999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于屬性加密的霧協同云數據共享方案

2021-01-20 07:57:22張書奎
計算機工程與設計 2021年1期
關鍵詞:用戶

龍 浩,張書奎,張 力

(1.蘇州大學 計算機科學與技術學院,江蘇 蘇州 215006;2.徐州工業職業技術學院 信息與電氣工程學院,江蘇 徐州 221002;3.蘇州大學 江蘇省現代企業信息化應用支撐軟件工程技術研發中心,江蘇 蘇州 215104)

0 引 言

隨著云計算快速發展,一些云服務供應商能提供更經濟和更強大的計算和存儲能力,個人和企業更愿意通過云平臺來存儲和管理數據,并且將數據分享給特定的用戶群體。基于云平臺的數據安全共享技術也因此被提出,比如:新型醫療云[1,2]、交通信息云、天氣預報云等。這些云為用戶帶來了極大的便利,然而在開放的云環境中存在著數據機密性、隱私保護、權限控制等具有挑戰性的安全問題。首先,用戶希望共享數據的同時能夠防止暴露自己的敏感信息。因為服務器可能會非法檢查用戶的數據并訪問敏感信息,或者其他用戶可能能夠從外包計算中推斷出敏感信息。因此,云數據共享不僅要進行控制訪問,還要進行上傳數據的脫敏。其次,個人信息存在風險,為了能夠安全的上傳共享數據,需要對上傳者的身份進行驗證。隨著人們現在越來越關注自己的身份隱私,身份隱私也需要在云進入我們的生活之前得到保護。最后,云計算系統應該對訪問者進行訪問控制,防止系統的某些部分受到攻擊者的攻擊。為了保證數據機密性,數據文件往往被數據擁有者在本地加密后才外包給服務器,但這又引起效率、靈活性和計算成本等問題。因此,如何設計既能提供隱私保護[3],又能靈活訪問控制的數據共享機制已成為近年來的研究熱點。

1 相關工作

隨著云計算的普及,移動設備可以隨時隨地存儲/檢索個人數據。因此,移動云中的數據安全、身份隱私暴露問題變得越來越嚴重,阻礙了移動云的進一步發展。為了提高云安全性,已經進行了大量隱私保護方面的研究。目前提出了各種方法來保護數據內容隱私。最初由Shamir引入的基于身份的加密(IBE)。幾年后,提出了基于模糊身份的加密,也稱為基于屬性的加密(ABE)。在這種加密方案中,身份被視為一組描述性屬性,并且如果解密者的身份與密文中指定的身份有某些重疊,則可以進行解密。不久之后,提出了基于樹的ABE方案,基于密鑰策略屬性的加密(KP-ABE)和基于密文策略屬性的加密(CP-ABE),解密者需要符合更多的條件而不是簡單的“重疊”。在KP-ABE[4]中,密文與一組屬性相關聯,私鑰與樹之類的單調訪問結構相關聯,該結構描述了該用戶的身份。當且僅當密鑰中的屬性滿足其私鑰中的訪問樹時,用戶才能解密密文。但是,密鑰中描述了加密策略,因此加密器無法完全控制加密策略。他必須相信密鑰生成器會發出具有正確結構的密鑰來糾正用戶。此外,當發生重新加密時,同一系統中的所有用戶必須重新發布其私鑰以便獲得對重新加密的文件的訪問,并且該過程在實現中引起相當大的問題。隨后,這些問題和開銷都在CP-ABE中得到了解決[5]。在CP-ABE中,使用訪問結構創建密文,該訪問結構指定加密策略,并根據用戶的屬性生成私鑰。當且僅當私鑰中的屬性滿足密文中指定的訪問樹時,用戶才能解密密文。通過這種方法,加密器擁有關于加密策略的最終權限。黃容[6]提出基于屬性加密的云數據共享方案,該方法利用屬性一對多加密和細粒度訪問控制的特性,提出了一種用戶密文檢索方法。然而該方法用戶計算成本過高,方案效率有待進一步提升。現有的數據共享方案很難實現有效的專業分類提供和有效的數據分析,并且加密過程為資源受限的智能移動設備帶來嚴重的資源消耗。Cui等[7]在移動云計算中提出了一種基于在線/離線屬性的移動云關鍵字搜索方案(OOABKS),利用線上/線下的ABE技術和外包的ABE技術,降低了移動用戶的計算成本。朱輝等[8]提出了一種基于屬性加密的云數據共享方案,能夠實現權限分離和細粒度訪問控制。然而以上兩種方法中,云平臺仍然能夠解密到用戶的身份信息,且用戶計算和存儲成本仍然較高,且未實現共享數據的專業信息分類檢索。Xie等[9]試圖在密文中隱藏加密策略,且它們的解決方案并不妨礙密鑰生成階段的屬性公開。這種類型的方法將導致完全匿名的ABE。最近,Namasudra等[10]提出了一種保護隱私的分散式KP-ABE(PPDKP-ABE)方案。在該方案中,多個權限可以獨立工作而無需任何協作。用戶可以從多個權限獲得秘密密鑰而不向他們發布關于他的任何信息,但是需要中央權限。Sun等[11]提出了一種隱私保護的分散式CP-ABE(PPDCP-ABE)方案,其中可以實現隱藏用戶身份信息的同時收集用戶數據的屬性。然而以上3種方法,訪問用戶可以從多個權限獲取密鑰,這些權限知道用戶的屬性,并且方法中需要一個中央權限。值得注意的是,用戶的身份信息可以從他/她的一些敏感屬性中提取出來。因此,這些方法不能完全保護用戶的隱私,因為多個權威機構可以合作通過收集和分析用戶的屬性來識別用戶。

