线| 免费在线观看视频国产中文字幕亚洲 | 黑人猛操日本美女一级片| 欧美av亚洲av综合av国产av| 两人在一起打扑克的视频| 久久久久久人人人人人| 波多野结衣一区麻豆| 亚洲欧美日韩另类电影网站| 啪啪无遮挡十八禁网站| 精品福利观看| 亚洲国产欧美一区二区综合| 在线十欧美十亚洲十日本专区| 黑丝袜美女国产一区| 日日爽夜夜爽网站| 欧美日本中文国产一区发布| 91老司机精品| 亚洲第一青青草原| 制服人妻中文乱码| 国产伦理片在线播放av一区| 欧美久久黑人一区二区| 一本一本久久a久久精品综合妖精| 欧美中文综合在线视频| 日韩电影二区| 亚洲精品国产一区二区精华液| 丝袜喷水一区| 18禁裸乳无遮挡动漫免费视频| 天天躁夜夜躁狠狠躁躁| 三级毛片av免费| 国产高清视频在线播放一区 | av天堂在线播放| 精品熟女少妇八av免费久了| 国产无遮挡羞羞视频在线观看| 18在线观看网站| 777久久人妻少妇嫩草av网站| 久久人妻熟女aⅴ| 欧美日韩国产mv在线观看视频| 国产三级黄色录像| 91精品伊人久久大香线蕉| 捣出白浆h1v1| 窝窝影院91人妻| 人妻一区二区av| av天堂久久9| 亚洲精品久久成人aⅴ小说| 自拍欧美九色日韩亚洲蝌蚪91| 精品人妻一区二区三区麻豆| av片东京热男人的天堂| av在线老鸭窝| av又黄又爽大尺度在线免费看| 女人被躁到高潮嗷嗷叫费观| 久久99一区二区三区| 色综合欧美亚洲国产小说| 成人三级做爰电影| www.自偷自拍.com| 一级,二级,三级黄色视频| 亚洲成人手机| 美女高潮喷水抽搐中文字幕| 亚洲精品国产一区二区精华液| 亚洲 国产 在线| 久久天躁狠狠躁夜夜2o2o| 91精品国产国语对白视频| 国产免费av片在线观看野外av| 色婷婷av一区二区三区视频| 不卡一级毛片| 男女边摸边吃奶| 久久久久网色| 大陆偷拍与自拍| 日日摸夜夜添夜夜添小说| 午夜影院在线不卡| 国产成人av教育| 国产亚洲一区二区精品| 大型av网站在线播放| 午夜福利视频精品| 91麻豆精品激情在线观看国产 | 一区二区av电影网| 伊人久久大香线蕉亚洲五| 日韩有码中文字幕| 精品人妻1区二区| 国产精品秋霞免费鲁丝片| 纯流量卡能插随身wifi吗| 国产欧美日韩一区二区精品| 狠狠精品人妻久久久久久综合| 麻豆国产av国片精品| 国产精品久久久久久精品古装| 亚洲美女黄色视频免费看| 亚洲中文字幕日韩| 日本av免费视频播放| 欧美日韩黄片免| 亚洲色图 男人天堂 中文字幕| 国产亚洲一区二区精品| 国产色视频综合| 999精品在线视频| 亚洲天堂av无毛| 国产一级毛片在线| 亚洲欧美成人综合另类久久久| 三上悠亚av全集在线观看| 女警被强在线播放| 精品亚洲成国产av| 2018国产大陆天天弄谢| 亚洲精品一二三| av一本久久久久| 热99久久久久精品小说推荐| 91老司机精品| 美女高潮到喷水免费观看| 91精品国产国语对白视频| 色94色欧美一区二区| netflix在线观看网站| 最近中文字幕2019免费版| 91九色精品人成在线观看| 香蕉丝袜av| 亚洲自偷自拍图片 自拍| 肉色欧美久久久久久久蜜桃| 色婷婷久久久亚洲欧美| 亚洲一码二码三码区别大吗| 精品少妇一区二区三区视频日本电影| 十八禁人妻一区二区| 精品国产超薄肉色丝袜足j| 国产一区二区三区av在线| 12—13女人毛片做爰片一| av福利片在线| 国产野战对白在线观看| 大码成人一级视频| 另类亚洲欧美激情| 黑人欧美特级aaaaaa片| 国产亚洲欧美在线一区二区| 欧美日韩国产mv在线观看视频| 精品国产乱码久久久久久男人| 亚洲va日本ⅴa欧美va伊人久久 | 精品欧美一区二区三区在线| 精品人妻1区二区| 亚洲成国产人片在线观看| 国产xxxxx性猛交| www.精华液| 1024香蕉在线观看| 国产av国产精品国产| 国产精品.久久久| 久久青草综合色| 国产在线视频一区二区| 亚洲欧美一区二区三区久久| 免费女性裸体啪啪无遮挡网站| 人妻人人澡人人爽人人| 久久精品国产亚洲av高清一级| 国产精品久久久久成人av| 黄色视频,在线免费观看| 无限看片的www在线观看| 高清黄色对白视频在线免费看| 一级a爱视频在线免费观看| av超薄肉色丝袜交足视频| 亚洲成人免费电影在线观看| bbb黄色大片| 涩涩av久久男人的天堂| 欧美日韩亚洲国产一区二区在线观看 | 丰满迷人的少妇在线观看| 国产一区二区三区综合在线观看| 精品国产国语对白av| 亚洲精品中文字幕一二三四区 | 国产91精品成人一区二区三区 | 日韩制服丝袜自拍偷拍| 自拍欧美九色日韩亚洲蝌蚪91| 久久久欧美国产精品| 久久99热这里只频精品6学生| 