999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

大數據安全保護技術綜述

2016-09-23 03:08:46魏凱敏翁健任奎
網絡與信息安全學報 2016年4期
關鍵詞:用戶

魏凱敏,翁健,任奎

(1. 暨南大學網絡空間安全學院,廣東 廣州 510632;2. 紐約州立大學布法羅分校計算機科學與工程學院,紐約 布法羅 14260)

大數據安全保護技術綜述

魏凱敏1,翁健1,任奎2

(1. 暨南大學網絡空間安全學院,廣東 廣州 510632;2. 紐約州立大學布法羅分校計算機科學與工程學院,紐約 布法羅 14260)

目前,大數據受到社會各界的廣泛關注。受數據體量大、結構多樣化、處理迅速快等因素影響,大多數傳統的數據安全保護技術不再適用于大數據環境,著使得大數據安全問題日益嚴重。為此,近些年提出了大量的大數據安全保護技術。從加密算法、完整性校驗、訪問控制技術、密文數據去重和可信刪除、密文搜索等視角,對當前大數據安全保護關鍵技術的研究現狀進行分類闡述,分析其優缺點,并探討它們未來發展趨勢。

大數據;安全保護技術;算法;搜索

1 引言

隨著社會信息化和網絡化的快速發展,物聯網、互聯網等信息技術在人類政治、經濟、文化、生活等不同領域不斷滲入和交叉融合,所產生的數據超越已往任何年代所產生的數據總和,且數據類型和相互關系復雜化。據IBM統計[1],目前,世界上每天產生大約250億字節的數據。國內互聯網公司騰訊,其經壓縮處理后的數據量達到 100 PB左右,并且這一數據還在以日增200~300 TB,月增10%的速率不斷增長。

目前,大數據受到政府機關、工業界和學術界的廣泛關注和高度重視。美國政府將大數據比喻為“未來的新石油”,一個國家擁有的數據規模和運用數據的能力將成為一個國家綜合實力的象征,對數據的占有和控制將深刻影響時代的發展。大數據具有著巨大的商業價值潛力,其表現出的數據整合與控制力量遠遠超過以往任何時代。比如在 2009年,Google公司在大數據方面的業務,對美國經濟的貢獻就達540億美元[2]。此外,《Nature》、《Science》等學術期刊出版了大數據對經濟、環境、互聯網等人類社會各方面的影響和挑戰的研究成果。

相對于傳統的數據,大數據有5V特征[3],即體量大(volume)、速度快(velocity)、多樣化(variety)、難辨識(veracity)和價值密度低(value)。大數據規模不斷增長,已經達到 PB級別,未來將達到EB、ZB,這要求對大數據處理的效率必須高。大數據類型多樣化,包含不同類型的數據,有結構化的、半結構化的和非結構化的,且數據真偽難以識別。這些特征使傳統的數據安全保護方法無法直接應用在大數據環境中,給大數據研究和發展帶來極大的挑戰。

2 大數據安全保護的概念和安全需求

2.1大數據概念和特征

什么是大數據,迄今并沒有公認的定義。維基百科給出的大數據定義:大數據[4]又稱為海量數據,是指所涉及的數據量規模巨大到無法通過人工或者計算機,在合理時間內達到截取、管理、處理、并整理成為人類所能解讀的形式的信息。與傳統數據相比,大數據具有如下幾個特征[3]。

1)體量大。體量大是大數據的基本特征。目前,大數據規模從傳統大型數據集的TB 級增長到至少PB 級。

2)速度快。速度快是大數據區分于傳統數據挖掘的顯著特征。根據IDC預測,到2020年全球數據使用量將達到35.2 ZB(1 ZB=210 EB)。在規模如此龐大的大數據中,數據處理效率特別關鍵。

3)多樣化。多樣化是大數據的內在特性。大數據的數據類型多樣化,有結構化的、非結構化數據的和半結構化的。結構化數據是指可以用二維表結構來邏輯表達實現的數據;非結構化數據是指不能用數據庫二維邏輯表來表現的數據,包括圖片、音頻、視頻等。

4)難辨識。數據真偽難辨是大數據應用的最大挑戰。

5)價值密度小。大數據由大量碎片化信息數據組合而成,而通過整合這些碎片化的數據能夠挖掘到更多有價值的信息。大數據蘊含的巨大價值受到產業界、學術界和政府部門的高度關注與重視。

根據數據來源不同,大數據可以分為3類[5]:1)人類活動,人在使用互聯網(包括移動互聯網)過程中所產生的各類數據;2)計算機,各種計算機信息系統產生的數據,多以文件、數據庫、多媒體等形式存在;3)物理世界,各類數字設備所采集的數據,比如氣象系統采集設備所收集的海量氣象數據、視頻監控系統產生的海量視頻數據等。

2.2大數據安全需求

目前,大數據受到嚴重的安全威脅,其安全需求主要體現如下幾個方面。

1)機密性

數據機密性是指數據不被非授權者、實體或進程利用或泄露的特性。為了保障大數據安全,數據常常被加密。常見的數據加密方法有公鑰加密、私鑰加密、代理重加密、廣播加密、屬性加密、同態加密等。然而,數據加密和解密會帶來額外的計算開銷。因此,理想的方式是使用盡可能小的計算開銷帶來可靠的數據機密性[6]。

在大數據中,數據搜索是一個常用的操作,支持關鍵詞搜索是大數據數據安全保護的一個重要方面。已有的支持搜索的加密只支持單關鍵字搜索,并且不支持搜索結果排序和模糊搜索。目前,這方面的研究集中在明文中的模糊搜索、支持排序的搜索和多關鍵字搜索等操作。如果是加密數據,用戶需要把涉及到的數據密文發送回用戶方解密之后再進行,這將嚴重降低效率。