綜上所述,現有基于屬性加密的數據共享方案都存在一個共同應用缺陷,即云數據共享在如何實現隱私保護的同時減輕用戶的計算和存儲成本,如何實現更加細粒度的個性化和專業化訪問控制。因此,本文提出一種能保證數據和身份隱私且訪問控制靈活的霧協同云數據共享方案。首先,用戶根據他們的興趣和經驗用個人訪問策略加密他們的共享數據,并且將密文發送到霧節點。為了有效利用數據,霧節點基于決策樹方法,根據不同專業領域將收集的數據分類。對于各個專業領域對應的信息,霧節點根據專業背景制定專業化的訪問策略對數據進行重加密。最后新的密文被傳輸到云端,數據使用者可以解密密文以提供有效的服務。

2 霧協同云數據共享方案的構建

這節我們首先描述方案的系統模型,然后詳細介紹霧協同云數據共享方案的具體步驟。

2.1 系統結構

方案中包含5個部分:①授權機構,負責初始化系統,提供系統注冊服務,為其它實體生成系統公鑰、系統主密鑰和私鑰;②用戶,分享他們的數據(例如地理信息、健康信息、金融信息),這些數據可以由智能設備采集或者由他們自己手動輸入。用戶加密他們的共享數據并將密文發送到霧節點;③霧節點,可以是網關服務器或者接近用戶的路由器服務器。霧節點掌握一些專業背景知識,具備較強的計算能力。它預處理并重新加密共享密文,然后將新密文發送到云服務器;④云服務器,是具有強大存儲功能的遠程第三方服務器,它存儲和管理從霧服務器發送的共享數據密文;⑤云服務提供商,可以是指提供云服務的運營商等。云服務提供商使用其屬性來訪問共享密文,以獲取共享數據并提供相關數據服務。云數據共享模型如圖1所示。

