999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

新的基于身份無(wú)可信私鑰生成中心的部分盲簽名方案

2016-06-08 06:07:16劉二根周華靜左黎明
關(guān)鍵詞:用戶

劉二根 周華靜,2 左黎明,2 王 霞,2

1(華東交通大學(xué)理學(xué)院 江西 南昌 330013)2(華東交通大學(xué)系統(tǒng)工程與密碼學(xué)研究所 江西 南昌 330013)

?

新的基于身份無(wú)可信私鑰生成中心的部分盲簽名方案

劉二根1周華靜1,2左黎明1,2王霞1,2

1(華東交通大學(xué)理學(xué)院江西 南昌 330013)2(華東交通大學(xué)系統(tǒng)工程與密碼學(xué)研究所江西 南昌 330013)

摘要一般的基于身份的簽名方案,存在密鑰托管問題。對(duì)周萍等[10]提出的方案進(jìn)行研究,發(fā)現(xiàn)該方案對(duì)于篡改公共信息攻擊并不安全。因此,在原方案的基礎(chǔ)上進(jìn)行改進(jìn),給出一個(gè)新的基于身份無(wú)可信中心部分盲簽名方案。隨后證明了新方案在隨機(jī)預(yù)言機(jī)模型下對(duì)于適應(yīng)性選擇消息和身份攻擊是存在性不可偽造的,并證明了新方案可抗篡改公共信息攻擊及滿足部分盲性。通過(guò)與已有部分盲簽名方案進(jìn)行效率比較,發(fā)現(xiàn)新方案具有較高的效率。

關(guān)鍵詞基于身份無(wú)可信私鑰生成中心部分盲簽名隨機(jī)預(yù)言機(jī)模型

0引言

盲簽名是數(shù)字簽名中的一種,是由Chaum[1]在1982年首次提出的。所謂盲簽名是指簽名者在不知道消息的具體內(nèi)容的情況下進(jìn)行簽名,并且當(dāng)該簽名公布后,簽名者不能將自己的簽名與消息對(duì)應(yīng),即滿足不可追蹤性。因此廣泛應(yīng)用與電子現(xiàn)金系統(tǒng)及匿名電子投票等,但是正是由于盲簽名的這種完全匿名性,容易造成簽名的濫用,這樣會(huì)造成簽名者的損失。1996年,Abe等[2]首次提出部分盲簽名的概念,在部分盲簽名中簽名者和簽名請(qǐng)求者事先商量好一個(gè)公共信息,成功解決了盲簽名中簽名的濫用問題。部分盲簽名的這種優(yōu)點(diǎn)得到學(xué)者的廣泛關(guān)注,2001年,Chien等[3]基于RSA困難問題提出一個(gè)部分盲簽名方案。

公鑰密碼系統(tǒng)包括基于證書、無(wú)證書及基于身份的密碼體制,傳統(tǒng)的基于證書密碼體制中,由證書生成中心生成用戶公鑰證書來(lái)綁定用戶身份,但是證書的頒發(fā)、存儲(chǔ)、更新等占用很大花費(fèi)。無(wú)證書密碼體制由Al-Riyami和Paterson[4]在亞密會(huì)上首次提出的,該體制下不需要公鑰證書,但是容易存在用戶公鑰被替換的風(fēng)險(xiǎn)。而Shamir[5]于1984年提出的基于身份密碼體制將用戶的身份等公共信息作為用戶公鑰,傳統(tǒng)的基于身份密碼體制需要一個(gè)可信中心生成用戶私鑰,這就存在密鑰托管問題。2003年, Chen等[6]首次提出基于身份無(wú)可信私鑰生成中心的密碼學(xué)思想,并給出一個(gè)具體的簽名方案。至此,基于各類密碼體制學(xué)者們分別提出各種部分盲簽名方案。2010年,李明祥等[7]提出一個(gè)高效的無(wú)證書部分盲簽名方案,同年,馮濤等[8]給出一個(gè)安全的無(wú)可信PKG的部分盲簽名方案。2012年,何俊杰等[9]提出一個(gè)高效的基于身份的部分盲簽名方案。同年,周萍等[10]提出一個(gè)安全無(wú)可信私鑰生成中心的部分盲簽名方案。

