999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于云計算的文件加密傳輸方法

2013-08-06 12:52:14胡祥義徐冠寧杜麗萍
網絡安全技術與應用 2013年5期
關鍵詞:用戶

胡祥義 徐冠寧 杜麗萍

北京市科技情報研究所網絡密碼認證技術北京市重點實驗室 北京 100044

0 引言

隨著云計算應用的發展,解決云計算的安全問題迫在眉睫,尤其解決具有海量用戶的網絡應用服務行業的信息安全,這種云計算的安全需求主要是要提高海量用戶的密鑰交換、文件加密和數據的完整性驗證的速度,使用現有技術已經不能滿足處理大數據的安全需求,若通過增加認證中心的設備投入,還是杯水車薪。國內目前在社保卡和交通卡的用戶量達到幾億人,用戶的數據量十分大,已屬于大數據處理的范疇,若使用雙鑰密碼體制如:RSA或ECC算法,建立加密系統和各種安全協議,理論上可行,實際上無法實現。社保卡和交通卡為提高密鑰交換、數據加密和完整性驗證的速度,不得已違法現有國家信息安全有關管理規定和標準,采用輕量級密碼算法建立身份認證、數據加密和數據完整性驗證協議,且用戶的密鑰基本不變,但是,使用建立輕量級密碼算法建立安全協議,必須保證對稱密鑰一次一變,這是常理,對稱密鑰固定不變,這就給密鑰管理和安全協議都留下重大隱患。

為解決基于云計算下海量用戶的信息安全問題,我們提出采用輕量級密碼算法和一種安全單鑰管理方法,來建立文件加密和數據完整性驗證協議,保證對稱密鑰一次一變,不重復使用,滿足社保卡、交通卡等其他具有海量用戶的數據加密市場需求。從而,建立一種基于云計算的大數據文件加密傳輸系統。

1 云計算的信息安全的架構

1.1 云計算的云用戶客戶機端的信息安全架構

在云用戶端使用基于USB接口的智能卡,將智能卡作為云用戶端的加密系統硬件設備,在智能卡芯片里,建立云用戶端的加密系統,寫入輕量級密碼算法、 摘要算法、單鑰密鑰組合生成算法、云用戶端文件的加密和數字簽名協議,云用戶端密文文件的解密和簽名驗證協議,且寫入數據:智能卡芯片的標識和一套密鑰種子表Ci即:C1、C2、……、Cn的元素,i=1~n,n為全體云用戶的數量總和。

每個云用戶的客戶機端智能卡芯片都有唯一的標識,且兩兩互不相同,每位云用戶都持有不同的一支基于USB接口的智能卡。

1.2 云計算認證中心端的信息安全架構

在云計算平臺端建立認證中心,認證中心由認證服務器和加密卡硬件設備組成,在認證服務器的PCI接口上插入加密卡,將加密卡作為云計算平臺認證中心端的加密系統硬件設備,在加密卡的芯片里,建立認證中心端的加密系統,寫入輕量級密碼算法、 摘要算法、單鑰密鑰組合生成算法、一套密鑰種子表D、密鑰種子表C元素的加密和數字簽名協議、云用戶之間密鑰的交換協議,在云計算平臺的認證中心端認證服務器的硬盤存儲區,將全體云用戶的客戶機端智能卡芯片里的密鑰種子表Ci的元素,存儲在用戶密鑰數據庫中,該用戶密鑰數據庫中的每條記錄包含字段內容為:①云用戶的客戶機端智能卡芯片的標識Ti、②密鑰種子表Ci元素的密文即:Ci’、③密鑰種子表Ci元素的數字簽名即:密鑰種子表 Ci元素摘要信息Gi的密文、④一組時間戳Hi和隨機數Ji,其中:一組時間戳和隨機數,作為單鑰密鑰組合生成算法中的選取參數,對表D的元素進行選取,將選出的元素合成一組存儲密鑰Ki,并用該存儲密鑰Ki來加密密鑰種子表Ci的元素,并對密鑰種子表 Ci元素進行數字簽名,其中:i=1~n,Hi即:H1、H2、……、Hn,Ji即:J1、J2、……、Jn,Ci即:C1、C2、……、Cn,Ci’即:C1’、C2’、……、Cn’,Gi即:G1、G2、……、Gn, n為全體云用戶數量總和。