2)完整性

數據完整性是指數據沒有遭受以非授權方式的篡改或使用,以保證接收者收到的數據與發送者發送的數據完全一致,確保數據的真實性。在大數據存儲中,云是不可信的。因此,用戶需要對其數據的完整性進行驗證。遠程數據完整性驗證[7]是解決云中數據完整性檢驗的方法,其能夠在不下載用戶數據的情況下,僅僅根據數據標識和服務器對于挑戰碼的響應對數據的完整性進行驗證。此外,在數據流處理[8]中,完整性驗證主要來源于用戶對云服務提供商的不信任性。在這種情況下,確保數據處理結果的完整性也是至關重要的。

3)訪問控制

在保障大數據安全時,必須防止非法用戶對非授權的資源和數據等的訪問、使用、修改和刪除等各種操作,以及細粒度的控制合法用戶的訪問權限。因此,對用戶的訪問行為進行有效地驗證是大數據安全保護的一個重要方面。

3 大數據安全保護技術研究進展和未來趨勢

3.1加密算法

為了保障大數據的機密性,使用加密算法對數據加密。傳統的DES、AES等對稱加密手段,雖能保證對存儲數據的加解密速度,但其密鑰管理較為復雜,不適合有大量用戶的大數據環境中。而傳統的RSA等非對稱加密手段,雖然其密鑰易于管理,但算法計算量太大,不適用于對不斷增長的大數據進行加解密。數據加密增加了計算開銷,且限制了數據的使用和共享,造成了高價值數據的浪費。因此,開發快速加解密技術成為當前大數據安全保護技術的一個重要研究方向。

3.1.1屬性加密

Shai等[9]提出了第1個屬性加密方案,公鑰、私鑰都和數據屬性相關聯。當用戶私鑰具備解密數據的基本屬性時,用戶才能夠解密出數據明文。例如:用戶1的私鑰有a、b 2個屬性,用戶2的私鑰有a、c 2個屬性,若有一份密文解密的基本屬性要求為a 或b,則用戶1和用戶2都可以解密出明文;同樣,若密文解密的基本屬性要求為a和b,則用戶1可以解密出明文,而用戶2無法解密此密文。Goyal等[10]提出了一個細粒度訪問控制的屬性加密方案,在私鑰當中嵌入接入策略。只有當用戶屬性滿足接入策略時,密鑰才可以恢復,從而解密消息。該方案可以支持任意單調的包含與/或限門的接入公式。Yu等[11]則提出了一個安全、可擴展的細粒度訪問控制的屬性加密方案。Li等[12]提出一個支持用戶審計的細粒度訪問控制的屬性加密方案,用來防止大數據中非法的密鑰共享。

Bethencourt等[13]提出了密文策略的屬性加密方法,將接入策略嵌入在密文當中,而解密私鑰只與屬性集合相關。當密文的接入策略發生改變時,密文重新加密,且無需重新分配屬性對應的解密私鑰。該方法需要一個屬性授權中心,對屬性以及屬性對應的解密私鑰進行管理。Chase[14]提出了一個多授權中心屬性加密系統,每個授權中心管理不同的屬性域。當屬性撤銷或者屬性中一個用戶撤銷時,密鑰更新就產生問題。Hur等[15]討論了這一問題并分析了現有撤銷方案的不足,其提出的方案引入了對稱密鑰的群組密鑰管理方案。

基于屬性加密和解密的計算比較復雜,通常涉及多個雙線性對運算,特別是接入策略的表述比較復雜的情況,將部分計算外包到云服務提供商有助于減少數據使用者終端的開銷。Green等[16]給出了一個屬性加密的外包解密方案,將復雜的解密操作由云服務提供商轉化為一個普通的ElGamal解密問題,終端只需要一次模指數運算,可有效降低終端的解密計算量。

大數據中屬性加密的研究重點,不是加密技術本身,而是如何提高服務效率與質量。目前,基于屬性的加密算法的時間復雜度很高,使這種加密方式在大數據中的應用并不廣泛。隨著大數據研究的進一步深入,加密算法的時間復雜度進一步降低,屬性加密將應用在未來的大數據中。

3.1.2代理重加密

代理重加密算法(PRE,proxy re-encryption)指允許第三方改變數據發送方加密后的密文,使數據接收方可以解密,而第三方并不知道原文。代理重加密的一般化流程如圖1所示。

圖1 代理重加密的一般化流程

1988年,Blaze等[17]提出了第一個代理重加密方案,該方案允許一個半可信的代理者將數據發送者的密文轉換為數據接受者可以解密的密文,同時不泄漏數據發送者的明文消息。Green等[18]提出了一種基于身份的代理重加密方案(IBPRE,identity-based proxy re-encryption),該方案以用戶的唯一身份信息作為公鑰參與重加密,具有單向性、非傳遞性、非交互性等特點。Mizuno等[19]對IBPRE方案進行改進,優化了重加密密文空間的大小并隱藏了代理的身份,同時證明其具有抵抗選擇明文攻擊(CPA,chosen-plaintext attack)的能力。Zhao等[20]提出了分類代理重加密技術,該技術使數據分發者能夠對密文委托權實施細粒度的分類控制。Wu等[21]則給出了無證書的代理重加密算法以及基于身份的密鑰托管協議。Liang等[22]研究了基于身份的可撤銷代理重加密機制。