本文,通過(guò)對(duì)文獻(xiàn)[10]中部分盲簽名方案的安全性分析,發(fā)現(xiàn)方案存在公共信息被篡改的危險(xiǎn),在此基礎(chǔ)上提出改進(jìn)方案。并證明了方案的安全性。

1預(yù)備知識(shí)

1.1雙線性對(duì)映射

定義1設(shè)G1、G2分別為q階加法循環(huán)群和乘法循環(huán)群。映射e:G1×G1→G2,滿足下面三條性質(zhì)則稱為雙線性對(duì)映射:

2) 非退化性:存在P,Q∈G1,使得e(P,Q)≠1;

3) 可計(jì)算性:對(duì)于任意的P,Q∈G1,存在有效的多項(xiàng)式時(shí)間算法能計(jì)算出e(P,Q)。

1.2離散對(duì)數(shù)問題(DLP)

假設(shè)1(離散對(duì)數(shù)困難性假設(shè))假設(shè)算法Ω不能在多項(xiàng)式時(shí)間內(nèi)以一個(gè)不可忽略的概率解得離散對(duì)數(shù)問題,則稱離散對(duì)數(shù)困難性假設(shè)成立。

1.3安全模型[11]

一個(gè)安全的基于身份無(wú)可信中心的數(shù)字簽名方案,必須滿足正確性和不可偽造性。下面給出安全性和不可偽造性定義。

定義3(正確性)如果一個(gè)基于證書的數(shù)字簽名方案是由簽名人嚴(yán)格按照簽名算法的步驟產(chǎn)生的,那么該簽名能夠通過(guò)驗(yàn)證等式,即該簽名方案滿足正確性。

下面定義基于證書數(shù)字簽名的不可偽造性:

定義4(不可偽造性)如果不存在一個(gè)多項(xiàng)式時(shí)間(PPT)的攻擊者F以不可忽略的概率借助挑戰(zhàn)算法C偽造出的簽名來(lái)贏得下面的游戲,則稱此簽名方案在適應(yīng)性選擇消息和身份下滿足存在性不可偽造。

游戲(F和C參與游戲)

1) 初始化:挑戰(zhàn)算法C運(yùn)行系統(tǒng)初始化算法,生成系統(tǒng)公開參數(shù)并發(fā)送給攻擊者F;

2) 詢問:攻擊者F可以在多項(xiàng)式時(shí)間內(nèi)進(jìn)行下列適應(yīng)性詢問:

① Hash詢問:F可以向C進(jìn)行任意的Hash詢問;

② 密鑰詢問:F可以向C進(jìn)行除目標(biāo)用戶外的任意用戶的密鑰詢問;

③ 簽名詢問:F可以向C進(jìn)行任意消息對(duì)應(yīng)的簽名詢問。

3) 偽造:如果攻擊者F通過(guò)上面的詢問得到訓(xùn)練,且在詢問過(guò)程中,F(xiàn)沒有對(duì)目標(biāo)用戶的密鑰和簽名進(jìn)行過(guò)詢問,輸出的一個(gè)偽造簽名,并通過(guò)驗(yàn)證等式,則F贏得游戲。

2文獻(xiàn)[10]方案回顧

2.1方案回顧

文獻(xiàn)[10]給出一個(gè)無(wú)可信私鑰生成中心的部分盲簽名方案,該方案包括系統(tǒng)初始化、簽名密鑰生成、簽名及驗(yàn)證四個(gè)算法組成,由簽名者,請(qǐng)求者及驗(yàn)證者三個(gè)實(shí)體共同完成。具體方案描述如下:

