• <tr id="yyy80"></tr>
  • <sup id="yyy80"></sup>
  • <tfoot id="yyy80"><noscript id="yyy80"></noscript></tfoot>
  • 99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

    基于SM9的JWT強(qiáng)身份認(rèn)證方案

    2024-03-25 02:05:02羅嬌燕左黎明陳藝琳
    關(guān)鍵詞:令牌數(shù)字簽名私鑰

    羅嬌燕,左黎明,陳藝琳,郝 恬

    (華東交通大學(xué) 理學(xué)院,江西 南昌 330013)

    0 引 言

    隨著互聯(lián)網(wǎng)應(yīng)用的普及和數(shù)據(jù)交換的增加,安全問題已成為互聯(lián)網(wǎng)應(yīng)用開發(fā)中不可忽視的挑戰(zhàn)[1]。傳統(tǒng)的基于session-cookie模式的有狀態(tài)身份認(rèn)證方式不僅面臨著CSRF等安全問題,而且在可擴(kuò)展性和跨域方面也存在缺陷[2]。針對(duì)上述問題,基于Token身份認(rèn)證機(jī)制提出了一種無狀態(tài)、輕量級(jí)、可擴(kuò)展和支持跨域的身份認(rèn)證方案。根據(jù)這些優(yōu)點(diǎn),Token身份認(rèn)證機(jī)制在API接口中得到了廣泛應(yīng)用,其中以JWT技術(shù)為代表[3]。

    JWT技術(shù)是由RFC 7519[4]定義的一套開放標(biāo)準(zhǔn),具有緊湊且安全的特點(diǎn),可用于執(zhí)行身份認(rèn)證和信息交換。但由于JWT標(biāo)準(zhǔn)的復(fù)雜性以及開發(fā)者對(duì)技術(shù)細(xì)節(jié)和加密算法的理解不夠透徹,為開發(fā)帶來便利的同時(shí)也為應(yīng)用程序的安全性埋下了隱患。2015年Tim McLean[5]發(fā)現(xiàn),有些類庫在實(shí)現(xiàn)JWT規(guī)范的過程中會(huì)產(chǎn)生一些漏洞;例如利用“none”算法或者直接在交互過程中刪除簽名均可以繞過簽名驗(yàn)證過程。2016年,安全研究人員Sjoerd Langkemper[6]提出一種針對(duì)簽名算法的攻擊,將RSA和HMAC算法混淆使用來繞過服務(wù)器的身份認(rèn)證。2021年,Apache發(fā)布的安全公告中,公開了Apache ShenYu中的身份驗(yàn)證繞過漏洞(編號(hào):CVE-2021-37580);由于產(chǎn)品對(duì)客戶端提交的token進(jìn)行解析的同時(shí)沒有進(jìn)行校驗(yàn),導(dǎo)致攻擊者可繞過認(rèn)證,直接進(jìn)入系統(tǒng)后臺(tái)。2022年Khaled Nassar[7]在github上披露了Oracle JavaSE數(shù)字簽名驗(yàn)證機(jī)制的漏洞利用代碼(編號(hào):CVE-2022-21449),該漏洞是由于開發(fā)人員在實(shí)現(xiàn)橢圓曲線數(shù)字簽名算法(ECDSA)時(shí)未充分考慮簽名驗(yàn)證機(jī)制所導(dǎo)致的,攻擊者可以偽造簽名從而繞過身份驗(yàn)證。同年,nodejs的開源基礎(chǔ)庫JsonWebToken被曝存在遠(yuǎn)程代碼執(zhí)行漏洞(編號(hào):CVE-2022-23529),攻擊者可以通過該漏洞遠(yuǎn)程執(zhí)行惡意代碼,導(dǎo)致系統(tǒng)崩潰、數(shù)據(jù)泄露、賬戶被劫持等風(fēng)險(xiǎn),從而給用戶的隱私和財(cái)產(chǎn)帶來巨大威脅。此外,由于該庫每月在NPM上下載量超過3 600萬次,應(yīng)用于超過22 000個(gè)開源項(xiàng)目,其中包括微軟、Twilio、Salesforce、Intuit、Box、IBM、Docusign、Slack、SAP等知名公司創(chuàng)建的開源項(xiàng)目,這也意味著該漏洞的影響范圍極其廣泛。

    JWT中存在的安全問題,例如“none”算法繞過(漏洞編號(hào):CVE-2018-1000531、CVE-2022-23540)、敏感信息泄露(漏洞編號(hào):CVE-2019-7644、CVE-2022-23541)、密鑰窮舉攻擊、算法混淆攻擊(漏洞編號(hào):CVE-2016-10555)等,主要是由于開發(fā)人員對(duì)于JWT技術(shù)理解程度的不夠深入而引發(fā)的[8]?;谏鲜霭踩珕栴},該文提出了一種基于國密SM9的JWT強(qiáng)身份認(rèn)證方案,利用國密SM9算法對(duì)認(rèn)證參數(shù)進(jìn)行數(shù)字簽名,實(shí)現(xiàn)對(duì)用戶身份的安全認(rèn)證。

    1 JWT身份認(rèn)證及其攻擊

    1.1 JWT技術(shù)

    消息保護(hù)技術(shù)在應(yīng)用層中很少單獨(dú)使用,通常融合在整個(gè)安全技術(shù)體系之中,而JWT就是代表性的消息保護(hù)技術(shù)[9]。JWT可有效保證多方通信中的信息安全,在無需頻繁調(diào)用資源服務(wù)器或者數(shù)據(jù)庫的情況下,JWT就可驗(yàn)證后續(xù)客戶端請(qǐng)求,可適用于分布式站點(diǎn)的單點(diǎn)登錄場(chǎng)景[10-11]。該文主要基于JWT的身份認(rèn)證功能進(jìn)行分析和優(yōu)化。圖1展示了基于JWT的身份認(rèn)證流程[12]。首先,客戶端使用登錄憑證(比如用戶名和密碼)請(qǐng)求授權(quán)服務(wù)器;憑據(jù)驗(yàn)證通過后,授權(quán)服務(wù)器利用密鑰生成一個(gè)JWT令牌返回客戶端。然后,客戶端攜帶此JWT令牌請(qǐng)求資源服務(wù)器上受保護(hù)的資源;資源服務(wù)器從JWT中解析用戶請(qǐng)求并進(jìn)行處理。

    圖1 JWT工作流程

    JWT是一個(gè)由三部分組成的字符串,分別是頭部(Header)、載荷(Payload)和簽名(Signature),點(diǎn)(“.”)號(hào)作為相鄰部分的分隔符。其中頭部和載荷部分本身是JSON格式的數(shù)據(jù),可以利用Base64url算法對(duì)內(nèi)容進(jìn)行解碼,解碼后的內(nèi)容如下所示。