Weng等[23]提出的條件代理重加密方案(CPRE,conditional proxy re-encryption)引入了訪問控制機制,只有當重加密密鑰和指定密文條件同時滿足時,解密操作才被允許。在此基礎上,Fang等提出了支持關鍵詞檢索的匿名條件代理重加密方案[24]和模糊條件代理重加密方案[25],提高了算法的執行效率。Chow等[26]提出隨機預言機模型下的單向代理重加密方案。Lan等[27]利用秘密共享機制和雙線性對原理構造出多條件代理重加密方案。目前,大部分現有方案大多僅限于關鍵字條件,如何構造支持布爾條件的條件代理重加密算法仍需進一步研究。

3.1.3同態加密

同態加密(homomorphic encryption)[28]是一種加密形式,對密文做特定的代數運算后得到加密的結果,與對明文同樣的運算結果一樣。同態加密可以無需對數據解密而進行各種操作,比如對加密數據的檢索、比較等,從根本上解決將數據及其操作委托給第三方時的保密問題。因此,同態加密可以運用在各種云計算中。

2009年,IBM研究人員Gentry[29]使用“理想格(ideal lattice)”構建了全同態數據加密方案。該方案包括3個關鍵步驟:1)構建一個受限同態加密算法,該算法支持密文的低階多項式運算;2)將解密操作“打散”成低階多項式運算;3)將受限同態加密算法轉變成全同態加密算法。該方案密文處理效率很低,離實際應用還有較長時間。在此基礎上,Smart等[30]利用中國剩余定理設計了一個完全同態加密方案。在該方案中,密鑰和消息長度都較小。采用明文打包的方法,Gentry等[31]將R-LWE問題設計為一個時間開銷僅為多項式對數(polylog)的完全同態加密方案。之后,Gentry等[32]提出了一個完全同態加密算法。該算法將模設置為 2的冪的近似值,以提高效率。這些完全同態加密方案使用的明文打包技術僅限于R-LWE問題,Brakerski等[33]提出了一種基于標準LWE問題的完全同態加密方案。該方案簡單且更安全。

上述完全同態加密方案都是基于理想格中的一種判定問題和稀疏子集求和問題,而這2個問題只能規約到平均情況下的困難問題。為了提高完全同態加密方案的安全性,Gentry[34]設計了密鑰生成算法,該算法將完全同態加密方案的安全性建立在稀疏子集求和問題和理想格中一種最壞情況下的困難問題上。Brakerski等[35]基于標準LWE 問題設計了新的完全同態加密方案,該方案有更高的安全性,因為LWE 問題都可規約到最壞困難問題。Lopez等[36]提出了一種允許多個密鑰參與的完全同態加密方案。該方案基于理想格,比傳統的完全同態加密方案更加靈活、實用。

與基于格問題的全同態加密不同,Van等[37]在整數環上設計了一個新的完全同態加密方案,其安全性依賴于近似最大公約數問題。由于Van的方案中公鑰過大,Coron等[38]提出了一個改進方案,該方案具有較短的公鑰,但是安全性基于較強的近似最大公約數假設。為了處理整數環上的完全同態加密,Cheon等[39]提出了批處理完全同態加密算法,該算法的安全性分別依賴于判定近似最大公約數問題和無誤近似最大公約數問題。

加密算法是實現大數據安全保護與共享的基礎。面對日益增長的大數據,現有加密算法在加解密效率、秘鑰管理等方面有著明顯的不足。已有研究表明,完全同態加密算法和基于 LWE問題的部分同態加密算法能解決大數據安全保護的計算問題,但是這些算法需要進行大量復雜的指數運算,大大降低了數據的處理效率。因此,提高計算效率將是同態加密算法研究的重要方向。

3.2完整性校驗

當大數據存儲到云端之后,用戶就失去了對數據的控制權。用戶最關心的問題是,如果云服務商不可信,所存儲的文件是否被篡改、丟棄等。解決這個問題的最簡單方式就是將其全部取回檢查,但該方法不可取,因為要耗費大量的網絡帶寬,特別是當云端數據量非常大時。當前,對云端大數據完整性進行校驗主要依靠第三方來完成。根據是否允許恢復原始數據,當前的數據完整性校驗協議主要可以分為2類:只驗證數據完整性的PDP協議和允許恢復數據的POR協議。數據完整性驗證的一般化過程如圖2所示。

圖2 數據完整性驗證的一般化過程

Ateniese等[40]提出了一種可證明的數據持有(PDP,provable data possession)協議。該協議是基于RSA問題設計的,它先從服務器上隨機采樣相應的數據塊,并生成持有數據的概率證據。客戶端維持著一定數量的元數據,并利用元數據來對證據進行驗證。由于PDP 協議的通信和存儲開銷較大,Wang等[41]提出了一種支持第三方驗證的PDP 協議,該協議使用了雙線性配對技術基于離散對數問題。Zhu等[42]提出了一種支持數據動態變化的第三方驗證PDP協議。該協議使用雙線性配對技術和Index-hash表,允許無限次挑戰詢問并能夠保護數據擁有者的隱私。由于該協議的計算和通信開銷較大,Yang等[43]利用雙線性配對的特點,設計了一個高效的第三方審計PDP 協議。該協議能夠對用戶存在多個云端的數據進行批量校驗,并支持數據的動態操作和審計機構進行無限次挑戰詢問。