圖1 霧協同的云數據共享模型

本文給定關于系統模型中各個實體的安全假設,并且在這些安全假設的前提下使得我們的系統是安全的。在系統中,授權機構是被所有實體信任的。授權機構和用戶,霧節點以及云服務器之間的傳輸通道是安全的。用戶是可信的,他們分享自己的數據給授權的實體,并且防止未經授權的實體獲得共享數據以竊取他們的隱私。霧節點和云服務器是誠實但好奇的。霧節點提供數據預處理服務,云服務器執行數據存儲,但它們都對共享明文感到好奇。安全威脅主要分成兩類[12,13],包括未經授權的非法數據訪問和共謀攻擊:①非法的數據訪問。未經授權的云服務提供商可能獲得共享數據,來獲得數據服務利益等。②共謀攻擊。霧節點、云服務器和未經授權的云服務提供商無法單獨獲得明文,但他們可能通過合謀來獲得共享數據。在我們設計的方案中首先共享數據應在未授權的實體中保持機密性;其次能夠靈活指定訪問控制策略,通過分類來達到用戶的細粒度訪問;再次能夠抵抗共謀攻擊,抵制來自未授權實體的共謀以獲得共享明文。霧節點、云服務器和云服務提供商不能通過共謀攻擊來獲得共享數據。

2.2 霧協同的云數據共享方案

首先,用戶錄入要共享的數據,并加密共享數據,然后發送密文到霧節點。霧節點預處理數據,并使用決策樹分類的方法根據專業領域分析將數據分類,以及針對不同專業為數據創建索引。并且,霧節點根據不同的專業信息欄目,使用新的訪問策略來重新加密共享數據,然后將密文發送到云服務器。最后,具有足夠屬性的云服務提供者訪問密文并對其進行解密。該方案包括以下步驟:系統初始化、數據加密、預處理、重加密和解密。具體數據處理步驟如圖2所示。為了方便表述,定義一些符號代表數據共享方案中的語義,具體符號見表1。

圖2 共享方案數據處理流程

表1 符號定義

2.2.1 系統初始化

系統初始化階段包括公鑰和密鑰的生成,首先授權機構通過算法ACgen(U,λ) 生成系統公鑰PK和系統主密鑰MSK。授權機構輸入全局屬性U,選擇兩個階為p的循環加法群G和GT, 和一個雙線性映射e∶G×G→GT。 生成元為g,n個隨機的群元素h1,h2…,hn∈G, 對應U中的n個屬性。此外,授權機構隨機選擇元素α,β∈Zq。 授權機構輸出公鑰PK和系統主密鑰MSK

PK=(g,gα,e(g,g)α,h1,…,hn)

(1)

MSK=gβ

(2)

授權機構運行算法CSgen來為云服務提供商生成私鑰。云服務提供商將自己的屬性集S提交給授權機構。授權機構輸入系統主密鑰MSK,選擇隨機數t∈Zq, 系統公鑰PK,云服務器ci以及霧節點fi

CSgen(PK,MSK,A,ci,fi)→(SK,PKf,SKf)

(3)

2.2.2 數據加密

用戶首先構建一個待發展的訪問樹T′。 在樹中,根節點r掌管了整個樹,它的子節點為a和b,分別為個性化訪問樹Ta的根節點和專業化訪問樹Tb的根節點,用戶構建訪問控制樹T′。 從根節點r開始,用戶設置qr(·)=s并選一個點來定義多項式qr。完成訪問樹T′的遍歷后,每一個節點 (i,j) 都有自己的q(i,j)值,可作為這個節點的加密因子。加密因子s就被分發并藏在每一個葉子節點中。這個過程對應了Shamir秘密共享中的密鑰分發。

令s1=qa(·) 和s2=qb(·), 即s1為Ta的加密因子,s2為Tb的加密因子。用戶計算為所有的訪問樹Ta節點中的元素加密為Ca(i,j)

Ca(i,j)=gαq(i,j)(·)

(4)

為了在霧節點上安全構建Tb,用戶選擇隨機數ε∈Zq, 用系統公鑰和霧節點的公鑰來加密s2

Cs2=(gε,s2PKf)

(5)