1) 系統(tǒng)初始化(Setup)

2) 密鑰生成(KeyGen)

則用戶公私鑰對(duì)分別為(SA,x),(PKA1,PKA2);

3) 簽名(Sign)簽名者A身份為IDA,請(qǐng)求者B身份為IDB,待簽名消息為m∈{0,1}*,設(shè)簽名者與請(qǐng)求者事先協(xié)商好的公共信息為c,計(jì)算gc=e(H3(c),P1)并作為公鑰參數(shù)公開,簽名者和請(qǐng)求者進(jìn)行如下交互:

(3) 簽名:A收到盲化消息后,進(jìn)行簽名,計(jì)算S′=kxH3(c)+xh′H1(IDA)SA,將S′發(fā)送給B;

(4) 解盲:B收到盲簽名后,進(jìn)行解盲,計(jì)算S=αS′+βP+H1(IDA)H3(c),則消息m的部分盲簽名為σ=(S,h,c)。

2.2對(duì)方案的攻擊

通過(guò)對(duì)上述方案的安全性分析,發(fā)現(xiàn)上述方案存在篡改公共信息攻擊。如果攻擊者將公共信息篡改,那么就會(huì)存在簽名被濫用的可能,這會(huì)對(duì)簽名者造成很大的損失或者傷害。具體攻擊過(guò)程如下:

下面證明,如果被不誠(chéng)實(shí)的用戶T篡改過(guò)公共信息的簽名能通過(guò)驗(yàn)證等式,則說(shuō)明攻擊者攻擊成功,也即方案不能抵抗篡改公共信息攻擊。

=e(H3(c),P1)αkxe(P,P1)βe(xP,P)αβH1(IDA)

=e(αkxH3(c),P1)e(βP,P1)e(xSA,P1)αβH1(IDA)

=e(αkxH3(c)+βP+xαβH1(IDA)SA,P1)

所以:

故:

3方案改進(jìn)

其中系統(tǒng)初始化階段與文獻(xiàn)[10]方案相同,不再贅述。只在密鑰生成、簽名和驗(yàn)證部分進(jìn)行修改。

密鑰生成:

則用戶私鑰對(duì)為(x,SKA),公鑰對(duì)為(PKA1,PKA2)。

簽名:在該算法中,需要簽名者與請(qǐng)求者進(jìn)行交互才能完成,設(shè)簽名者為A,身份為IDA,請(qǐng)求者B,身份為IDB,消息m∈{0,1}*,簽名者與請(qǐng)求者事先協(xié)商好的公共信息為c,交互過(guò)程如下:

3) 簽名:A收到h′后,進(jìn)行簽名,計(jì)算S′=kxH3(c)+h′H1(IDA)SKA+xP,將S′發(fā)送給B;

4) 解盲:B收到盲簽名S′后,解盲,計(jì)算S=αS′,則關(guān)于m的消息簽名對(duì)為σ=(S,m,h,r,c)。

驗(yàn)證:驗(yàn)證者收到簽名對(duì)σ=(S,m,h,r,c)后,驗(yàn)證等式r=e(S,Ppub+H1(IDA)P)g-hH1(IDA)是否成立。如果成立,說(shuō)明簽名有效;否則,簽名無(wú)效。

4新方案的安全性分析

4.1正確性

定理1改進(jìn)后的部分盲簽名方案是正確的。

證明:只需證明簽名可以通過(guò)驗(yàn)證等式即可。

e(S,Ppub+H1(IDA)P)g-hH1(IDA)

=e(αS′,Ppub+H1(IDA)P)g-hH1(IDA)

=e(αkxH3(c)+hH1(IDA)SKA+

αβH1(IDA)SKA+αxP,P1)g-hH1(IDA)

=e(H3(c),P1)αkxe(SKA,P1)hH1(IDA)

e(SKA,P1)αβH1(IDA)e(xP,P1)αg-hH1(IDA)