Juels等[44]提出可恢復證明(POR,proof of retrievability)協議,該協議使用糾錯碼技術和消息認證機制來保證遠程數據文件的完整性和可恢復性。在該協議中,原始文件首先被糾錯碼編碼并產生對應標簽,編碼后的文件及標簽被存儲在服務器上。當用戶選擇服務器上的某個文件塊時,可以采用糾錯碼解碼算法來恢復原始文件。在POR基礎上,Shacham等[45]提出了一個基于雙線性對構造的數字簽名方案,支持無限次挑戰詢問。為了提高效率,Dodis等[46]提出了一種允許第三方審計的POR協議。該協議使用了困難放大技術,允許無限次挑戰詢問。為了支持對數據的動態操作,Wang等[47]提出了一個基于短簽名和散列的POR協議。在此基礎上,Wang等[48]提出一個允許對多個數據擁有者的數據進行批量校驗的POR協議,但這些協議都不能保護數據擁有者的隱私。

目前,大數據完整性校驗算法還不能支持數據動態變化。與PDP算法相比,POR算法具有數據恢復功能和更高的實用性。因此,研究支持數據動態變化的POR算法將是大數據安全保護的研究要點。此外,數據可能屬于不同的所有者且數據規模龐大,研究支持多主權大數據完整性批量校驗也將是未來大數據完整性校驗協議的發展趨勢。

3.3訪問控制

Sandhur等[49]提出了基于角色的訪問控制(rolebased access control)方法,不同角色賦予不同的訪問控制權限。針對云端大數據的時空關聯性,Ray等[50]提出了LARB(location-aware role-based)訪問控制協議,在 RBAC(role-based policies access control)的基礎上引入了位置信息,通過用戶的位置來判斷用戶是否具有數據訪問權限。Zhang等[51]提出的基于尺度的時空RBAC訪問控制模型,使訪問控制策略的表達能力得到增強,同時也增強了模型的安全性。

基于屬性的訪問控制(ABAC,attribute based access control)[52]是通過綜合考慮各類屬性,如用戶屬性、資源屬性、環境屬性等,來設定用戶的訪問權限。相對于RBAC以用戶為中心,ABAC則是考慮全方位屬性,以實現更加細粒度的訪問控制。在基于密文屬性的加密基礎上,Sun等[53]提出了一種數據安全訪問控制方法,該方法將公鑰和私鑰形式化為讀寫權限、通過設計密鑰來進行訪問控制。Ruj等[54]提出了一種可對云中大數據實現隱私保護和認證的訪問控制框架。在這個框架中,在數據存往云端之前對其進行認證,而認證過的用戶可以在云端對數據進行ABE,加密存儲。

當用戶的屬性發生變化時,用戶就失去了對該加密數據的訪問權限。針對這個問題,Liang等[55]提出基于代理重加密的訪問控制方法,該方法通過代理將密文從一種訪問結構樹加密變為另一種訪問結構樹加密,以達到權限撤銷的目的。Hong等[56]利用CP-ABE 算法和公鑰密碼系統來實現密文訪問控制,該方案不足的是,數據擁有者仍然要承受巨大的重加密代價。Yu等[57]提出了一種基于CP-ABE算法的屬性撤銷方案,該方案假定云服務商是存在一定可信度的,數據所有者將部分工作交付云服務商執行。在此基礎上,Yu等[58]提出了一種基于KP-ABE技術的細粒度的訪問控制,并使用基于重加密技術實現了有效的用戶撤銷機制。

ABE在授權的時候,用戶的每個屬性都向授權中心申請簽名私鑰,這給單個授權中心增加很多工作負擔。為此,Chas[59]首次提出了多授權中心,要求由不同的認證中心來認證每個用戶保存屬性或訪問樹,并使用一個可信的中心授權方來管理和約束各個授權中心。在基于多授權中心的屬性加密方法中,不同的授權中心管理用戶的多個屬性,并對每個屬性分配加密密鑰。為了防止多個用戶勾結非法訪問數據,Yang等[60]提出了一個云環境中多授權中心訪問控制模型。在該模型中,可信任的證書簽發機構給每個用戶分配唯一的用戶標識符和唯一的授權標識符。只有通過證書簽發機構認證過的用戶標識符和密鑰一起來使用時才能解密數據,從而保證數據的安全性。在CP-ABE的基礎上,Liu等[61]通過加入屬性基簽名,提出了一種層次化的屬性基訪問控制方案。該方案分層處理 multi authority,然后每層authority使用不同的CP-ABE算法,以實現粗粒度的訪問控制。

大數據在給傳統訪問控制帶來挑戰的同時,也帶來了機遇。隨著大數據的規模不斷增長,并在不同領域的應用,將有更多的數據在不同系統中流轉,研究可耦合的細粒度訪問控制技術迫在眉睫。此外,在大數據中,不同數據的功能和安全需求是不一致的,研究多層次和多級安全的訪問控制新技術將是未來大數據訪問控制技術的發展方向。

3.4密文數據去重與可信刪除

3.4.1密文數據去重

存儲在云端大數據有很多重復的、冗余的。為了節省存儲空間和降低成本,一些重復數據刪除(data deduplication)技術[62]被用來刪除在云端的大量重復數據。在云環境中,數據往往是被加密成密文存儲,且相同的數據會被加密成不同的密文。因此,很難根據數據內容對重復的安全數據進行刪除。密文數據去重技術是近年來數據安全領域中新興的研究熱點,其不僅可以節省存儲空間開銷,而且可以減少網絡中傳輸的數據量,進而節省網絡帶寬開銷,在大數據時代具有更為廣闊的應用價值。各大云存儲廠商(如Dropbox、Google Drive等)對去重數據技術都非常重視。