    Headers = {

    "typ": "JWT",

    "alg": "HS256"

    }

    Payload = {

    "iss": "Token Builder",

    "iat": 1680163910,

    "exp": 1680163970,

    "sub": "tom@webgoat.org",

    "user name": "Tom",

    "Email": "tom@webgoat.org",

    "admin": "true"

    }

    SIGNATURE =HMACSHA256{

    base64UrlEncode(header) + "." + base64UrlEncode(payload),

    密鑰

    }

    頭部定義令牌類型以及所采用的加密算法,HS256代表該JWT令牌的簽名算法為HMAC SHA256。載荷部分主要是對(duì)實(shí)體(通常是用戶實(shí)體)和附加數(shù)據(jù)的聲明,聲明通常分為三類,分別是注冊(cè)聲明、公共聲明和私有聲明。圖中的iss(發(fā)布者)、iat(發(fā)布時(shí)間)、exp(到期時(shí)間)、sub(主題)等字段都是屬于注冊(cè)聲明,并非強(qiáng)制性使用的;公共聲明和私有聲明開發(fā)者可根據(jù)實(shí)際交互情況進(jìn)行設(shè)置。簽名部分是利用算法對(duì)頭部和載荷部分進(jìn)行簽名,防止數(shù)據(jù)被篡改[4];在頭部聲明的簽名算法不同,簽名的過程也是不同的。

    1.2 針對(duì)基于JWT身份認(rèn)證的攻擊

    JWT是API技術(shù)中消息傳遞的重要形式,各個(gè)API服務(wù)提供方在OAuth 2.0和OpenID Connect使用它在各方之間交換信息[9]。盡管JWT的使用范圍很廣,但常常因?yàn)樘峁┓降膶?shí)現(xiàn)不規(guī)范產(chǎn)生了一些安全問題。JWT由三部分組成,該文針對(duì)各部分產(chǎn)生的漏洞進(jìn)行分析,并對(duì)一些典型漏洞進(jìn)行研究。

    (1)針對(duì)頭部的攻擊。

    “none”算法繞過。

    JWT的頭部通過設(shè)置typ參數(shù)和alg參數(shù)分別標(biāo)明了Token類型和簽名算法。在RFC 7518[13]標(biāo)準(zhǔn)中,定義了JWT可以使用一系列算法進(jìn)行簽名,也可以不使用算法進(jìn)行簽名,即將alg參數(shù)的值設(shè)置為none。如圖2所示,在JWT中設(shè)置“none”算法時(shí),在簽名部分將不使用任何算法進(jìn)行簽名,即簽名部分為空字符串,后端服務(wù)器不執(zhí)行簽名驗(yàn)證,此時(shí)前兩部分符合規(guī)范的任何token都是有效的。“none”算法最初的目的是為了方便開發(fā)者在開發(fā)環(huán)境中進(jìn)行調(diào)試,如果在生產(chǎn)環(huán)境中也使用該功能,攻擊者便可以偽造任意用戶的token進(jìn)行身份認(rèn)證[5]。

    圖2 基于“none”算法生成的JWT

    (2)針對(duì)載荷的攻擊。

    當(dāng)JWT用于身份認(rèn)證時(shí),通常需要包含用戶的相關(guān)信息,而載荷部分便是用于聲明用戶實(shí)體及其要發(fā)送的數(shù)據(jù)信息,是JWT不可缺少的一部分[4]。根據(jù)身份認(rèn)證所需要的信息生成一個(gè)JSON對(duì)象,利用Base64url算法對(duì)其進(jìn)行編碼,編碼后的字符串便是JWT的第二部分。按照RFC4648[14]的定義,Base64url算法是基于Base64算法而形成的一種加密方式,對(duì)內(nèi)容進(jìn)行了簡(jiǎn)單編碼,無法保證傳輸過程中信息的機(jī)密性。因此可以直接利用Base64url算法對(duì)JWT中的載荷部分進(jìn)行解碼,如圖3所示,從解碼后的內(nèi)容可以獲取身份認(rèn)證過程所包含的敏感信息。通過載荷部分泄露的敏感信息,推斷身份認(rèn)證的參數(shù)及其含義,再結(jié)合前面提到的“none”算法漏洞,攻擊者可以直接接管賬號(hào)或提取權(quán)限[9]。

    圖3 基于載荷部分的敏感信息泄露漏洞

    (3)針對(duì)簽名的攻擊。

    ①算法混淆攻擊。

    簽名部分主要是根據(jù)頭部的alg參數(shù)設(shè)置的算法類型對(duì)Base64url算法編碼后的頭部和載荷兩部分內(nèi)容進(jìn)行簽名,從而保證了JWT在數(shù)據(jù)傳輸過程的不可篡改性。RFC 7518[13]標(biāo)準(zhǔn)聲明了對(duì)稱算法和非對(duì)稱算法均可以作為JWT的簽名算法,由于有些開發(fā)者的技術(shù)實(shí)現(xiàn)不規(guī)范,提供了與算法無關(guān)的簽名驗(yàn)證方法verify()。算法偽碼如下:該方法只是根據(jù)頭部(Header)的alg參數(shù)值確定簽名的算法類型,而不驗(yàn)證提供的Token加密算法,將導(dǎo)致身份認(rèn)證服務(wù)器驗(yàn)證JWT簽名的算法與開發(fā)人員預(yù)期的算法不相同,從而產(chǎn)生對(duì)稱和非對(duì)稱算法混淆漏洞。

    publicKey = ;

    token = request.getCookie("session");

    verify(token, publicKey);

    ……

    function verify(token, secretOrPublicKey){

    algorithm = token.getAlgHeader();

    if(algorithm == "RS256"){

    // Use the provided key as an RSA public key

    } else if (algorithm == "HS256"){

    // Use the provided key as an HMAC secret key

    } }

    產(chǎn)生算法混淆漏洞的流程如圖4所示。當(dāng)開發(fā)人員調(diào)用verify()方法但僅使用非對(duì)稱算法(如RS256)作為JWT的簽名算法,即在身份認(rèn)證過程中,認(rèn)證服務(wù)器使用私鑰對(duì)數(shù)據(jù)簽名,使用公鑰進(jìn)行簽名驗(yàn)證[15]。由于公鑰對(duì)所有人可見,攻擊者獲取RS256公鑰并將其作為HS256算法的簽名密鑰,同時(shí)將頭部的alg參數(shù)值設(shè)為“HS256”,然后對(duì)修改后頭部和載荷部分結(jié)合HS256算法進(jìn)行簽名生成JWT令牌。在身份認(rèn)證過程中,認(rèn)證服務(wù)器將使用HS256算法和相同的公鑰去驗(yàn)證簽名。