久久女婷五月综合色啪小说| 男人爽女人下面视频在线观看| 久久天躁狠狠躁夜夜2o2o| 超碰97精品在线观看| 久久这里只有精品19| 日本欧美视频一区| 成人18禁高潮啪啪吃奶动态图| 亚洲精品美女久久av网站| 女人爽到高潮嗷嗷叫在线视频| 天天操日日干夜夜撸| 韩国高清视频一区二区三区| 久久这里只有精品19| 日本欧美视频一区| 精品第一国产精品| 亚洲av日韩精品久久久久久密| 国产在视频线精品| 久久精品成人免费网站| 国产精品久久久久久精品古装| 午夜老司机福利片| 美女中出高潮动态图| 伦理电影免费视频| 女人久久www免费人成看片| 高清欧美精品videossex| 美女大奶头黄色视频| 一边摸一边做爽爽视频免费| 日韩有码中文字幕| 巨乳人妻的诱惑在线观看| 欧美国产精品一级二级三级| www.999成人在线观看| 国精品久久久久久国模美| 成在线人永久免费视频| 国产精品久久久久久精品电影小说| 亚洲精品日韩在线中文字幕| 999久久久国产精品视频| 各种免费的搞黄视频| 国产精品国产av在线观看| 精品国产乱子伦一区二区三区 | 一级黄色大片毛片| 一进一出抽搐动态| 久久狼人影院| 一级毛片女人18水好多| 欧美激情高清一区二区三区| 日韩 亚洲 欧美在线| 久久久国产成人免费| 一个人免费看片子| 正在播放国产对白刺激| 成人亚洲精品一区在线观看| 丝袜脚勾引网站| 亚洲色图 男人天堂 中文字幕| 99国产极品粉嫩在线观看| 国产亚洲午夜精品一区二区久久| 亚洲国产日韩一区二区| 女性被躁到高潮视频| 亚洲精品自拍成人| 乱人伦中国视频| 国产亚洲午夜精品一区二区久久| 大香蕉久久网| a 毛片基地| av福利片在线| 精品一品国产午夜福利视频| 丁香六月欧美| 亚洲av日韩在线播放| 另类精品久久| 亚洲精品乱久久久久久| 美女高潮喷水抽搐中文字幕| 国产在视频线精品| 久久九九热精品免费| 亚洲伊人色综图| 免费av中文字幕在线| 女人久久www免费人成看片| 老熟妇乱子伦视频在线观看 | 亚洲中文字幕日韩| 女警被强在线播放| 精品一品国产午夜福利视频| 免费一级毛片在线播放高清视频 | 亚洲第一欧美日韩一区二区三区 | 国产精品av久久久久免费| 久久人人爽人人片av| 日韩制服骚丝袜av| 91麻豆精品激情在线观看国产 | 亚洲精品日韩在线中文字幕| 精品亚洲乱码少妇综合久久| 正在播放国产对白刺激| 国产av精品麻豆| 亚洲熟女毛片儿| 老司机午夜十八禁免费视频| 国产免费av片在线观看野外av| 美女福利国产在线| 色精品久久人妻99蜜桃| 午夜视频精品福利| 日本猛色少妇xxxxx猛交久久| 岛国毛片在线播放| 国产精品1区2区在线观看. | 黄频高清免费视频| 国产成人欧美| 老司机福利观看| 欧美激情极品国产一区二区三区| 丝袜脚勾引网站| 热99re8久久精品国产| 日韩欧美一区二区三区在线观看 | 国产欧美日韩综合在线一区二区| 国产主播在线观看一区二区| 国产成人精品久久二区二区免费| 丝袜人妻中文字幕| 精品亚洲成国产av| 精品国产乱子伦一区二区三区 | 婷婷成人精品国产| 熟女少妇亚洲综合色aaa.| 欧美激情极品国产一区二区三区| 日韩 亚洲 欧美在线| 极品人妻少妇av视频| 欧美激情 高清一区二区三区| 午夜福利影视在线免费观看| 如日韩欧美国产精品一区二区三区| 国产xxxxx性猛交| 丁香六月欧美| 视频在线观看一区二区三区| 男女午夜视频在线观看| 9色porny在线观看| 国产成人精品久久二区二区91| 女人被躁到高潮嗷嗷叫费观| 夫妻午夜视频| 国产av精品麻豆| 欧美日韩黄片免| 亚洲avbb在线观看| 五月开心婷婷网| 一边摸一边做爽爽视频免费| 久久久久视频综合| 美女高潮到喷水免费观看| 亚洲精品第二区| 各种免费的搞黄视频| www.av在线官网国产| 久久久久国产精品人妻一区二区| 久久久久久亚洲精品国产蜜桃av| 99国产精品免费福利视频| 欧美日韩av久久| 日本vs欧美在线观看视频| 亚洲成av片中文字幕在线观看| 美女国产高潮福利片在线看| 精品国产一区二区久久| 亚洲国产精品999| 女性被躁到高潮视频| 精品国产一区二区久久| 人人妻人人爽人人添夜夜欢视频| a级毛片黄视频| 性少妇av在线| 高清视频免费观看一区二区| 手机成人av网站| 两人在一起打扑克的视频| 久久久久精品人妻al黑| 亚洲国产精品成人久久小说| 老司机午夜十八禁免费视频| 亚洲久久久国产精品| 精品福利观看| 国产97色在线日韩免费| 成年人免费黄色播放视频| 久久人人爽人人片av| 国产男人的电影天堂91| 国产一区二区三区在线臀色熟女 | 婷婷丁香在线五月| 色94色欧美一区二区| 国产无遮挡羞羞视频在线观看|