Douceur等[63]開創性地提出了收斂加密的概念,計算數據的散列值作為密鑰,利用傳統的對稱加密算法對數據加密,這就保證了不同用戶共享的相同數據文件必將產生相同的密文。Storer等[64]提出了一種基于收斂加密方式的重復密文數據刪除技術。該技術通過使用相同的加密模式來生產相同的密文數據,以達到使用傳統重復數據刪除技術來刪除冗余數據的目的。Bellare等[65]提出了消息鎖定加密(MLE,message-locked encryption),其本質是收斂加密的一般化描述,并給出了 MLE的嚴格安全定義和安全模型。然而,為了解決消息可預測的明文空間易遭受密鑰暴力破擊攻擊的問題,Bellare等[66]提出了一個服務器輔助的MLE方案(DupLESS),通過引入一個可信的密鑰服務器,利用其私鑰來幫助用戶生成收斂密鑰,從而達到擴大密鑰空間的作用。Li等[67]提出了支持數據塊級去重的密鑰外包存儲方案(DeKey),有效地降低了用戶端密鑰存儲開銷。Feng等[68]提出了支持多級密鑰管理的細粒度安全去重方案(SecDep),對文件級和數據塊級去重采用不同策略,有效降低密鑰開銷帶來的效率瓶頸。

密文數據去重是大數據安全保護的重要組成部分。目前,大數據中密文數據去重研究主要集中在收斂加密方式,即使用相同的密鑰對相同的數據加密產生相同的密文。研究在一般化加密方式中密文數據去重是大數據安全保護的研究重點。

3.4.2數據可信刪除

數據可信刪除是近幾年大數據安全保護技術的研究熱點。大數據存儲在云端時,當用戶發出刪除指令后,可能不會被云服務商真正地銷毀,而是被惡意地保留,從而使其面臨被泄露的風險。傳統的保護存儲在云端數據安全的方法是,在將數據傳輸之前進行加密,則數據可信刪除就變成了用戶本地密鑰安全銷毀,一旦用戶安全銷毀密鑰,那么存在數據即使被泄露,被泄露的數據也不能在多項式時間內被解密,從而保護了數據安全。

很多存儲系統采用覆蓋的方法刪除數據[69],而該方法依賴于物理存儲介質的性質。一旦數據所有者失去了對數據存儲位置的物理控制,就使基于存儲介質的覆蓋刪除方法不能滿足大數據需求。Perlman[70]首次提出了基于時間的數據可信刪除方法,該方法能實現數據安全刪除,并在規定時間后不被訪問。與之類似,Geabasu等[71]將數據密鑰分成的多個小塊存在網絡的不同位置,并在規定時間后刪除,以實現數據可信刪除。Peterson等[72]提出了在數據塊層實現數據的可信刪除的方法,該方法使用全有或全無的轉換技術存儲每一個數據塊,然后覆蓋其中的一部分,達到整個數據塊不可用的目的。Cachin等[73]使用圖論、對稱加密算法和門限秘密共享技術等相結合來實現基于策略的安全數據可信刪除。

由于大數據主要存儲在云端,數據所有者對存在云端的數據失去控制權,數據可信刪除技術在大數據安全保護中是十分關鍵的。目前,數據可信刪除技術尚在起步階段,主要通過第三方來刪除秘鑰來實現。在大數據環境中,如何實現真正的可信任的數據可信刪除是未來大數據安全保護技術的研究要點。

3.5密文搜索

大數據經常以密文形式存儲在云端,這使數據查詢變得困難。此外,采用一般加密方法加密時,索引是無法建立的,從而導致查詢效率低。為了保障云端數據的可用性,可搜索加密技術(searchable encryption)[74]被提了出來,該技術用來實現對密文的有效檢索和查詢。密文搜索的一般化過程如圖3所示。數據擁有者將加密后的數據以及對應的可搜索索引上傳至云端,數據使用者隨后向云端提出檢索請求并發送關鍵詞陷門,最終由云端安全地返回(排序后的)檢索結果。該過程需確保云端未竊取到任何與檢索操作有關的額外信息。目前,主要的可搜索加密技術可分為 2種:對稱可搜索加密技術(symmetry key cryptography based)和非對稱可搜索加密技術(public key cryptography based)。

圖3 密文搜索的一般化過程

3.5.1對稱可搜索加密

對稱可搜索加密技術主要是通過可搜索加密機制建立安全加密索引,在文件與檢索關鍵詞之間建立檢索關聯。在密文搜索時,數據擁有者為數據使用者提供陷門,從而完成密文檢索。Song等[74]針對加密數據上的查詢問題提出了第一個密文搜索算法。Curtmola等[75]首次提出了允許多個用戶搜索的可搜索對稱加密算法,然而該算法在處理動態變化的大數據時效率非常低。在此基礎上,Van等[76]提出了一種可搜索的對稱加密算法,該算法搜索效率高,且允許數據系統升級更新。針對云服務商可能主動刪除云上的加密數據,Kurosawa等[77]定義了抗主動攻擊的可搜索的對稱加密算法,并提出了一個通用可組合安全的高效算法。為了滿足多關鍵字搜索的需求,Chase等[78]定義了可搜索的結構化對稱加密算法和相應模型,并實現了支持多關鍵字搜索的加密算法。在此基礎上,Ballard等[79]利用秘密分享和雙線性對技術提出對其進行改進。

對稱可搜索加密算法的檢索效率較差,其檢索時間與密文數據總長度呈現線性增長關系[80]。為了提高密文搜索效率,Lu等[81]提出了一個新的可搜索加密算法,該算法能達到對數時間復雜度。Strizhov等[82]提出了支持多關鍵詞的相似性搜索的加密算法,其檢索時間與文檔總數之間存在亞線性關系。上述方案都是針對單一數據源而創建可搜索索引,而在大數據分布在云端的不同存儲設備上,由單一數據源所創建的索引必定影響加密數據查詢和搜索的效率。針對該問題,Liu等[83]提出了MDS-SSE算法,該算法允許各數據源以分散的方式生成索引。