    圖4 基于簽名部分的算法混淆漏洞流程

    ②密鑰窮舉攻擊。

    密鑰窮舉攻擊(Brute Force Attack)是通過暴力破解的方式對(duì)所有可能的密鑰值進(jìn)行嘗試來達(dá)到破解加密數(shù)據(jù)的目的的一種攻擊方式。當(dāng)開發(fā)者在使用某些簽名算法(比如HS256)時(shí),可將任意長度的字符串作為簽名密鑰生成簽名,此時(shí)若使用一個(gè)長度較短的弱密鑰,將會(huì)導(dǎo)致密鑰窮舉攻擊。圖5為利用python暴力破解腳本破解弱密鑰簽名的JWT令牌的運(yùn)行結(jié)果。

    圖5 python破解弱密鑰簽名的JWT令牌

    2 基于國密SM9的JWT強(qiáng)身份認(rèn)證方案

    2.1 國密SM9算法簡(jiǎn)介

    SM9標(biāo)識(shí)密碼算法[16]是利用橢圓曲線對(duì)實(shí)現(xiàn)的基于標(biāo)識(shí)的密碼算法,算法的安全性主要是建立在有關(guān)雙線性對(duì)問題難解性的基礎(chǔ)之上。SM9算法主要由三部分組成,分別是數(shù)字簽名算法、密鑰交換協(xié)議、密鑰封裝機(jī)制和公鑰加密算法[17]。該文主要使用SM9算法中的數(shù)字簽名部分,主要分為三個(gè)步驟:密鑰產(chǎn)生、生成簽名和簽名驗(yàn)證。

    參數(shù)說明見文獻(xiàn)[17],下面主要描述SM9數(shù)字簽名算法的各個(gè)步驟。

    (1)密鑰產(chǎn)生。

    KGC(Key Generation Center,密鑰生成中心)[16]產(chǎn)生隨機(jī)數(shù)ks∈[1,N-1]作為簽名主私鑰,Ppub=[ks]P2作為簽名主公鑰,則簽名主密鑰對(duì)為(s,Ppub),Ppub公開,ks由KGC保存。而用戶簽名密鑰對(duì)為(Ppub-A,dA),其中用戶簽名公鑰(Ppub-A=[H1(IDA‖hid)]P+Ppub,用戶簽名私鑰dA=[s·(H1(IDA‖hid)+s)-1]P1.

    (2)生成簽名。

    授權(quán)服務(wù)器根據(jù)用戶A的簽名私鑰dA運(yùn)用SM9數(shù)字簽名算法對(duì)消息M進(jìn)行計(jì)算,生成數(shù)字簽名(h,S),簽名生成流程如表1所示。

    表1 生成數(shù)字簽名的算法流程

    (3)簽名驗(yàn)證。

    資源服務(wù)器根據(jù)SM9數(shù)字簽名算法對(duì)用戶A發(fā)送的消息M'和數(shù)字簽名(h',S')進(jìn)行驗(yàn)證,簽名驗(yàn)證過程中需要進(jìn)行的步驟如表2所示。

    表2 驗(yàn)證數(shù)字簽名的算法流程

    2.2 基于SM9的JWT強(qiáng)身份認(rèn)證方案的令牌生成過程

    基于SM9的JWT強(qiáng)身份認(rèn)證方案提出了一種與傳統(tǒng)的JWT技術(shù)不同的令牌生成方式,生成過程如圖6所示。頭部(Header)和載荷(Payload)部分內(nèi)容分別為Cheader和Cpayload,從Payload中獲取發(fā)行時(shí)間Valiat和用戶Alice的身份標(biāo)識(shí)UidAlice,將UidAlice作為國密SM9數(shù)字簽名算法的用戶標(biāo)識(shí),Valiat作為新鮮因子。

    圖6 JWT令牌生成過程

    (1)通過國密SM3密碼雜湊算法Hsm3將頭部和載荷部分均映射成長度為M的數(shù)字串,即分別計(jì)算Sh=Hsm3(Cheader,Valiat)和Sp=Hsm3(Cpayload,Valiat);

    (2)計(jì)算消息Msg=Sh⊕Sp;

    (3)利用國密SM9數(shù)字簽名算法對(duì)Msg進(jìn)行簽名,運(yùn)算結(jié)果Valsig作為令牌JwtToken的簽名部分;

    (4)將Cheader和Cpayload依次作為自變量x代入公式y(tǒng)=fbase64(x)進(jìn)行計(jì)算,其中x={Cheader,Cpayload},運(yùn)算結(jié)果為Valheader和Valpayload;

    (5)最終,將三部分結(jié)合起來得到JWT令牌,即JwtToken=Valheader+Valpayload+Valsig。

    2.3 強(qiáng)身份認(rèn)證方案工作原理

    基于JWT的身份認(rèn)證方案可應(yīng)用的場(chǎng)景有Web應(yīng)用[18]、s桌面應(yīng)用[19]、移動(dòng)應(yīng)用[19]和嵌入式應(yīng)用[20],該文提出的基于SM9的JWT強(qiáng)身份認(rèn)證方案也可以在這些場(chǎng)景中實(shí)現(xiàn)對(duì)用戶的身份認(rèn)證。身份認(rèn)證流程如圖7所示,主要包括用戶Alice、客戶端C、授權(quán)服務(wù)器Sa和資源服務(wù)器Sr四個(gè)節(jié)點(diǎn);KGC生成Sa的簽名主私鑰ks和簽名主公鑰Ppub,Sa保存主私鑰ks,公開主公鑰Ppub。

    圖7 基于JWT的強(qiáng)身份認(rèn)證方案工作流程

    (1)用戶Alice訪問客戶端C。

    (2)Alice通過客戶端C向授權(quán)服務(wù)器Sa提交用戶憑據(jù)TAlice。

    (3)授權(quán)服務(wù)器Sa驗(yàn)證憑據(jù)TAlice,驗(yàn)證通過后,生成成功狀態(tài)碼,并利用主私鑰ks和身份標(biāo)識(shí)UidAlice生成簽名私鑰dAlice,然后結(jié)合國密SM9算法生成令牌JwtToken;若驗(yàn)證不通過,則授權(quán)服務(wù)器Sa將會(huì)生成失敗狀態(tài)碼。