因此,驗(yàn)證等式成立,即方案滿足正確性。

4.2部分盲性

定理2改進(jìn)后的部分盲簽名方案滿足部分盲性。

S=αS′

(1)

h′=α-1h+β

(2)

(3)

由式(1)可以唯一確定α=logS′S,又由式(2)唯一確定β=h′-α-1h,只要此唯一確定的α、β滿足式(3)即可。

因?yàn)楹灻怯行У模虼藵M足驗(yàn)證等式,有:

r=e(S,Ppub+H1(IDA)P)g-hH1(IDA)

=e(αS′,Ppub+H1(IDA)P)g-hH1(IDA)

=e(αkxH3(c)+hH1(IDA)SKA+

αβH1(IDA)SKA+αxP,P1)g-hH1(IDA)

=e(H3(c),P1)αkxe(SKA,P1)hH1(IDA)

e(SKA,P1)αβH1(IDA)e(xP,P1)αg-hH1(IDA)

即由式(1)、式(2)唯一確定的α、β可以使得式(3)成立,也就是說(shuō)存在唯一的α、β使得某個(gè)有效簽名與中間視圖相對(duì)應(yīng)。這樣,簽名者即使簽了名,日后也無(wú)法將自己的簽名與自己的簽名過(guò)程聯(lián)系起來(lái),即滿足了部分盲性。

4.3公共信息不可篡改性

定理3改進(jìn)后的部分盲簽名方案可以抵抗篡改公共信息攻擊。

證明:改進(jìn)后的方案在簽名等式中無(wú)法完整地提取出含有公共信息的H3(c)來(lái),因此如果攻擊者想在解盲階段將公共信息替換,通過(guò)將原本的H3(c)消掉是不可行的,也就是說(shuō)攻擊者無(wú)法替換公共信息。因此,改進(jìn)方案可以抵抗篡改公共信息攻擊。

4.4不可偽造性

定理4改進(jìn)后的新的基于身份無(wú)可信中心的部分盲簽名方案在隨機(jī)預(yù)言機(jī)模型下,基于離散對(duì)數(shù)困難性假設(shè),對(duì)于適應(yīng)性選擇消息及身份攻擊滿足存在不可偽造性。

證明:假設(shè)存在一個(gè)攻擊者F,可以在多項(xiàng)式時(shí)間內(nèi)成功偽造一個(gè)有效簽名,那么只需證明存在一個(gè)概率多項(xiàng)式時(shí)間算法的挑戰(zhàn)者C能夠解決DL問題。這與離散對(duì)數(shù)困難性矛盾,因此方案滿足存在不可偽造性。

DL問題實(shí)例為,已知(P,aP),求解a。在證明中,假設(shè)F模擬用戶進(jìn)行攻擊,C模擬公鑰生成中心回答對(duì)F一系列詢問,包括任意的哈希詢問,部分密鑰詢問,個(gè)人密鑰詢問及簽名詢問,C通過(guò)模擬回答F的詢問維護(hù)相應(yīng)的列表:L1(IDi,h1i),L2(mi,ci,ri,h2i),L3(ci,h3i),Lk(IDi,SKi,PKi1),Lk′(xi,PKi2),Ls(mi,hi,ri,ci,Si)。設(shè)目標(biāo)用戶的身份用ID*表示,C首先生成并公布系統(tǒng)公開參數(shù)params,置系統(tǒng)主私鑰為a。下面由F進(jìn)行如下詢問:

H1詢問F向C進(jìn)行身份為IDi的H1詢問,C首先查詢列表L1,如果L1中存在(IDi,h1i)的項(xiàng),直接返回h1i給F;否則,C隨機(jī)選取h2i∈RZq*,將h1i返回給F并將(IDi,h1i)添加到列表L1中。