3.5.2非對稱可搜索加密

非對稱可搜索加密技術允許數據發送者以公鑰加密數據與關鍵詞,而數據使用者則利用私鑰自行生成陷門以完成檢索,從而解決服務器不可信與數據來源單一等問題。Boneh等[84]提出了第1個非對稱可搜索加密算法。在該算法中,任何公鑰所有者都可以向服務器中寫入數據,但只有授權的擁有私鑰的用戶才能夠對密文進行搜索。然而該算法不滿足一致性,Abdalla等[85]針對這個問題重新定義了非對稱可搜索加密,并提出了一個新的算法。由于文獻[84]中方案需要安全通道,Baek等[86]提出了一個可搜索的公鑰加密算法。該算法使用聚合簽名技術,且不需要安全通道,在隨機預言模型下被證明是安全的。為了消除隨機預言機,Fang等[87]提出了首個標準模型下不需要安全通道的可搜索的公鑰加密方案。

為了提高非對稱可搜索加密技術的效率,Bellare等[88]提出確定性加密(DE,deterministic encryption)的概念,即對于同一個公鑰和明文輸出的密文相同。Boldyreva等[89]提出可證的確定性加密算法,該算法所加密的數據沒有額外的限制。由于確定性加密算法能加密較大的數據,而有時候數據間的差異較小。為了提高確定性加密算法的計算效率,Mironov等[90]首次提出了增量確定性加密,并給出從普通確定性加密算法到增量確定性加密算法的一般過程。

上述非對稱可搜索的加密算法往往不支持模糊查詢。為此,Boneh等[91]設計了允許關鍵詞比較、子集查詢的非對稱可搜索的加密算法。Katz等[92]提出了基于雙線性對技術的公鑰加密算法。該算法支持能任意析取連接詞、多項式和內積的關鍵詞搜索。

大數據經常以密文形式存儲在云端,為了實現這些數據的安全性和可用性,可搜索加密技術研究將集中在支持多樣化查詢的搜索和相關性排序,以及進一步提升搜索的效率和精度,具體體現在以下3點。

1)對稱可搜索加密技術在大數據環境中,其檢索性能顯著下降,且可擴展能力差。研究支持多類型的搜索,如短語搜索和鄰近搜索等,是未來大數據安全保護技術的發展方向。

2)當前非對稱可搜索加密的的查詢效率低。研究簡單、高效、且安全的非對稱可搜索加密算法是未來大數據安全保護技術的研究重點。

3)目前,可搜索加密算法能實現一般結構數據的動態變化和多關鍵詞的密文搜索。然而,大數據結構十分復雜、類型繁多、搜索需求多樣化,研究支持在復雜結構中的多樣化查詢的加密算法是非常重要的。

4 結束語

繼物聯網、移動互聯網、云計算后,大數據將引起信息產業的又一次顛覆性技術革命。如何保護大數據安全是當前大數據研究的重點和熱點。本文首先概述了大數據的基本概念特征和安全需求。然后從數據使用到銷亡的生命周期,具體包括:加密、驗證、訪問、去重與刪除、搜索等方面,分別闡述了當前大數據安全保護技術的研究進展,分析了它們的優缺點,并探討了其未來的發展趨勢。

[1]TAYLOR J. What is big data?[EB/OL]. http://www-01.ibm.com/software/data/bigdata.

[2]AGRAWAL D,BERNSTEIN P. Challenges and opportunities with big data[R]. 2012.

[3]Big data[EB/OL]. http://www.villanovau.com/resources/bi/what-isbig-data/.

[4]HASHEM I A T,YAQOOB I,ANUAR N B,et al. The rise of “big data” on cloud computing: review and open research issues[J].Information Systems,2015,47(47): 98-115.

[5]LI G J,CHENG X Q. Research status and scientific thinking of big data[J]. Bulletin of Chinese Academy of Sciences,2012,27(6):647-657.

[6]HUDIC A,ISLAM S,KIESEBERG P,et al. Data confidentiality using fragmentation in cloud computing[J]. International Journal of Pervasive Computing&Communication,2013,9(1):37-51.

[7]ATENIESE G,BURNS R,et al. Provable data possession at untrusted stores[C]//The 14th ACM Conference on Computer and Communications Security. c2007:598-609.

[8]Nirvanix cloud. Why nirvanix[EB/OL]. http://www.nirvanix.com/company/why-nirvanix.aspx.

[9]SAHAI A,WATERS B. Fuzzy Identity-based encryption[R]. Lecture Notes in Computer Science 3494,2004:457-473.

[10]GOYAl V,PANDEY O,SAHAI A,et al. Attribute-based encryption for fine-grained access control of encrypted data[C]//ACM CSS. c2006: 89-98.

[11]YU S,WANG C,REN K,et al. Achieving secure,scalable and fine-grained data access control in cloud computing[C]//IEEE Infocom. c2010: 15-19.

[12]LI J,ZHAO G,CHEN X,et al. Fine-grained data access control systems with user accountability in cloud computing[C]//The 2nd International Conference on Cloud Computing Technology and Science,IEEE Computer Society. c2010:89-96.

[13]BETHENCOURT J,SAHAI A,WATERS B. Ciphertext-policy Attribute-Based Encryption[C]//IEEE Symposium on Security and Privacy(SP '07),Berkeley. c2007:321-334.

[14]CHASE M. Multi-authority attribute based encryption[R]. Lecture Notes in Computer Science 4392. Berlin: Springer,2007: 515-534.