    (4)授權(quán)服務(wù)器Sa將狀態(tài)碼和JWT令牌返回給客戶端C。

    (5)客戶端C攜帶JWT令牌向資源服務(wù)器Sr請(qǐng)求相關(guān)資源。

    (6)資源服務(wù)器Sr根據(jù)主公鑰Ppub和身份標(biāo)識(shí)UidAlice生成Alice的簽名公鑰Ppub-Alice,利用Ppub-Alice驗(yàn)證令牌JwtToken。

    (7)若資源服務(wù)器Sr驗(yàn)證通過,則處理請(qǐng)求并返回對(duì)應(yīng)的服務(wù)器資源信息;反之,則返回處理失敗狀態(tài)碼。

    3 安全性分析與比較

    3.1 數(shù)據(jù)完整性

    授權(quán)服務(wù)器對(duì)客戶端發(fā)送的用戶憑據(jù)驗(yàn)證通過后,利用國密SM9數(shù)字簽名算法生成令牌JwtToken的簽名部分。如果在交互過程中,攻擊者截獲數(shù)據(jù)包,并對(duì)令牌JwtToken內(nèi)容進(jìn)行了篡改,那么相對(duì)應(yīng)的簽名部分也會(huì)發(fā)生變化,從而無法驗(yàn)證簽名。因此,該方案可以保證數(shù)據(jù)完整性,防止數(shù)據(jù)在傳輸過程中被篡改。

    3.2 不可抵賴性

    授權(quán)服務(wù)器首先對(duì)令牌JwtToken的前兩部分進(jìn)行運(yùn)算,然后利用私鑰對(duì)運(yùn)算結(jié)果進(jìn)行簽名生成第三部分??蛻舳丝衫檬跈?quán)服務(wù)器發(fā)布的公鑰對(duì)簽名進(jìn)行驗(yàn)證,從而確定簽名來源的正確性;同時(shí)資源服務(wù)器也可利用公鑰對(duì)令牌JwtToken進(jìn)行驗(yàn)證,驗(yàn)證通過后再對(duì)用戶請(qǐng)求進(jìn)行處理。因此,該方案可以實(shí)現(xiàn)授權(quán)服務(wù)器的不可抵賴性,從而保證了數(shù)據(jù)的可靠性和真實(shí)性。

    3.3 抗重放攻擊

    重放攻擊(Replay Attacks)[21]又稱回放攻擊,指的是攻擊者發(fā)送一個(gè)服務(wù)器已經(jīng)接收過的包,從而實(shí)現(xiàn)欺騙服務(wù)器的目的。該方案選取時(shí)間戳作為新鮮因子嵌入在待簽名的消息中,服務(wù)器在驗(yàn)證簽名時(shí),首先會(huì)驗(yàn)證令牌JwtToken的新鮮性,如果請(qǐng)求的時(shí)間不在有效時(shí)間范圍內(nèi),即令牌JwtToken已經(jīng)失效了,將會(huì)跳轉(zhuǎn)到登錄頁面,重放數(shù)據(jù)包如圖8所示。加入時(shí)間戳作為新鮮因子,有效預(yù)防了重放攻擊,保證了數(shù)據(jù)的唯一性和失效性。

    圖8 抗重放攻擊測(cè)試數(shù)據(jù)包

    3.4 可抵抗針對(duì)頭部(Header)的“none”算法繞過攻擊

    該文在前面提到將頭部alg參數(shù)設(shè)置為“none”時(shí),后端服務(wù)器將不執(zhí)行驗(yàn)證簽名的過程,從而導(dǎo)致客戶端攜帶無簽名的Token也可進(jìn)行資源訪問。該文提出的認(rèn)證方案中簽名認(rèn)證過程是基于代碼中定義的國密SM9算法進(jìn)行認(rèn)證,與alg參數(shù)無關(guān);同時(shí)當(dāng)alg參數(shù)值不等于SM9時(shí),令牌JwtToken將會(huì)失效。圖9為模擬客戶端攜帶“none”算法的JWT向服務(wù)器請(qǐng)求資源的過程。

    圖9 可抵抗針對(duì)頭部(Header)的“none”算法繞過攻擊測(cè)試數(shù)據(jù)包

    3.5 可抵抗針對(duì)載荷(Payload)的敏感信息泄露攻擊

    JWT在載荷(Payload)部分存放于用戶實(shí)體的相關(guān)信息進(jìn)行身份認(rèn)證[4],如果開發(fā)者在聲明用戶實(shí)體的過程中直接明文存儲(chǔ)相關(guān)信息,將會(huì)導(dǎo)致敏感信息泄露攻擊。該文提出的認(rèn)證方案針對(duì)載荷(Payload)部分所需要聲明的用戶實(shí)體信息均進(jìn)行了編碼操作,并且不將用戶敏感信息存放在令牌JwtToken中,保證了用戶信息的安全性,防止敏感信息泄露漏洞的出現(xiàn)。圖10為模擬攻擊者截獲令牌JwtToken后解密的內(nèi)容。

    圖10 解密令牌JwtToken

    3.6 可抵抗針對(duì)簽名(Signature)的算法混淆攻擊

    該文提出的認(rèn)證方案中授權(quán)服務(wù)器利用私鑰生成簽名,客戶端和資源服務(wù)器可以利用公鑰進(jìn)行簽名驗(yàn)證,并且簽名的生成和驗(yàn)證過程都是基于國密SM9算法,與alg參數(shù)無關(guān)。不過當(dāng)alg參數(shù)值不等于SM9時(shí),令牌JwtToken將被判定為無效令牌。

    3.7 可抵抗針對(duì)簽名(Signature)的密鑰窮舉攻擊

    該文提出的認(rèn)證方案中的簽名是國密SM9算法生成的,該算法是用橢圓曲線實(shí)現(xiàn)的基于標(biāo)識(shí)的數(shù)字簽名算法,具有很高的安全性和抗暴力破解能力。并且用戶私鑰是根據(jù)大整數(shù)類型的主私鑰和用戶標(biāo)識(shí)生成的,假設(shè)攻擊者獲得了用戶標(biāo)識(shí),也不可能通過猜測(cè)的方式獲取用戶私鑰,從而無法破解加密數(shù)據(jù),預(yù)防了密鑰窮舉攻擊。

    4 實(shí)驗(yàn)仿真與安全性比較

    4.1 安全性比較

    選用國內(nèi)外應(yīng)用了JWT技術(shù)實(shí)現(xiàn)了身份驗(yàn)證和授權(quán)的平臺(tái)[22-23]進(jìn)行安全性分析與對(duì)比,分析結(jié)果如表3所示。