2.2.3 數據預處理

霧節點接收從用戶傳來的密文數據,輸出預處理后的分類結果,以及相關的數據信息條目的索引。根據文獻[14]所示,考慮已經有一個訓練好的分類模型,這個模型計算出了相關專業數據條目之間的關系。霧節點通過決策樹分類公式[15],計算每一條數據所屬專業的概率Pi, 如式(6)所示,并為每一條信息條目建立索引

(6)

其中,Di代表一條共享信息,H={ID1,ID2,…,IDm} 代表專業集合。

2.2.4 數據重加密

霧節點運行算法,基于專業化訪問策略來重加密共享數據。同時,為了得到有效的數據分析,霧節點加密每一條數據對應的相關專業條目。得到的所屬專業概率之后,霧節點為這些數據信息定義專業化訪問策略。霧節點構建Tb補充訪問控制樹T。在Tb中,根節點有n個子節點,每一個節點代表了在預處理階段分析的專業所屬概率,并且管理著對應的專業屬性。Tb的葉子節點為專業屬性。節點的門限為1,表示當云服務提供商的屬性只要能滿足一種專業屬性時,它就滿足了代表的訪問策略,然后補充構建的訪問控制樹T。

b節點的加密因子為s2,被藏在Tb中。霧節點解密Cs2來獲取加密因子s2。解密過程如下所示

(7)

從根節點開始,霧節點從上至下遍歷整個Tb之后,每一個節點 (i,j) 都有了自己特定的q(i,j)(·) 值,為此點的加密因子。根節點b具有n個葉子節點,而且每一個節點都對應了其中一個所屬專業的概率。讓b的第i個子節點所屬專業的概率用PDi表示,為了更有效地將專業條目分享給不同的云服務提供商同時保護用戶隱私,霧節點加密專業條目索引。霧節點計算為每一個所屬專業的概率對應的專業條目密文

CPDi=PDie(g,g)α·q(i,j)(·)

(8)

霧節點加密訪問樹Tb節點中的元素為Cb(i,j)

Cb(i,j)=gα·q(i,j)(·)

(9)

2.2.5 數據解密

在這個階段,云服務提供商解密密文。只要當云服務提供商的屬性能滿足個性化的和專業的訪問策略時,云服務提供商才能解密共享密文。同時,如果云服務提供商的屬性能滿足專業概率對應的訪問策略時,云服務提供商就能解密,獲取其對應的數據信息項目。一個具備屬性集A的云服務提供商需要系統公鑰和它的私鑰來解密CT。解密操作定義為Dec=(CT,A,SK,PK), 每一個節點 (i,j) 的解密結果定義為D(i,j)。 為了解密隱藏在訪問樹T中的密文,云服務提供商從下至上運行。解密過程中如果此節點 (i,j) 代表的屬性不在屬性集中,Dec=(CT,A,SK,PK)=NULL, 否則

Dec=(CT,A,SK,PK)=e(g,g)α·t·q(i,j)(·)

(10)

其中,t∈Zq。 上述操作之后,如果一個云服務提供商的屬性能滿足Ta的策略,這個云服務提供商就能計算出Deca

Deca=e(g,g)α·t·s1

(11)

如果一個云服務提供商的屬性能滿足專業化的訪問策略Tb,云服務提供商能計算出Decb

Decb=e(g,g)α·t·s2

(12)

在訪問控制樹T中,根節點r的解密需要a節點的解密和b節點的解密。當一個云服務提供商的屬性能滿足個性化的訪問策略Ta和專業化的訪問策略Tb時,云服務提供商能計算出DecT。內容密鑰ck就能被解密

DecT=e(g,g)α·t·s

(13)