[15]HUR J,NOH D K. Attribute-Based access control with efficient revocation in data outsourcing systems[J]. IEEE Transactions on Parallel and Distributed Systems,2011,22(7):1214-1221.

[16]GREEN M,HOHENBERGER S,WATERS B. Outsourcing the decryption of ABE ciphertexts[C]//The 9th USENIX Security Symp. c2011:3-18.

[17]BLAZE M,BLEUMER G,STRAUSS M. Divertible protocols and atomic proxy cryptography[R]. Lecture Notes in Computer Science 1403. Berlin: Springer,1998:127-144.

[18]GREEN M,ATENIESE G. Identity-based proxy re-encryption[R]. Lecture Notes in Computer Science 4521. Berlin Heidelberg:Springer,2007:288-306.

[19]MIZUNO T,DOI H. Secure and efficient IBE-PKE proxy re-encryption[J]. IEICE Transactions on Fundamentals of Electronics,Communications and Computer Science,2011,94(1):36-44.

[20]ZHAO J,FENG D G,YANG L,et al. CCA-secure type-based proxy re-encryption without pairings[J]. Acta Electronica Sinica,2011,39(11):2513-2519.

[21]WU X X,XU L,ZHANG X W. A certificateless proxy re-encryption scheme for cloud-based data sharing[C]//The 18th ACM Conference on Computer and Communications Security(CCS). c2011:869-871.

[22]LIANG K T,LIU J K,WONG D S,et al. An efficient cloud-based revocable identity-based proxy re-encryption scheme for public clouds data sharing[C]//The 19th European Symposium on Research in Computer Security(ESORICS). c2014:257-272.

[23]WENG J,DENG R H,DING X H,et al. Conditional proxy re-encryption secure against chosen-ciphertext attack[C]//The 4th International Symposium on Information,Computer,and Communications Security(ASIACCS). c2009. 322-332.

[24]FANG L M,SUSILO W,GE C P,et al. Chosen-ciphertext secure anonymous conditional proxy re-encryption with keyword search[J]. Theoretical Computer Science,2012,462(1):39-58.

[25]FANG L M,WANG J D,GE C P,et al. Fuzzy conditional proxy re-encryption[J]. Science China Information Sciences,2015,56(5):1-13.

[26]CHOW S,WENG J,YANG Y,et al. Efficient unidirectional proxy re-encryption[R]. Lecture Notes in Computer Science 6055. Berlin:Springer,2010: 316-332.

[27]LAN C H,WANG C F. A new conditional proxy re-encryption scheme based on secret sharing[J]. Chinese Journal of Computers,2013,36(4):895-902.

[28]Homomorphic encryption[EB/OL].https://en.wikipedia.org/wiki/Homomorphic_encryption.

[29]GENTRY C. Fully homomorphic encryption using ideal lattices[C]//The 41st Annual ACM Symposium on Theory of Computing(STOC). c2009:169-178.

[30]SMART N P,VERCAUTEREN F. Fully homomorphic encryption with relatively small key and ciphertext sizes[C]//The Public Key Cryptography(PKC). c2010: 420-443.

[31]GENTRY C,HALEVI S,SMART N P. Fully homomorphic encryption with polylog overhead[C]//Advances in Cryptology. c2012:465-482.

[32]GENTRY C,HALEVI S,SMART N P. Better bootstrapping in fully homomorphic encryption[C]//The Public Key Cryptography(PKC).c2012:1-16.

[33]BRAKERSKI Z,GENTRY C,HALEVI S. Packed ciphertexts in LWE-based homomorphic encryption[C]//The Public-Key Cryptography(PKC). c2013:1-13.

[34]GENTRY C. Toward basing fully homomorphic encryption on worst-case hardness[C]//Advances in Cryptolog. c2010:116-137.

[35]BRAKERSKI Z,VAIKUNTANATHAN V. Fully homomorphicencryption from ring-LWE and security for key dependent messages[C]//Advances in Cryptology. c2011:505-524.

[36]LOPEZ A,TROMER E,VAIKUNTANATHAN V. On-the-fly multiparty computation on the cloud via multi-key fully homomorphic encryption[C]//The 44th Annual ACM Symposium on Theory of Computing(STOC). c2012:1219-1234.

[37]DIJK M V,GENTRY C,HALEVI S,et al. Fully homomorphic encryption over the integers[C]//Advances in Cryptology. c2010:24-43.

[38]CORON J,MANDAL A,NACCACHE D,et al. Fully homomorphic encryption over the integers with shorter public key[C]//Advances in Cryptology. c2011: 487-504.

[39]CHEON J H,CORON J,KIM J,et al. Batch fully homomorphic encryption over the integers[C]//Advances in Cryptology. c2013:315-335.

[40]ATENIESE G,BURNS R,CURTMOLA R,et al. Provable data possession at untrusted stores[C]//The 14th ACM Conference on Computer and Communications Security(CCS). c2007:598-609.

[41]WANG C,WANG Q,REN,K,et al. Privacy-preserving public auditing for data storage security in cloud computing[C]//The 29th IEEE Infocom. c2010: 1-9.

[42]ZHU Y,WANG H,HU Z,et al. Dynamic audit services for integrity verification of outsourced storages in clouds[C]//The 2011 ACM Symposium on Applied Computing(SAC). c2011: 1550-1557.

[43]YANG K,JIA X. An efficient and secure dynamic auditing protocol for data storage in cloud computing[J]. IEEE Transactions on Parallel and Distributed Systems,2013,24(9):1717-1726.