    表3 安全性對(duì)比分析

    方案1:Microsoft Azure Active Directory;

    方案2:百度數(shù)據(jù)開放平臺(tái);

    方案3:文中方案。

    4.2 方案實(shí)現(xiàn)與仿真

    該文在Windows 10 64位操作系統(tǒng)下,使用基于 JDK 1.8的環(huán)境和IntelliJ IDEA 2021.2.1開發(fā)平臺(tái),實(shí)現(xiàn)了一個(gè)基于B/S架構(gòu)的身份認(rèn)證方案,其中服務(wù)器端采用了 SpringMVC和Mybatis框架進(jìn)行開發(fā),方案的核心代碼如下:

    服務(wù)器端根據(jù)用戶Alice身份標(biāo)識(shí)生成數(shù)字簽名:

    // 用戶標(biāo)識(shí)

    String id_A = userId;

    //初始化Header和Payload部分

    String orgHeader = headerJson.to String();

    String orgPayload = bodyJson.to String();

    // 生成待簽名的消息msg

    String msg = getMsg(orgHeader,orgPayload,iatBytes);

    // Header和Payload分別進(jìn)行base64url編碼

    String header = base64URLEn(orgHeader);

    String payload = base64URLEn(orgPayload);

    // 對(duì)消息msg進(jìn)行簽名

    String signatrue = sm9JwtUtils.sm9_sign(kgc,sm9,P_pub,ks,id_A,msg);

    // 生成最終的JWT

    String JwtToken = joinWithDot(header,payload,signatrue);

    服務(wù)器端驗(yàn)證簽名:

    // JWT令牌解析

    String header = base64URLDe(tokenParts[0]);

    String payload = base64URLDe(tokenParts[1]);String signature = tokenParts[2];

    // 解析payload部分

    JSONObject payloadJson = new JSONObject(payload);

    // 獲取用戶標(biāo)識(shí)

    String id_A = payloadJson.get("useId").to String();

    // 獲取 iat 字段的值,并轉(zhuǎn)換為字節(jié)數(shù)組

    byte[ ] iatBytes = ByteBuffer.allocate(Long.BYTES).putLong(payloadJson.optLong("iat")).array();

    // 生成消息msg

    String msg = getMsg(header,payload,iatBytes);

    //驗(yàn)證簽名

    boolean flag = sm9JwtUtils.sm9_verify(kgc,sm9,P_pub,ks,id_A,msg,signature);

    (1)用戶Alice在客戶端通過登錄頁面向授權(quán)服務(wù)器端提交用戶憑據(jù),驗(yàn)證通過后,授權(quán)服務(wù)器端根據(jù)用戶標(biāo)識(shí)UidAlice和主私鑰ks生成令牌JwtToken,并返回給客戶端,數(shù)據(jù)包如圖11所示。

    圖11 服務(wù)器端將JWT令牌給客戶端的數(shù)據(jù)包

    (2)客戶端攜帶令牌JwtToken向資源服務(wù)器請(qǐng)求資源,資源服務(wù)器解析傳遞令牌JwtToken,獲取用戶標(biāo)識(shí)UidAlice,并計(jì)算消息Msg,然后再根據(jù)授權(quán)服務(wù)器公開的主公鑰Ppub和UidAlice驗(yàn)證令牌JwtToken中的簽名部分Valsig。如果驗(yàn)證通過,資源服務(wù)器將根據(jù)UidAlice處理客戶端請(qǐng)求,并返回對(duì)應(yīng)的資源,資源請(qǐng)求交互過程的數(shù)據(jù)包如圖12所示。

    圖12 資源請(qǐng)求交互過程

    5 結(jié)束語

    針對(duì)JWT技術(shù)中存在的一些漏洞,該文提出了一種基于國密SM9算法的JWT強(qiáng)身份認(rèn)證方案。與現(xiàn)有開放平臺(tái)所使用的JWT技術(shù)進(jìn)行安全性分析與比較,可知該認(rèn)證方案具有數(shù)據(jù)完整性、不可抵賴性和抗重放攻擊等特點(diǎn),并且可抵抗“none”算法繞過、敏感信息泄露、算法混淆和密鑰窮舉等攻擊。但實(shí)驗(yàn)表明該方案的運(yùn)行效率不高,有待進(jìn)一步完善。