2 輕量級密碼的密鑰管理

采用一種安全單鑰管理技術進行輕量級密碼的密鑰管理,來建立云計算環境下,大數據的文件加密傳輸和密鑰安全交換,其中:大數據指:文件數量十分大或文件長度十分長。

2.1 過程密鑰

設:過程密鑰為:CK,由云用戶的客戶機端智能卡芯片里的隨機數發生器實時產生一組128比特的隨機數,用該組隨機數作為過程密鑰或云用戶端的過程密鑰CK,用過程密鑰CK對云用戶端的文件進行加密和數字簽名,再用一組用戶密鑰SK,來加密過程密鑰CK,生成過程密鑰CK的密文即:CK’,將CK’經過認證中心端解密和再次加密后,轉發給其他云用戶,CK的明文不出智能卡或加密卡的芯片,實現兩云用戶之間通過認證中心,進行過程密鑰CK的安全交換。

2.2 用戶密鑰

設:用戶密鑰為:SK,由云用戶的客戶機端智能卡芯片里的單鑰密鑰組合生成算法,實時產生一組用戶密鑰或云用戶端的用戶密鑰SK,用戶密鑰SK適用于加密過程密鑰CK,在密鑰初始化過程中,由認證中心端加密卡芯片里的隨機數發生器,生成一組F1字節隨機數,F1=1424或1680字節,將F1字節的隨機數組成,一套W×Y的密鑰種子表C。

其中:表C的元素為Cu v,u=0~w-1,v=0~y-1,Cu v占0.5字節,或1字節,W=89,或105,Y=16,或32。

設:云用戶的客戶機端智能卡芯片的標識Ti對應的密鑰種子表為:Ci,將密鑰種子表Ci的元素存放在云用戶的客戶機端智能卡芯片里,當運行云用戶端文件的加密和數字簽名協議時,由一組時間戳和隨機數組成的單鑰密鑰組合生成算法,對密鑰種子表Ci的元素進行選取,將選出的Y個元素合成一組用戶密鑰SK,其中:Y=16,或32;每套密鑰種子表Ci都對應一支智能卡,設:全體云用戶客戶機端智能卡芯片里密鑰種子表分別為:C1、C2、……、Cn,n為全體云用戶數量的總和,其中:Cd、Ce(1≤d或e≤n,d≠e),的元素都兩兩不同。

單鑰密鑰組合生成算法和密鑰種子表Ci,都存儲在云用戶的客戶機端智能卡芯片里,且生成的用戶密鑰明文不出智能卡芯片,保證用戶密鑰在云用戶端的存儲和運行安全。

在認證中心端加密卡的芯片里,用存儲密鑰Ki,將云用戶的客戶機端智能卡芯片里的密鑰種子表Ci的元素加密成密文,并將密鑰種子表Ci的元素以密文的形式,分別與對應的云用戶的客戶機端智能卡芯片的標識、以及生成對應存儲密鑰Ki的選取參數即:一組時間戳和隨機數,一起事先存儲在認證中心端的用戶密鑰數據庫中。

當認證中心端的密鑰種子表Ci密文被調用時,是在認證中心加密卡芯片里被解密成明文,全體密鑰種子表Ci元素的明文不出加密卡芯片,保證全體密鑰種子表Ci元素在認證中心端的存儲和運行安全,其中:i=1~n ,n為全體云用戶的數量總和。

2.3 存儲密鑰

設:存儲密鑰為:K,由認證中心加密卡芯片里的單鑰密鑰組合生成算法,產生一組存儲密鑰K,存儲密鑰K用于加密全體密鑰種子表C元素,在密鑰初始化過程中,事先由物聯網認證中心端加密卡芯片里的隨機數發生器,生成一組F2字節隨機數,F2=1424或1680字節,將F2字節的隨機數組成,一套W×Y的密鑰種子表D。