最后,共享密文CT可以被對稱密鑰ck解密,獲得共享數據。特別的,因為加密因子s由用戶隨機產生,用戶可以用s和公鑰e(g,g)a來獲取他的加密數據。

從上述的解密操作中,可以看到,如果云服務提供商的屬性能滿足個性化和專業化的訪問策略,那么他就能獲得共享數據。特別地,如果一個服務提供商具有的屬性能滿足數據信息對應的訪問策略,他就能獲得對應的數據信息條目,從而更加方便地獲取他專業內的數據,更好地服務用戶。

2.3 安全性分析

本節主要驗證前面所提的安全假設,具體而言,FAC-ABE可以實現數據保密性,以用戶為中心的訪問控制和防止共謀攻擊。

在實現數據保密性方面,首先用戶使用內容密鑰對共享數據進行加密。同時,用戶利用個性化訪問策略加密內容密鑰以進行安全數據共享。霧節點,云服務器和未經授權的云服務提供商在沒有足夠屬性獲得解密密鑰情況下,無法解密共享密文。這樣FAC-ABE可以保證數據在用戶、霧節點、云服務器和云服務提供商的傳輸過程中,保持數據的機密性。此外,由于加密數據通過安全通道從用戶通過霧服務器傳輸到云存儲,因此FAC-ABE可以抵抗來自其它未授權實體的數據篡改。

在實現以用戶為中心的訪問控制方面,用戶可以根據他的個人經驗和要求,確定自己的數據被什么樣的云服務提供者訪問。Ta是用戶根據自己的經驗和興趣,構建的個人訪問策略,來對共享數據的內容密鑰進行加密。只有具有滿足屬性的云服務提供商才有可能滿足訪問獲得內容密鑰。這樣,用戶就能決定他的共享數據由什么樣的云服務提供商訪問,從而滿足他個性化的特定要求。另外在霧節點進行數據重新加密之后,用戶可以檢索和解密共享數據。在制定的方案中,由于對內容密鑰加密的加密因子由用戶隨機選擇,用戶可以直接使用加密因子和系統公共密鑰來解密共享的密文。因此,雖然霧節點對數據進行重新加密,用戶也可以靈活地檢索他的共享數據。

在實現防止共謀攻擊方面包括:①霧節點和云服務器之間的合謀。密文數據在霧節點和云服務器分別是保持私密的。霧節點能解密Tb的加密因子,但是它不能解密Ta的加密因子。云服務器除了知道共享密文之外,不能獲取其它的內容。因此,就算霧節點和云服務器共謀,它們也不能獲取共享的數據。②霧節點和云服務提供商之間的共謀。首先,云服務提供商沒有足夠的屬性能滿足個性化訪問樹T,也就是說,它無法解密Ta。訪問控制樹是Ta和Tb的結合,當且僅當云服務提供商能解密出Ta和Tb,它能解密訪問控制樹T并獲得內容密鑰。霧節點能解密Tb的加密因子。在這種情況下,霧節點和云服務提供商的合謀顯然無法解密出T,也就是無法獲得加密的共享數據。其次,云服務提供商的屬性能滿足個性化訪問樹Ta,即它解密出Ta。霧節點用自己的私鑰解密出Tb的加密因子。然而,只有授權機構知道隨機指數因子和為云服務提供商隨機選擇的t,霧節點和云服務提供商都無法獲得。云服務提供商無法和Tb的加密因子相結合計算出T,從而獲得內容密鑰ck。另一方面,霧節點不能和Ta的加密因子相結合解密出T。因此,霧節點和云服務提供商共謀和無法獲取共享數據。

3 仿真與性能分析

為了實現和檢查方案的有效性,我們將所提的方案FAC-ABE與改進的ABE的屬性加密方案LDSS-ABE[16]和TFVO-CP-ABE[17]進行性能比較,采用JAVA版本的密碼庫JPBC,從計算開銷和存儲開銷兩個方面驗證所提出方案的有效性。LDSS-ABE方法是一種用于移動云計算的輕量級數據共享方案,TFVO-CP-ABE方法是一種可追責和完全可驗證外包解密的CP-ABE方案。由于用戶的智能終端設備多種多樣,我們評估了該方案在兩種設備的性能表現:手機和傳感器。手機的配置為CPU海思麒麟980,6 GB內存,傳感器的配置為ARM Cortex-M3,256 KB閃存,32 KB SRAM。霧節點的配置為Intel Core i5 CPU,8 GB RAM。時間以毫秒為單位(平均超過1000次迭代)。在大多數場合[18]下,參與到加密中的屬性數量基本不超過30個,因此評估該方案在30個屬性之下的表現。