    猜你喜歡
    令牌數(shù)字簽名私鑰
    稱金塊
    比特幣的安全性到底有多高
    基于改進(jìn)ECC 算法的網(wǎng)絡(luò)信息私鑰變換優(yōu)化方法
    淺析計(jì)算機(jī)安全防護(hù)中數(shù)字簽名技術(shù)的應(yīng)用
    基于路由和QoS令牌桶的集中式限速網(wǎng)關(guān)
    動(dòng)態(tài)令牌分配的TCSN多級(jí)令牌桶流量監(jiān)管算法
    一種基于虛擬私鑰的OpenSSL與CSP交互方案
    基于數(shù)字簽名的QR碼水印認(rèn)證系統(tǒng)
    基于數(shù)字簽名和HSM的數(shù)據(jù)庫篡改檢測(cè)機(jī)制
    令牌在智能小區(qū)訪客系統(tǒng)的應(yīng)用
    科技傳播(2011年10期)2011-06-14 02:29:04
    国产精品无大码| 韩国av在线不卡| 51国产日韩欧美| 男人和女人高潮做爰伦理| 给我免费播放毛片高清在线观看| 日本欧美国产在线视频| 久久久国产成人免费| 国产精品久久久久久精品电影小说 | 少妇人妻精品综合一区二区 | 身体一侧抽搐| 久久精品夜夜夜夜夜久久蜜豆| 偷拍熟女少妇极品色| 亚洲国产精品成人综合色| 午夜亚洲福利在线播放| 色哟哟·www| 偷拍熟女少妇极品色| 成人无遮挡网站| 可以在线观看的亚洲视频| 亚洲一区高清亚洲精品| 美女高潮的动态| 久久精品国产亚洲av天美| 国内精品久久久久精免费| 国产伦一二天堂av在线观看| .国产精品久久| 三级国产精品欧美在线观看| 久久99蜜桃精品久久| 色吧在线观看| 少妇裸体淫交视频免费看高清| 六月丁香七月| 老司机影院成人| 1024手机看黄色片| 岛国毛片在线播放| 精品久久久久久成人av| 老女人水多毛片| 国产大屁股一区二区在线视频| 国产精品久久久久久久久免| 老女人水多毛片| 精品国内亚洲2022精品成人| 天堂av国产一区二区熟女人妻| 中文字幕久久专区| 欧美一级a爱片免费观看看| 国产亚洲精品av在线| 99久久九九国产精品国产免费| 久久精品91蜜桃| 蜜臀久久99精品久久宅男| www.色视频.com| 久久久精品94久久精品| 亚洲五月天丁香| 欧美xxxx性猛交bbbb| 人妻久久中文字幕网| 亚洲三级黄色毛片| 九草在线视频观看| 国产三级中文精品| 色综合亚洲欧美另类图片| 久久中文看片网| 床上黄色一级片| 日韩高清综合在线| 日本撒尿小便嘘嘘汇集6| 晚上一个人看的免费电影| 男女那种视频在线观看| 久久久欧美国产精品| 国产精品人妻久久久久久| 我要搜黄色片| 中国国产av一级| 亚洲国产色片| 亚洲av成人精品一区久久| 尾随美女入室| 亚洲精品久久久久久婷婷小说 | 欧美不卡视频在线免费观看| 中文亚洲av片在线观看爽| 91av网一区二区| 亚洲av男天堂| 国产一区二区激情短视频| 久久午夜福利片| 校园春色视频在线观看| 国产成人a区在线观看| 国产精品99久久久久久久久| 亚洲欧美日韩东京热| 日韩人妻高清精品专区| 亚洲国产欧美在线一区| 中国国产av一级| 男女视频在线观看网站免费| 久久久国产成人免费| 成熟少妇高潮喷水视频| 亚洲av成人精品一区久久| 婷婷亚洲欧美| 12—13女人毛片做爰片一| 哪个播放器可以免费观看大片| 国产精品,欧美在线| 欧美一区二区国产精品久久精品| 精品免费久久久久久久清纯| 麻豆国产av国片精品| 久久久久网色| 成年av动漫网址| 久久这里有精品视频免费| 国产精品1区2区在线观看.| 国产免费一级a男人的天堂| 一区福利在线观看| 亚洲国产欧美人成| 中国美女看黄片| 人妻系列 视频| 日本一本二区三区精品| 日本熟妇午夜| 国产爱豆传媒在线观看| 精品一区二区免费观看| 嫩草影院新地址| 亚洲av免费高清在线观看| 99精品在免费线老司机午夜| 91av网一区二区| 亚洲精品影视一区二区三区av| 观看免费一级毛片| 午夜福利在线观看免费完整高清在 | 午夜亚洲福利在线播放| 日本一本二区三区精品| 中文欧美无线码| 免费人成视频x8x8入口观看| 亚洲三级黄色毛片| 欧美日韩精品成人综合77777| 好男人视频免费观看在线| 十八禁国产超污无遮挡网站| 久久热精品热| 一区二区三区免费毛片| 精品久久久噜噜| 亚洲av中文av极速乱| 精品免费久久久久久久清纯| 日韩大尺度精品在线看网址| 日本五十路高清| 一区二区三区四区激情视频 | 国产一区二区亚洲精品在线观看| 婷婷色av中文字幕| 免费无遮挡裸体视频| 在线观看av片永久免费下载| 免费看日本二区| 国产69精品久久久久777片| 久久精品国产亚洲av天美| 美女被艹到高潮喷水动态| 少妇高潮的动态图| 高清午夜精品一区二区三区 | 国产一区二区在线av高清观看| 国产一区二区激情短视频| 久久亚洲国产成人精品v| 欧美日本视频| 波野结衣二区三区在线| av免费观看日本| 亚洲最大成人av| 国内精品宾馆在线| 日韩欧美国产在线观看| 国产精品.久久久| 97人妻精品一区二区三区麻豆| a级毛片a级免费在线| 亚洲av免费高清在线观看| 在线播放国产精品三级| 老熟妇乱子伦视频在线观看| 村上凉子中文字幕在线| 精品久久国产蜜桃| 日韩亚洲欧美综合| 一本精品99久久精品77| 精品不卡国产一区二区三区| 九九久久精品国产亚洲av麻豆| 超碰av人人做人人爽久久| 人妻久久中文字幕网| 国产午夜福利久久久久久| 黄色视频,在线免费观看| 欧美成人免费av一区二区三区| 欧美日韩一区二区视频在线观看视频在线 | 久久精品综合一区二区三区| 女的被弄到高潮叫床怎么办| 欧美精品一区二区大全| 男女视频在线观看网站免费| av专区在线播放| 精华霜和精华液先用哪个| 一本久久精品| 久久鲁丝午夜福利片| 国产私拍福利视频在线观看| 成人鲁丝片一二三区免费| 老熟妇乱子伦视频在线观看| 村上凉子中文字幕在线| 欧美精品国产亚洲| 热99re8久久精品国产| 亚洲在久久综合| 91麻豆精品激情在线观看国产| 国产麻豆成人av免费视频| 国产精品国产高清国产av| 国产男人的电影天堂91| 久久久国产成人精品二区| 九九在线视频观看精品| 亚洲七黄色美女视频| 