其中:表D的元素為Du v,u=0~w-1,v=0~y-1,Du v占0.5字節,或1字節,W=89,或105,Y=16,或32。

將表D的元素存放在物聯網認證中心加密卡卡芯片里,用一組時間戳和隨機數組成的單鑰密鑰組合生成算法,對密鑰種子表D的元素進行選取,將選出的Y個元素合成一組存儲密鑰K。

設:用于加密密鑰種子表Ci的元素的存儲密鑰Ki共n個,即:K1、K2、……、Kn,用對應的存儲密鑰Ki將全體密鑰種子表Ci的元素加密,生成密鑰種子表Ci的密文,即:C1’、C2’、……、Cn’,并將Ci’存儲在認證中心端的用戶密鑰數據庫中,其中: i=1~n,n為全體云用戶的數量總和。

2.4 單鑰密鑰組合生成算法

單鑰密鑰組合生成算法,是通過一組時間戳和隨機數組成的選取參數,來對一套密鑰種子表的元素進行選取,用時間戳對密鑰種子表的“行”元素進行選取,選出Y行Y列的密鑰種子表的子表,再根據隨機數,對Y行Y列的密鑰種子表的“列”元素進行選取,選出Y個元素,并合成一組密鑰,其中:Y=16 或 32,存儲密鑰K和用戶密鑰SK都是由單鑰密鑰組合生成算法實時產生。

若時間戳為:10位數字組成,即:“年”由4位數字組成即:XXX0年 ~ XXX9年,即:取0 ~ 9年,“月”由2位數字組成即:取1月~ 12月,“日”由2位數字組成即:取1日~31日,“時”由2位數字組成即:取0時~23時,如:2013122819,表示2013年12月28日19點。

隨機數由Y=16或,32位,二進制數組成,當Y=16位二進制數時,每位隨機數為4比特二進制數,每位隨機數的二進制數據的數值為0~15,如:0011 ,1010 ,0000,……,1111,0110,其二進制數據的數值為:3,10,0,……,15,6;當Y=32位二進制數時,每位隨機數的二進制數的數值為:0~31,如:00110 ,10100 ,00000,……,11111,01100,其二進制數據的數值為:6,20,0,……,31,12。

2.5 過程密鑰CK、用戶密鑰SK和存儲密鑰K

過程密鑰CK、用戶密鑰SK和存儲密鑰K,都為:128,CK的重復率為:1/2128,基本上實現一次一密。

用戶密鑰SK、存儲密鑰K,都是通過一組時間戳和隨機數,來對密鑰種子表D或B的元素進行選取,將選出的Y個元素合成一組用戶密鑰SK、或存儲密鑰K,若選取參數中的隨機數為16位,密鑰種子表D或B的元素為8比特,時間戳為“年、月、日、時”的情況下,在一小時內,用戶密鑰SK和存儲密鑰K的重復率都為:1/264;若選取參數中的隨機數為32位,密鑰種子表D或表C的元素為4比特,時間戳為“年、月、日、時”的情況下,在一小時內,用戶密鑰SK和存儲密鑰K的重復率都為:1/2160,用戶密鑰SK和存儲密鑰K也基本上為一次一密。

3 基于云計算的安全協議

3.1 云用戶端文件的加密和數字簽名協議

云用戶A的客戶機端加密系統在智能卡芯片里,調用摘要算法對云用戶A的客戶機端的文件進行摘要獲得“摘要”信息L1,再調用隨機數發生器產生一組隨機數,用該組隨機數作為云用戶A的客戶機端的過程密鑰CK,對云用戶A的客戶機端的文件進行加密,生成云用戶A的客戶機端的文件密文,并對“摘要”信息L1進行加密,得到“摘要”信息L1的密文即:得到云用戶A的客戶機端的文件數字簽名,在智能卡芯片里,產生一組時間戳1和隨機數1,根據單鑰密鑰組合生成算法,用時間戳1和隨機數1,對密鑰鑰種子表CA的元素進行選取,選出Y個元素合成一組云用戶A的客戶機端的用戶密鑰SKA,用SKA將過程密鑰CK加密成密文即:CK’,并將云用戶A的客戶機端智能卡芯片的標識、云用戶A的客戶機端文件的密文、云用戶A的客戶機端文件的數字簽名、云用戶A的客戶機端的過程密鑰CK的密文、生成SKA的時間戳1和隨機數1,共6組數據,一起發送給云計算平臺的認證中心端,其中:CA=C1~Cn,i=1~n,Y=16,或32。