H2詢問F向C進(jìn)行消息為mi的H2詢問,相應(yīng)的公共信息為ci,簽名公開參數(shù)為ri,C查詢列表L2,若如果列表中存在(mi,ci,ri,hi)的項(xiàng),直接hi給F;否則,C隨機(jī)選取hi∈RZq*,將其返回給F并添加到列表L2中。

部分密鑰詢問F向C進(jìn)行用戶身份為IDi的部分密鑰詢問,C查詢相應(yīng)的列表Lk,如果列表中出現(xiàn)(IDi,SKi,PKi1)的項(xiàng),直接返回(SKi,PKi1)給F;否則,假設(shè)已經(jīng)之前已經(jīng)進(jìn)行過(guò)H1詢問,不然可以先進(jìn)行H1詢問:

2)IDi=ID*時(shí),C拒絕回答部分私鑰,計(jì)算PKi1=e(P,P1),其中P1=Ppub+h1iP,返回(-,PKi1)給F。

且無(wú)論上述1),2)中的哪種情況都將其返回值添加到列表Lk中。

個(gè)人密鑰詢問F向C詢問身份為IDi的用戶個(gè)人密鑰,C首先查詢列表Lk′,如果列表中已經(jīng)存在(xi,PKi2)的項(xiàng),直接將其返回給F;否則:

2)IDi=ID*時(shí),C拒絕回答個(gè)人私鑰,返回(-,PKi2)給F。

無(wú)論上述1),2)中的哪種情況都將返回值添加到列表Lk′中。

簽名詢問F向C進(jìn)行消息為mi的簽名詢問,C查詢列表Ls,如果列表中已經(jīng)存在Ls(mi,hi,ri,ci,Si)的項(xiàng),直接返回Si給F;否則,假設(shè)在此之前已經(jīng)進(jìn)行過(guò)哈希詢問,不然先進(jìn)行上述詢問:

1)IDi≠ID*時(shí),C查詢列表L1,L2,L3,分別得到h1i,hi,h3i的值,并隨機(jī)選取Si,根據(jù)驗(yàn)證等式,計(jì)算ri=e(Si,Ppub+h1iP)g-hih1i。最后將消息簽名對(duì)σi=(Si,mi,hi,ri,ci)返回給F。

2)IDi=ID*時(shí),C拒絕回答,詢問終止。

r*=e(S*,Ppub+H1(ID*)P)g-h*H1(ID*)

所以,有:

e(S*,Ppub+H1(ID*)P)g-h*H1(ID*)

即:

因此:

解得:

也就是說(shuō)挑戰(zhàn)者C成功解決了離散對(duì)數(shù)問題。這與離散對(duì)數(shù)困難性假設(shè)矛盾,因此說(shuō)明攻擊者無(wú)法攻破該方案。即方案在適應(yīng)性選擇消息和身份攻擊下對(duì)于超級(jí)攻擊者F是存在性不可偽造的。

5結(jié)語(yǔ)

將本文改進(jìn)后的方案與文獻(xiàn)[8-10]中發(fā)方案進(jìn)行效率比

較,已知雙線性對(duì)運(yùn)算的時(shí)間復(fù)雜度最大,其次是哈希運(yùn)算,指數(shù)運(yùn)算次之,標(biāo)量乘運(yùn)算的時(shí)間復(fù)雜度基本忽略。用P表示雙線性對(duì)運(yùn)算,H表示哈希運(yùn)算,E表示指數(shù)運(yùn)算,M表示標(biāo)量乘運(yùn)算。比較結(jié)果如表1所示。

表1 各方案效率比較

由表1,本文提出的改進(jìn)方案及文獻(xiàn)[10]中的方案在整個(gè)過(guò)程中僅僅使用了一次雙線性對(duì)運(yùn)算,且改進(jìn)后的方案比原方案使用了更少的哈希運(yùn)算、指數(shù)運(yùn)算及標(biāo)量乘運(yùn)算。因此,改進(jìn)后的方案具有較高的效率。

參考文獻(xiàn)

[1] Chaum D.Blind Signature for Untraceable Payments[C]//Proceeding of the Crypto’82.New York: Plenum Publishing,1982:145-152.