我們首先對比FAC-ABE和其它兩種方案在手機和傳感器上的時間成本,分別如圖3和圖4所示。由于LDSS-ABE和TFVO-CP-ABE方案沒有霧節點的參與,因此這兩種方案在霧節點上的加密時間為0,而FAC-ABE的加密時間隨著專業訪問策略中屬性數量和專業類別數量的增加而增加。如圖3和圖4所示,手機和傳感器的加密時間隨著屬性數量的增加而增加。3種方案中加密共享數據所花費的加密時間FAC-ABE最少。同時,FAC-ABE的加密時間大約為其它兩種方案在相同屬性數量下的加密時間的1/3倍。從圖中可以看出,傳感器加密比手機加密耗時更長。當訪問策略中定義了20個屬性時,LDSS-ABE傳感器上的數據加密接近45 s,而時,FAC-ABE僅消耗16 s,這大大降低了計算時間。

圖3 手機的加密時間

圖4 不同屬性下傳感器的加密時間

在圖5中,設置霧節點上共享數據分為5類時,比較FAC-ABE方案屬性百分比P=1/2,1/3和1/4時,在霧節點上的加密時間。在圖5中,設置整個訪問策略中有20個屬性,比較FAC-ABE方案屬性百分比P=1/2,1/3和1/4時,在霧節點上的加密時間。如圖5所示,當霧節點定制的訪問策略中定義了5個類別時,當屬性數比例越大,需要的加密時間越多。霧節點上的加密時間隨著屬性數量的增加而增加,當減少到1/2時加密時間最多,因為有P倍的加密負擔從用戶端轉移到了霧節點上。如圖6所示,霧節點上的加密時間隨著專業條目的增加而增加。當霧節點對更多的專業類別進行分類時,霧節點需要更多的計算資源,這是可以接受的,因為云服務提供商可以更高效利用數據。

圖5 不同屬性下霧節點的加密時間

圖6 不同專業條目下霧節點的加密時間

評估用戶和霧節點的存儲成本。在圖7中,展示了 3種方案的存儲成本和屬性數量的關系。對于霧節點上的存儲成本,LDSS-ABE和TFVO-CP-ABE方案中由于霧節點沒有參與,所以沒有密文存儲。在圖7中,設置共享數據分為5類時,并說明3種方法中存儲成本和屬性數量之間的關系。在圖7中設屬性數為20時,說明專業類別與存儲成本之間的關系。如圖7所示,用戶的存儲成本隨著屬性數量的增加而增加。FAC-ABE 的存儲開銷略大于LDSS-ABE中相同數量屬性時的存儲成本。對比的兩種方案由于沒有霧節點的重加密,因此存儲成本都要小。總體來看,霧節點上的整體存儲成本隨著屬性數量的增加而增加。如圖8所示,當FAC-ABE 中專業類別較多時,霧節點需要更多的存儲成本,而其它兩種方案中,當專業類別增加時,整體存儲成本是穩定的。從圖7和圖8可知,霧節點上的存儲成本超過對比方案的成本,這是合理的可接受的,因為霧節點將數據分類,并建立了索引,可以實現更有效的數據利用,也可獲得更好的專業數據服務。