3.2 “密鑰種子”表C元素的加密和數字簽名協議

云計算平臺的認證中心端加密系統,在加密卡芯片里產生一組時間戳Hi和隨機數Ji,根據單鑰密鑰組合生成算法,用時間戳Hi和隨機數Ji,對密鑰種子表D的元素進行選取,將選出的Y個元素合成一組存儲密鑰Ki,用該存儲密鑰Ki來加密密鑰種子表Ci的元素,得到密鑰種子表Ci元素的密文即:Ci’,并用該存儲密鑰Ki來對密鑰種子表Ci元素進行數字簽名即:對密鑰種子表Ci元素的“摘要”信息Gi進行加密,得到“密鑰種子”表Ci元素“摘要”信息Gi的密文即:數字簽名,再將云用戶的客戶機端智能卡芯片的標識、密鑰種子表Ci的元素密文即:Ci’、密鑰種子表Ci元素的數字簽名、以及對應生成存儲密鑰Ki的時間戳Hi和隨機數Ji,一并事先存儲在認證中心端的用戶密鑰數據庫中,其中:Hi=H1~Hn,Ji=J1~Jn,Ci=C1~Cn,Ci’= C1’~Cn’,Gi=G1~Gn,Ki=K1~Kn,i=1~n,Y=16,或32。

3.3 云用戶之間用戶密鑰的交換協議

當認證中心端接收收到云用戶A的客戶機端發送來的6組數據后,認證中心端加密系統,首先,根據云用戶A的客戶機端智能卡芯片的標識,在用戶密鑰數據庫中定位對應云用戶A的客戶機端智能卡芯片標識的記錄,將記錄中生成用戶密鑰的“密鑰種子”表CA密文即:表CA’、生成存儲密鑰KA的一組時間戳HA和隨機數JA,一并取出輸入認證中心端的加密卡芯片中,在加密卡芯片里,根據單鑰密鑰組合生成算法,用生成存儲密鑰KA的一組時間戳HA和隨機數JA,對表D的元素進行選取,選出Y個元素并合成存儲密鑰KA,使用KA將“密鑰種子”表CA的元素密文即:CA’解密,得到“密鑰種子”表CA的元素明文,使用KA對密鑰種子表CA元素的數字簽名進行解密,得到“密鑰種子”表CA的元素“摘要”信息GA的明文,再調用摘要算法對CA的明文元素進選取參數行摘要,得到“摘要”信息GA1,通過對比GA和GA1是否相同?來判斷“密鑰種子”表CA的元素是否被篡改,確定“密鑰種子”表CA的元素是否完整、可信,再根據單鑰密鑰組合生成算法,用生成云用戶A的客戶機端SKA的時間戳1和隨機數1,對“密鑰種子”表CA的元素明文進行選取,選出Y個元素并合成用戶密鑰SKA1,若表CA的元素已通過了完整性驗證,則SKA=SKA1,用該SKA1將云用戶A的客戶機端的過程密鑰CK的密文即:CK’解密,得到云用戶A的客戶機端過程密鑰的明文即:CK ,再根據云用戶B的客戶機端智能卡芯片的標識,在用戶密鑰數據庫中,取出對應云用戶B的客戶機端的“密鑰種子”表CB元素的密文、“密鑰種子”表CB元素的數字簽名、對應生成存儲密鑰KB的選取參數:時間戳HB和隨機數JB,在加密卡芯片里,根據單鑰密鑰組合生成算法,用對應生成存儲密鑰KB的選取參數:時間戳HB和隨機數JB,對“密鑰種子”表D的元素進行選取,將選出Y個元素合成一組存儲密鑰KB,用KB將對應云用戶B的客戶機端的“密鑰種子”表CB元素的密文解密成明文,使用KB對密鑰種子表CB元素的數字簽名進行解密,得到“密鑰種子”表CB的元素“摘要”信息GB的明文,再調用摘要算法對CB的明文元素進選取參數行摘要,得到“摘要”信息GB1,通過對比GB和GB1是否相同?來判斷“密鑰種子”表CB的元素是否被篡改,來確定“密鑰種子”表CB的元素是否完整、可信,再產生一組時間戳2和隨機數2,根據單鑰密鑰組合生成算法,用時間戳2和隨機數2,對云用戶B的客戶機端的“密鑰種子”表CB元素進行選取,將選出Y個元素合成一組對應云用戶B的客戶機端的用戶密鑰SKB,用SKB將云用戶A的客戶機端的過程密鑰CK加密成密文,將云用戶B的客戶機端智能卡芯片的標識、云用戶A的客戶機端文件的密文、云用戶A的客戶機端文件的數字簽名、過程密鑰CK的密文、產生云用戶B的客戶機端用戶密鑰SKB的時間戳2和隨機數2,共6組數據,一起發送給云用戶B的客戶機端。