[2] Abe M,Fujisaki E.How to Date Blind Signatures[C]//Proceeding of the Cryptology-AsiaCrypt’96.Heidelberg:Springer-Verlag,1996:244-251.

[3] Chien H Y,Jan J K,Tseng Y M.RSA-Based Partially Blind Signature with Low Computation[C]//IEEE 8thInternational Conference on Parallel and Distributed Systems,2001:385-389.

[4] Al-Riyami S,Paterson K G.Certificateless public key cryptography[C]//Proc. of Cryptology-ASIANCRYPT’03.Berlin,Germany:Springer-Verlag,2003:452-473.

[5] Shamir A.Identity-based cryptosystems and signature schemes[C]//Proceedings of Crypto’84.Berlin:Springer-Verlag,1984,LNCS 196:47-53.

[6] Chen Xiaofeng,Zhang Fangguo,Kim K.A New ID-based Group Signature Scheme from Bilinear Pairings[C]//Proceedings of WISA’03,2003:585-592.

[7] 李明祥,杜光輝,羅新方.高效的無(wú)證書部分盲簽名方案[J].計(jì)算機(jī)工程與設(shè)計(jì),2010,31(22):4817-4819,4892.

[8] 馮濤,彭偉,馬建峰.安全的無(wú)可信PKG的部分盲簽名方案[J].通信學(xué)報(bào),2010,31(1):128-134.

[9] 何俊杰,王娟,祁傳達(dá).安全高效的基于身份的部分盲簽名方案[J].計(jì)算機(jī)應(yīng)用,2012,32(5):1388-1391.

[10] 周萍,何大可.安全無(wú)可信私鑰生成中心的部分盲簽名方案[J].計(jì)算機(jī)系統(tǒng)應(yīng)用,2012,21(6):70-74.

[11] Boneh D,Boyen X.Short Signatures without Random Oracles[C]//LNCS 3027,Advances in Cryptology: Proc. Eurocrypt’04,Springer,2003:56-73.

[12] Pointcheval D,Stern J.Security Proofs for Signatures[C]//LNCS 1070,Advances in Cryptology:Proc.Eurocrypt’96,Springer,1996:387-398.

[13] 文佳駿,左黎明,李彪.一個(gè)高效的無(wú)證書代理盲簽名方案[J].計(jì)算機(jī)工程與科學(xué),2014,36(3):452-457.

NEW ID-BASED PARTIALLY BLIND SIGNATURE SCHEME WITHOUT TRUSTED PRIVATE KEY GENERATOR

Liu Ergen1Zhou Huajing1,2Zuo Liming1,2Wang Xia1,2

1(SchoolofScience,EastChinaJiaotongUniversity,Nanchang330013,Jiangxi,China)2(SECInstitute,EastChinaJiaotongUniversity,Nanchang330013,Jiangxi,China)

AbstractGeneral ID-based signature schemes have the problem of key escrow. We studied the signature scheme presented by Zhou Ping et al[10], and found that the scheme is not secure for tampering public information attack. Hence, we made improvement based on the original scheme and put forward a new ID-based partial blind signature scheme without trusted centre. Subsequently, we proved that the new scheme was existentially unforgeable under random oracle model against adaptive chosen message and identity attack, and that the new scheme was also able to resist tampering public information attack, as well as satisfied the partial blindness. By comparing with other partially blind signature schemes in efficiency, we found that the new scheme had higher efficiency.