国产成人精品一,二区 | 青春草视频在线免费观看| 成人三级黄色视频| 亚洲成人久久爱视频| www.av在线官网国产| 亚洲国产欧美在线一区| 日本在线视频免费播放| a级毛片免费高清观看在线播放| 夜夜夜夜夜久久久久| 在线观看免费视频日本深夜| 天美传媒精品一区二区| 国产欧美日韩精品一区二区| 久久久久久伊人网av| 久久人人爽人人片av| av福利片在线观看| 噜噜噜噜噜久久久久久91| 国产久久久一区二区三区| 又粗又爽又猛毛片免费看| 色播亚洲综合网| 免费人成在线观看视频色| 国产成人精品久久久久久| 全区人妻精品视频| 成人午夜精彩视频在线观看| 欧美不卡视频在线免费观看| 欧美又色又爽又黄视频| 国产伦精品一区二区三区视频9| 欧美性猛交╳xxx乱大交人| 国产真实乱freesex| 国产色婷婷99| 国产免费一级a男人的天堂| 久久久成人免费电影| 日本av手机在线免费观看| 少妇人妻精品综合一区二区 | 婷婷亚洲欧美| 婷婷六月久久综合丁香| 国模一区二区三区四区视频| 国产又黄又爽又无遮挡在线| 国产午夜福利久久久久久| 久久人人爽人人爽人人片va| 国产片特级美女逼逼视频| 99热这里只有是精品50| 99视频精品全部免费 在线| 免费不卡的大黄色大毛片视频在线观看 | 国产精品麻豆人妻色哟哟久久 | 久久精品国产亚洲av天美| 全区人妻精品视频| 天天躁日日操中文字幕| av在线亚洲专区| 国产精品人妻久久久影院| 午夜精品国产一区二区电影 | 久久午夜亚洲精品久久| 小说图片视频综合网站| 日本爱情动作片www.在线观看| 99精品在免费线老司机午夜| 97超视频在线观看视频| 亚洲国产精品国产精品| 最新中文字幕久久久久| 日本欧美国产在线视频| 99热这里只有是精品50| 欧美+日韩+精品| 18禁黄网站禁片免费观看直播| 少妇猛男粗大的猛烈进出视频 | 国产av一区在线观看免费| 成人亚洲欧美一区二区av| 国产精品久久久久久精品电影| 狠狠狠狠99中文字幕| 中出人妻视频一区二区| .国产精品久久| 亚洲18禁久久av| 熟女人妻精品中文字幕| 久久久欧美国产精品| 哪个播放器可以免费观看大片| 丝袜美腿在线中文| 最近最新中文字幕大全电影3| 12—13女人毛片做爰片一| 听说在线观看完整版免费高清| 蜜桃亚洲精品一区二区三区| 国语自产精品视频在线第100页| 长腿黑丝高跟| 免费在线观看成人毛片| 国产色爽女视频免费观看| 男人和女人高潮做爰伦理| 亚洲天堂国产精品一区在线| 欧美日韩综合久久久久久| 美女黄网站色视频| 老司机影院成人| 国产精品人妻久久久久久| 18禁黄网站禁片免费观看直播| 国产精品久久视频播放| 天堂网av新在线| 亚洲真实伦在线观看| 观看美女的网站| 欧洲精品卡2卡3卡4卡5卡区| 亚洲中文字幕日韩| 亚洲国产欧美人成| 中出人妻视频一区二区| 九九在线视频观看精品| 国国产精品蜜臀av免费| 女人被狂操c到高潮| 人人妻人人澡人人爽人人夜夜 | 啦啦啦啦在线视频资源| 在线a可以看的网站| 欧美日韩一区二区视频在线观看视频在线 | 老师上课跳d突然被开到最大视频| 国产精品综合久久久久久久免费| 天美传媒精品一区二区| 国产探花在线观看一区二区| 哪个播放器可以免费观看大片| 好男人在线观看高清免费视频| 欧美日韩国产亚洲二区| 婷婷色综合大香蕉| 一边摸一边抽搐一进一小说| 国产精品野战在线观看| 少妇人妻一区二区三区视频| 91在线精品国自产拍蜜月| 日本一本二区三区精品| 3wmmmm亚洲av在线观看| 国产片特级美女逼逼视频| 免费看光身美女| 精品久久国产蜜桃| 九九爱精品视频在线观看| 亚洲精品亚洲一区二区| 日日干狠狠操夜夜爽| 国产在线精品亚洲第一网站| 人人妻人人澡欧美一区二区| 欧美性猛交╳xxx乱大交人| 一本一本综合久久| 日韩在线高清观看一区二区三区| 蜜臀久久99精品久久宅男| 亚洲五月天丁香| 中文资源天堂在线| 高清日韩中文字幕在线| 青春草国产在线视频 | 91麻豆精品激情在线观看国产| 老女人水多毛片| 99国产极品粉嫩在线观看| 欧美激情在线99| 精品人妻一区二区三区麻豆| 国产精品不卡视频一区二区| 久久99蜜桃精品久久| 18禁在线播放成人免费| 国产精华一区二区三区| 内射极品少妇av片p| 欧美日韩一区二区视频在线观看视频在线 | 久久久久久久久久成人| 久久亚洲精品不卡| 国产精品一区www在线观看| 天天一区二区日本电影三级| 久久精品国产亚洲av香蕉五月| 免费观看的影片在线观看| 国产久久久一区二区三区| 22中文网久久字幕| 校园人妻丝袜中文字幕| 日本三级黄在线观看| 天天躁夜夜躁狠狠久久av| av卡一久久| 日韩一区二区视频免费看| 亚洲精品成人久久久久久| 可以在线观看的亚洲视频| 看免费成人av毛片| 免费电影在线观看免费观看| 桃色一区二区三区在线观看| 夫妻性生交免费视频一级片| 国产黄a三级三级三级人| 亚洲美女搞黄在线观看| 亚洲av中文av极速乱| 99riav亚洲国产免费| 亚洲丝袜综合中文字幕| 国产精品野战在线观看| 成人特级黄色片久久久久久久| eeuss影院久久| 男插女下体视频免费在线播放| 亚洲性久久影院| 五月伊人婷婷丁香| 日本一二三区视频观看| 人妻制服诱惑在线中文字幕| 欧美性猛交黑人性爽| 又爽又黄a免费视频| 美女大奶头视频| 国产淫片久久久久久久久| 欧美日韩一区二区视频在线观看视频在线 | 日韩av不卡免费在线播放| 免费观看的影片在线观看| 国产精品1区2区在线观看.| 色综合站精品国产| 亚洲av成人精品一区久久| 日韩制服骚丝袜av| 欧美3d第一页| 大型黄色视频在线免费观看| 亚洲欧美日韩高清专用| 你懂的网址亚洲精品在线观看 | 一夜夜www| 国产日韩欧美在线精品| 97人妻精品一区二区三区麻豆| 可以在线观看的亚洲视频| 女同久久另类99精品国产91| 国产黄色小视频在线观看| 可以在线观看毛片的网站| 久久久久久久久大av| 久99久视频精品免费| 国产美女午夜福利| 亚洲av电影不卡..