在云用戶之間密鑰的交換協議中,也包含了密鑰種子表CA、CB的元素密文解密和簽名驗證協議的內容,其中:CA=C1~Cn,CB=C1~Cn,CA≠ CB,HA=H1~Hn,HB=H1~Hn,HA≠ HB,JA=J1~Jn,JB=J1~Jn,JA≠ JB,KA=K1~Kn,KB=K1~Kn,KA≠ KB,GA=G1~Gn,GA=GA1或GA≠ GA1;GB=G1~Gn,GB=GB1或GB≠GB1,GA≠ GB,i=1~n。

3.4 云用戶端密文文件的解密和簽名驗證協議

云用戶端收到認證中心端發來的6組數據后,云用戶B的客戶機端加密系統,在智能卡芯片里,根據單鑰密鑰組合生成算法,用產生云用戶B的客戶機端用戶密鑰SKB的時間戳2和隨機數2,對密鑰種子表CB的元素進行選取,將選出Y個元素合成一組云用戶B的客戶機端的用戶密鑰SKB1,若表CB的元素已通過了完整性驗證,則SKB=SKB1,用SKB1將過程密鑰CK的密文解密得到過程密鑰CK的明文,用過程密鑰CK將云用戶端的文件密文解密,得到云用戶端文件的明文,再用過程密鑰CK將云用戶A的客戶機端文件的數字簽名解密,得到云用戶A的客戶機端文件的摘要信息L1,調用智能卡芯片里的摘要算法,對云用戶A的客戶機端文件進行摘要,得到云用戶A的客戶機端文件的摘要信息L2,通過對比L1和L2是否相同,來確認云用戶A的客戶機端傳輸來的簽名文件是否可信、完整,其中:CB=C1~Cn,i=1~n。

4 云計算加密系統密鑰管理和安全協議的優勢

(1) 過程密鑰、用戶密鑰和存儲密鑰,都是在智能卡或加密卡的芯片里生成,明文不出芯片,生成用戶密鑰的“密鑰種子”是以密文的形式在芯片外存儲。

① 過程密鑰是在智能卡芯片里生成,并以密文的形式在兩云用戶之間通過認證中心進行傳輸,保證過程密鑰的安全交換;

② 用戶密鑰SK是在云用戶的客戶機端智能卡芯片里生成,生成用戶密鑰SK的單鑰密鑰組合生成算法和生成用戶密鑰SK的一套密鑰種子表Ci,也是存儲在智能卡芯片里,在認證中心端,生成用戶密鑰SK的單鑰密鑰組合生成算法存儲在加密卡芯片里,生成用戶密鑰SK的一套“密鑰種子”表Ci,是以密文形式存儲在認證中心端的用戶密鑰數據庫中,保證用戶密鑰SK在云用戶端和認證中心端的存儲、交換和運行安全,其中:i=1~n;