圖7 用戶的存儲成本

圖8 不同專業欄目下霧節點的存儲成本

4 結束語

本文提出了一種基于屬性加密的霧協同云數據共享方案,在低資源消耗的情況下,實現了有效的數據共享和隱私保護。首先,由于霧節點定制了個性化和專業化的訪問策略,方案為云端用戶提供有效的數據共享。其次,方案通過將共享數據分類并將相關數據編入索引,增強了云服務提供商的數據分析效率。再次,即使在霧節點和其它部分的共謀下,方案也能保障共享數據的隱私保護。最后,方案將部分加密計算,密文存儲和能量消耗轉移到了霧節點,減輕了云端用戶設備的開銷。

猜你喜歡
用戶
雅閣國內用戶交付突破300萬輛
車主之友(2022年4期)2022-08-27 00:58:26
您撥打的用戶已戀愛,請稍后再哭
關注用戶
商用汽車(2016年11期)2016-12-19 01:20:16
關注用戶
商用汽車(2016年5期)2016-11-28 09:55:15
兩新黨建新媒體用戶與全網新媒體用戶之間有何差別
關注用戶
商用汽車(2016年6期)2016-06-29 09:18:54
關注用戶
商用汽車(2016年4期)2016-05-09 01:23:12
挖掘用戶需求尖端科技應用
Camera360:拍出5億用戶
創業家(2015年10期)2015-02-27 07:55:08
100萬用戶
創業家(2015年10期)2015-02-27 07:54:39
主站蜘蛛池模板: 97国产精品视频人人做人人爱| 久久99国产乱子伦精品免| 91精品国产无线乱码在线| 亚洲第一成网站| 国产精品理论片| 久久久久久久久久国产精品| 成人中文字幕在线| 精品午夜国产福利观看| 中文字幕永久在线看| 日韩欧美国产精品| 在线观看国产网址你懂的| 东京热av无码电影一区二区| 国产午夜精品一区二区三| 亚洲人成在线免费观看| 色婷婷电影网| 欧美色伊人| 免费又爽又刺激高潮网址 | 2021国产v亚洲v天堂无码| 无码AV高清毛片中国一级毛片| 在线国产91| 日本爱爱精品一区二区| 91精品国产综合久久不国产大片| 亚洲国产日韩欧美在线| 日韩无码视频网站| 2048国产精品原创综合在线| 久草视频精品| 成人免费黄色小视频| 啪啪永久免费av| 日本一区二区三区精品AⅤ| 国产欧美视频综合二区 | 五月婷婷综合色| 中文无码日韩精品| 亚洲天天更新| 亚洲欧美成人影院| 无码电影在线观看| 91亚洲国产视频| 亚洲欧美一级一级a| 色国产视频| 精品无码国产自产野外拍在线| 国产精品吹潮在线观看中文| 久久久久亚洲AV成人网站软件| 婷婷开心中文字幕| 91精品国产91久久久久久三级| 美女视频黄又黄又免费高清| 72种姿势欧美久久久大黄蕉| 国产成人精品18| 欧美成人亚洲综合精品欧美激情| 欧美日韩另类在线| AV不卡国产在线观看| 99中文字幕亚洲一区二区| 99一级毛片| 国产丝袜第一页| 亚洲国产第一区二区香蕉| 99在线观看精品视频| 亚洲伦理一区二区| 亚洲天堂.com| 免费国产一级 片内射老| 中文字幕调教一区二区视频| 极品国产在线| 婷婷99视频精品全部在线观看| 国产男女免费完整版视频| 欧美a在线| 91小视频在线播放| 亚洲国产理论片在线播放| Jizz国产色系免费| 本亚洲精品网站| 国产综合欧美| 国产精品美女免费视频大全 | 中文字幕 欧美日韩| 欧美人与牲动交a欧美精品| 国产99精品视频| 天天干天天色综合网| 99精品在线视频观看| 国产免费一级精品视频| 精品精品国产高清A毛片| 91精品伊人久久大香线蕉| 黄色不卡视频| 国产成人一区| 91亚洲精选| 四虎影视库国产精品一区| 婷五月综合| 91精品国产情侣高潮露脸|