在线观看| 国产三级中文精品| 18禁在线无遮挡免费观看视频| 国产成人午夜福利电影在线观看| 久久精品久久久久久噜噜老黄 | av在线播放精品| 国产精品电影一区二区三区| 亚洲av.av天堂| 亚洲人成网站在线播| 国产 一区精品| 美女高潮的动态| 最好的美女福利视频网| 午夜免费激情av| 国产精品乱码一区二三区的特点| 亚洲最大成人av| 小蜜桃在线观看免费完整版高清| 亚洲内射少妇av| 国产 一区 欧美 日韩| 亚洲美女视频黄频| 成年免费大片在线观看| 日韩av不卡免费在线播放| 国产精品一区www在线观看| 白带黄色成豆腐渣| 听说在线观看完整版免费高清| 午夜免费男女啪啪视频观看| 亚洲熟妇中文字幕五十中出| 蜜桃久久精品国产亚洲av| 只有这里有精品99| 欧美成人一区二区免费高清观看| 尤物成人国产欧美一区二区三区| 自拍偷自拍亚洲精品老妇| 久99久视频精品免费| 午夜福利在线观看免费完整高清在 | 能在线免费看毛片的网站| 国产伦理片在线播放av一区 | 精品欧美国产一区二区三| 婷婷亚洲欧美| 国产高清视频在线观看网站| 亚洲精品456在线播放app| 91午夜精品亚洲一区二区三区| 国内精品宾馆在线| av天堂中文字幕网| 日本色播在线视频| 日本色播在线视频| 欧美激情在线99| 美女被艹到高潮喷水动态| 男女下面进入的视频免费午夜| 啦啦啦啦在线视频资源| 日本-黄色视频高清免费观看| а√天堂www在线а√下载| 国产探花极品一区二区| 国产精品日韩av在线免费观看| 国产又黄又爽又无遮挡在线| 国产伦理片在线播放av一区 | 国产黄片美女视频| a级毛片a级免费在线| 男女那种视频在线观看| 亚洲欧美成人综合另类久久久 | 又爽又黄无遮挡网站| 又粗又爽又猛毛片免费看| 国产私拍福利视频在线观看| 人妻久久中文字幕网| av在线蜜桃| 亚洲成人精品中文字幕电影| 可以在线观看的亚洲视频| 色哟哟哟哟哟哟| 一夜夜www| 可以在线观看毛片的网站| 久久久久久久久久黄片| 亚洲av免费高清在线观看| 国产色爽女视频免费观看| 亚洲欧美精品专区久久| 国产成人a∨麻豆精品| 国产伦在线观看视频一区| 久久久久久久久大av| 国产精品一二三区在线看| 在线a可以看的网站| 精品久久久久久久末码| 网址你懂的国产日韩在线| 少妇猛男粗大的猛烈进出视频 | 日韩制服骚丝袜av| 亚洲一区高清亚洲精品| 中文欧美无线码| 婷婷色av中文字幕| 日本五十路高清| 麻豆乱淫一区二区| 亚洲精品日韩在线中文字幕 | 欧美+亚洲+日韩+国产| 国产麻豆成人av免费视频| av在线观看视频网站免费| a级毛色黄片| 亚洲国产精品sss在线观看| 欧美成人精品欧美一级黄| 亚洲真实伦在线观看| 一级黄片播放器| 久久欧美精品欧美久久欧美| 亚洲欧美中文字幕日韩二区| 人妻夜夜爽99麻豆av| 18禁在线无遮挡免费观看视频| 看免费成人av毛片| 我要搜黄色片| 久久这里有精品视频免费| 长腿黑丝高跟| 久久久久久久久久久丰满| 精华霜和精华液先用哪个| 99热6这里只有精品| 国内少妇人妻偷人精品xxx网站| 亚洲四区av| 久久久久久九九精品二区国产| 午夜福利视频1000在线观看| 一级黄色大片毛片| 超碰av人人做人人爽久久| 熟妇人妻久久中文字幕3abv| 岛国在线免费视频观看| 成年版毛片免费区| 日本免费a在线| 麻豆一二三区av精品| 国产精品三级大全| 国产欧美日韩精品一区二区| 国产成人精品婷婷| 日韩欧美国产在线观看| 亚洲一级一片aⅴ在线观看| 99热这里只有是精品50| 国产成人91sexporn| 亚洲av不卡在线观看| 日韩欧美 国产精品| 日韩亚洲欧美综合| ponron亚洲| 可以在线观看的亚洲视频| 波多野结衣高清无吗| a级毛色黄片| 亚洲国产精品sss在线观看| 欧美成人精品欧美一级黄| 精华霜和精华液先用哪个| 极品教师在线视频| 一区福利在线观看| 亚洲图色成人| 国产成人午夜福利电影在线观看| 99久久九九国产精品国产免费| a级毛片a级免费在线| 久久久欧美国产精品| 九九热线精品视视频播放| 国产午夜精品一二区理论片| 深爱激情五月婷婷| 免费无遮挡裸体视频| 高清毛片免费观看视频网站| 国产成人精品久久久久久| 国产人妻一区二区三区在| 国产亚洲5aaaaa淫片| 成人二区视频| 五月伊人婷婷丁香| 日韩 亚洲 欧美在线| 久久人人精品亚洲av| 亚洲人成网站在线播| 在线免费观看的www视频| 亚洲丝袜综合中文字幕| 国产一区二区三区在线臀色熟女| 国产午夜精品论理片| 欧美一区二区亚洲| 亚洲,欧美,日韩| 狠狠狠狠99中文字幕| 人妻制服诱惑在线中文字幕| 岛国在线免费视频观看| 亚洲av二区三区四区| 91久久精品国产一区二区成人| 韩国av在线不卡| 黄色欧美视频在线观看| 97超视频在线观看视频| 久久久久久久久久久丰满| 在线免费观看的www视频| 成人一区二区视频在线观看| 国产精品爽爽va在线观看网站| 亚洲最大成人中文| av卡一久久| 成人亚洲欧美一区二区av| 男人的好看免费观看在线视频| 亚洲中文字幕日韩| av女优亚洲男人天堂| 99国产极品粉嫩在线观看| 欧美另类亚洲清纯唯美| 日韩欧美一区二区三区在线观看| 欧美潮喷喷水| 听说在线观看完整版免费高清| 熟妇人妻久久中文字幕3abv| 丝袜美腿在线中文| 国产精品一区二区在线观看99 | 久久精品影院6| 特大巨黑吊av在线直播| 99国产极品粉嫩在线观看| 一卡2卡三卡四卡精品乱码亚洲| 美女国产视频在线观看| 联通29元200g的流量卡| 听说在线观看完整版免费高清| 亚洲,欧美,日韩| 欧美激情在线99| 变态另类成人亚洲欧美熟女| 国产精品久久视频播放| 成人毛片60女人毛片免费| 久久精品国产亚洲网站| 国产精品无大码| 精品久久久久久成人av| 欧美精品国产亚洲| 亚洲欧美成人精品一区二区| 97在线视频观看| 人人妻人人看人人澡| 国产精品蜜桃在线观看 | 精品无人区乱码1区二区| 成人三级黄色视频| 级片在线观看| 久久久久久国产a免费观看| 国产成人freesex在线| 久久久久久久久久久免费av| 一区二区三区免费毛片| 我的老师免费观看完整版| 91精品国产九色| 精品久久久久久久久av| 免费av不卡在线播放| 午夜激情福利司机影院| 久久99热这里只有精品18| 18+在线观看网站| 日本一二三区视频观看| 99国产极品粉嫩在线观看| 久久久a久久爽久久v久久| 一夜夜www| av在线蜜桃| 欧美高清性xxxxhd video| 最近视频中文字幕2019在线8|