③ 存儲密鑰K是在加密卡的芯片里生成,單鑰密鑰組合生成算法和一套密鑰種子表D,也是存儲在加密卡芯片里,保證存儲密鑰K的存儲和運行安全。

(2) 用一次一變的用戶密鑰,來加密一次一變的過程密鑰,生成的過程密鑰密文也具有隨機性,一次一變,也都屬于一組亂碼,無規律性,破譯者無法將公開獲得的大量過程密鑰的密文,作為破譯條件——“重復報”(使用相同的單鑰將多份不同的明文報文加密成密文報文),來破過程密鑰,或破譯用戶密鑰,或破譯生成用戶密鑰的“密鑰種子”表Ci的元素。

用一次一變的存儲密鑰Ki,來加密具有隨機數性質的“密鑰種子”表Ci,生成的密鑰種子表Ci的密文即:Ci’也具有隨機性,也都屬于一組亂碼,破譯者無法將表Ci’,作為破譯條件——“重復報”來破譯表Ci,或者來破譯存儲密鑰Ki, 其中:i=1~n,n為全體云用戶數量的總和。

(3) 由于云用戶的數量十分大,在認證中心端需要存儲的數據量也十分大,對應云用戶端生成用戶密鑰SK的每套“密鑰種子”表Ci的元素,占1424字節或1680字節存儲空間,當云用戶的數量達到5~6億時,對應云用戶端涉及的數據量,屬于大數據的范疇,用單鑰密鑰組合生成算法產生一次一變的存儲密鑰Ki,來加密對應各個云用戶端生成用戶密鑰SK的“密鑰種子”表Ci的元素,保證存放在認證中心端全體對應云用戶端的“密鑰種子”表Ci中元素的存儲安全,不需要購置大量的加密卡硬件設備,來存儲海量的生成用戶密鑰SK的“密鑰種子”表Ci的元素,能大大節約認證中心的建設成本,使得單一認證中心能管理海量如:5~6億的云用戶,其中:i=1~n。

(4) 采用一種安全單鑰管理技術建立各種安全協議的策略,是基于智能卡和加密卡的芯片是可信的基礎上,云用戶端文件的加密和數字簽名協議、云用戶端密文文件的解密和簽名驗證協議,是在智能卡芯片里完成,密鑰種子表C元素的加密和數字簽名協議、云用戶之間密鑰的交換協議,是在加密卡的芯片里完成,都是基于“芯片級”的協議,安全性高。

(5) 在云用戶之間用戶密鑰的交換協議中,云用戶平臺的認證中心端的加密系統,不僅對文件發送端對應的“密鑰種子”表Ci元素進行完整性驗證,而且,也對文件接收端對應的密鑰種子表Ci元素進行完整性驗證,從而,防止云用戶平臺的認證中心對應云用戶端的密鑰種子表Ci的元素被篡改或被克隆,其中:i=1~n。

5 結束語

本方案提出在云用戶的客戶機端智能芯片和認證中心端加密卡芯片里,采用輕量級加密技術來建立文件的加密傳輸協議,并采用安全單鑰管理技術來解決輕量級密碼的密鑰更新難題,云用戶之間通過云計算平臺端的認證中心,進行密鑰交換和文件的加密傳輸,保證云用戶之間的文件傳輸安全、可信和完整。尤其是保證具有海量用戶的文件加密傳輸,為我國云計算的應用和發展保駕護航。

[1] 專利申請號:201310101882.6,發明名稱:基于云計算的大數據文件加密傳輸方法:發明人:胡祥義.

[2] 沈昌祥.云計算安全與等級保護.信息安全與通信保密.2012.

[3] 馮登國.開啟云計算安全時代.信息網絡安全.2011.

[4] 張文科,劉桂芬.云計算數據安全和隱私保護研究.信息安全與通信保密.2012.

[5] 張云勇,陳清金.云計算安全關鍵技術分析.電信科學.2010.

[6] 馮志剛,馬超.淺談云計算安全.科技風.2010.

[7] 田景成.云計算與密碼技.信息安全與通信保密.2012.