KeywordsID-basedWithout trusted private key generatorPartially blind signature schemeRandom oracle model

收稿日期:2014-12-23。國(guó)家自然科學(xué)基金項(xiàng)目(11061014,6124 0025);江西省高校科技落地計(jì)劃項(xiàng)目(KJLD12067);江西省教育廳科研項(xiàng)目(GJJ13339);華東交通大學(xué)校立科研基金項(xiàng)目(11JC04)。劉二根,教授,主研領(lǐng)域:圖論及其應(yīng)用。周華靜,碩士生。左黎明,副教授。王霞,碩士生。

中圖分類號(hào)TP309

文獻(xiàn)標(biāo)識(shí)碼A

DOI:10.3969/j.issn.1000-386x.2016.05.071

猜你喜歡
用戶
雅閣國(guó)內(nèi)用戶交付突破300萬(wàn)輛
車主之友(2022年4期)2022-08-27 00:58:26
您撥打的用戶已戀愛,請(qǐng)稍后再哭
關(guān)注用戶
商用汽車(2016年11期)2016-12-19 01:20:16
關(guān)注用戶
商用汽車(2016年5期)2016-11-28 09:55:15
兩新黨建新媒體用戶與全網(wǎng)新媒體用戶之間有何差別
關(guān)注用戶
商用汽車(2016年6期)2016-06-29 09:18:54
關(guān)注用戶
商用汽車(2016年4期)2016-05-09 01:23:12
挖掘用戶需求尖端科技應(yīng)用
Camera360:拍出5億用戶
100萬(wàn)用戶
主站蜘蛛池模板: 日本在线免费网站| 午夜国产精品视频黄| 亚洲 欧美 偷自乱 图片| 97在线免费| 色偷偷一区| 91伊人国产| 国产在线视频自拍| 久久国产拍爱| 国产va免费精品观看| 国内老司机精品视频在线播出| 亚洲一区二区日韩欧美gif| 国产精品女主播| 国产精品亚洲va在线观看| 狠狠干综合| 久久semm亚洲国产| 久久亚洲国产一区二区| 理论片一区| 成人日韩欧美| 亚洲精品大秀视频| 九九热在线视频| 一级毛片网| 在线观看国产小视频| 欧美一级99在线观看国产| 日本一区二区三区精品国产| 日本欧美中文字幕精品亚洲| 亚洲中文字幕手机在线第一页| 国禁国产you女视频网站| 一本二本三本不卡无码| 国产丝袜无码精品| jizz亚洲高清在线观看| 在线a视频免费观看| 国产亚洲现在一区二区中文| 97精品久久久大香线焦| 亚洲va欧美ⅴa国产va影院| 91久久国产综合精品女同我| 国产精品人成在线播放| 99视频在线精品免费观看6| 国产美女一级毛片| 91小视频在线观看免费版高清| 在线国产资源| 精品少妇人妻无码久久| 久久人妻xunleige无码| 无码久看视频| 99精品福利视频| 亚洲最大福利视频网| 国产成人精品高清不卡在线| 曰韩免费无码AV一区二区| 五月婷婷欧美| 国产日本欧美在线观看| 免费国产小视频在线观看| 经典三级久久| 中文字幕 91| 国产人人射| 国产一级视频久久| 中文字幕在线免费看| 欧美激情综合一区二区| 国产一区免费在线观看| 免费人成视网站在线不卡| 国内精品一区二区在线观看| 秋霞午夜国产精品成人片| 亚洲经典在线中文字幕| 天天色综网| 2022国产无码在线| 97se亚洲综合在线天天| 亚洲欧美一区二区三区麻豆| 午夜视频www| 精品视频免费在线| 亚洲欧美日本国产综合在线| 国产一区在线视频观看| 免费无遮挡AV| 高清久久精品亚洲日韩Av| 国产91成人| 国产精品lululu在线观看| 色哟哟国产精品一区二区| 久久伊人操| 中国精品久久| 国产91av在线| 色综合天天娱乐综合网| 亚洲欧美日韩视频一区| 日韩高清中文字幕| 手机永久AV在线播放| 亚洲综合第一页|