[8] 吳旭東.云計算數據安全研究.第26次全國計算機安全學術交流會論文集.2011.

[9] 李滿意.云計算安全面臨挑戰——訪沈昌祥院士.保密科學技術.2011.

[10] 韓帥.基于云計算的數據安全關鍵技術研究.電子科技大學.2012.

[11] 段春樂.云計算的安全性及數據安全傳輸的研究.成都理工大學.2012.

[12] 白潔.荊繼武:看待“云霧”中的密碼挑戰.信息安全與通信保密.2012.

猜你喜歡
用戶
雅閣國內用戶交付突破300萬輛
車主之友(2022年4期)2022-08-27 00:58:26
您撥打的用戶已戀愛,請稍后再哭
關注用戶
商用汽車(2016年11期)2016-12-19 01:20:16
關注用戶
商用汽車(2016年5期)2016-11-28 09:55:15
兩新黨建新媒體用戶與全網新媒體用戶之間有何差別
關注用戶
商用汽車(2016年6期)2016-06-29 09:18:54
關注用戶
商用汽車(2016年4期)2016-05-09 01:23:12
挖掘用戶需求尖端科技應用
Camera360:拍出5億用戶
創業家(2015年10期)2015-02-27 07:55:08
100萬用戶
創業家(2015年10期)2015-02-27 07:54:39
主站蜘蛛池模板: 自拍偷拍欧美| 亚洲乱码在线视频| 蝴蝶伊人久久中文娱乐网| 国产欧美视频在线观看| 114级毛片免费观看| 欧美成人午夜在线全部免费| 午夜视频在线观看免费网站| 粉嫩国产白浆在线观看| 日本a∨在线观看| 亚洲国产亚洲综合在线尤物| 欧美亚洲一区二区三区导航| 国产成人1024精品| 亚洲最大综合网| 老司机久久99久久精品播放| 国产日本欧美亚洲精品视| 网友自拍视频精品区| 一本大道香蕉久中文在线播放| 国产一级精品毛片基地| 97色婷婷成人综合在线观看| 亚洲综合狠狠| 亚洲天堂在线视频| 在线免费不卡视频| 97国产在线观看| 极品国产一区二区三区| 国产欧美精品一区二区| 国产黄色免费看| 国产成人亚洲精品色欲AV| 一级毛片在线播放免费观看| 毛片国产精品完整版| 亚洲精品久综合蜜| 91久久偷偷做嫩草影院免费看| 狠狠色噜噜狠狠狠狠奇米777| 丝袜亚洲综合| 91无码视频在线观看| 思思热在线视频精品| 婷婷色在线视频| 无码又爽又刺激的高潮视频| 免费看一级毛片波多结衣| 国产精品极品美女自在线网站| 99热这里只有免费国产精品 | 999精品免费视频| 国模私拍一区二区| 日韩av无码精品专区| 国产精品免费入口视频| 日韩在线播放欧美字幕| 日本高清有码人妻| 精品国产成人高清在线| 亚洲欧美自拍视频| 亚洲高清无码久久久| 中日韩欧亚无码视频| 亚洲视频a| 亚洲男人天堂久久| 久久国产成人精品国产成人亚洲 | 沈阳少妇高潮在线| 国产91在线|日本| 综合色区亚洲熟妇在线| 久久香蕉国产线看观看精品蕉| 成人综合久久综合| 亚洲国产精品无码久久一线| 久久无码av三级| 国产精品思思热在线| 精品人妻系列无码专区久久| 久久semm亚洲国产| 成年免费在线观看| 中文字幕日韩视频欧美一区| 日本不卡在线播放| 91精品亚洲| 久久青青草原亚洲av无码| 国产欧美又粗又猛又爽老| 青青草国产免费国产| 最新午夜男女福利片视频| 老熟妇喷水一区二区三区| 亚洲无码高清视频在线观看| 日本三级黄在线观看| 日韩在线成年视频人网站观看| 亚洲不卡无码av中文字幕| 精品一区国产精品| 69视频国产| 天天干伊人| av在线无码浏览| 国产成人福利在线| 欧美精品啪啪一区二区三区|