[44]LI N,LI T,VENKATASUBRAMANIAN S. T-Closeness: privacy beyond k-anonymity and l-diversity[C]//The 23rd IEEE International Conference on Data Engineering(ICDE). c2007: 6-115.

[45]ZHU Q,ZHAO T,WANG S. Privacy preservation algorithm for service-oriented information search[J]. Chinese Journal of Computers,2010,33(8):1315-1323.

[46]DODIS Y,VADHAN S,WICHS D. Proofs of retrievability via hardness amplification[C]//The 6th Theory of Cryptography Conference(TCC). c2009:109-127.

[47]WANG Q,WANG C,LI J,et al. Enabling public verifiability and data dynamics for storage security in cloud computing[C]//The 14th European Symposium on Research in Computer Security(ESORICS). c2009:355-370.

[48]WANG Q,WANG C,REN K,et al. Enabling public verifiability and data dynamics for storage security in cloud computing[J]. IEEE Transactions on Parallel and Distributed Systems,2011,22(5):847-859.

[49]SANDHU R S,COYNE E J,FEINSTEIN H L,et al. Role-based access control models[J]. Ansi Incits,2009,4(3): 554-563.

[50]RAY I,KUMAR M,YU L . LRBAC: a location-aware role-based access control model[C]//The 2nd International Conference on Information Systems Security. c2006: 147-161.

[51]ZHANG Y J,FENG D G. A role-based access control model based on space,time and scale[J]. Journal of Computer Research and Development,2010,47(7): 1252-1260.

[52]Attribute-based access control[EB/OL]. https://en.wikipedia.org/wiki/Attribute-based_access_control.

[53]SUN G Z,DONG Y,LI Y. CP-ABE based data access control for cloud storage[J]. Journal on Communications,2011,32(7):146-152. [54]SUSHMITA R,MILOS S,AMIYA N. Privacy preserving access control with authentication for securing data in clouds[C]//The 12th IEEE/ACM International Symposium on Cluster,Cloud and Grid Computing. c2012: 556-563.

[55]LIANG X H,CAO Z F,LIN H,et al. Attribute based proxy re-encryption with delegating capabilities[C]//The 4th International Symposium on Information,Computer and Communications Security(ASIACCS). c2009:276-286.

[56]HONG C,ZHANG M,FENG D G. AB-ACCS: a cryptographic access control scheme for cloud storage[J]. Journal of Computer Research and Development,2010,47(Z1):259-265.

[57]YU S C,WANG C,REN K,et al. Attribute based data sharing with attribute revocation[C]//The 5th International Symposium on Information,Computer and Communications Security(ASIACCS). c2010: 261-270.

[58]YU S C,WANG C,REN K,et al. Achieving secure,scalable,and fine-grained data access control in cloud computing[C]//The Infocom. c2010: 1-9.

[59]CHASE M. Multi-authority attribute based encryption[C]//The 4th Theory of Cryptography Conference(TCC). c2007: 515-534.

[60]YANG K,JIA X H. Attribute-based access control for multi-authority systems in cloud storage[C]//The 32nd International Conference on Distributed Computing Systems. c2012: 536-545.

[61]LIU X J,XIA Y J,JIANG S,et al. Hierarchical attribute-based access control with authentication for outsourced data in cloud computing[C]//The 12th International Conference on Trust,Security and Privacy in Computing and Communications,IEEE. c2013:477-484.

[62]Data deduplicaiton[EB/OL]. https://en.wikipedia.org/wiki/Data_ deduplication.

[63]DOUCEUR J R,ADYA A,BOLOSKY W J,et al. Reclaiming space from duplicate files in a serverless distributed file system[C]// International Conference on Distributed Computing Systems. c2002:617.

[64]STORER M W,GREENAN K,LONG D D,et al. Secure data deduplication[C]//The 4th ACM International Workshop on Storage Security and Survivability. c2008: 1-10.

[65]BELLARE M,KEELVEEDHI S,RISTENPART T. Messagelocked encryption and secure deduplication[M]//EUROCRYPT. Berlin Heidelberg: Springer,2013:296-312.

[66]BELLARE M,KEELVEEDHI S,RISTENPART T. DupLESS:server-aided encryption for deduplicated storage[C]//The USENIX on Security(SEC),ACM. c2013:179-194.

[67]LI J,CHEN X,LI M,et al. Secure deduplication with efficient and reliable convergent key management[J]. IEEE Transactions on Parallel and Distributed Systems ,25(6): 1615-1625.

[68]ZHOU Y,FENG D,XIA W,et al. SecDep: a user-aware efficient fine-grained secure deduplication scheme with multi-level key management[C]//IEEE MASS Storage Systems and Technologies. c2015:1-14.

[69]JOUKOV N,PAPAXENOPOULOS H,ZADOK E. Secure deletion myths,issues,and solutions[C]//ACM Workshop on Storage Security and Survivability. c2006:61-66.

[70]CRESECENZO G D,FERGUSON N,IMAGLIAZZO R,et al. How to forget a secret?[C]//The 16th Symp on Theoretical Aspects of Computer Science(STACS 1999). c1999: 500-509.

[71]PERLMAN R. File system design with assured delete[C]//IEEE International Security in Storage Workshop. c2005:83-88.

[72]GEAMBASU R,KOHNO T,LEVY A,et al. Vanish: increasing data privacy with self-destructing data[C]//The 17th USENIX Security Symposium. c2009: 299-316.

[73]CACHIN C,HARALAMBIEV K,HSIAO H C,et al. Policy-based secure deletion[C]//ACM Sigsac Conference on Computer & Communications Security. c2013:259-270.

[74]SONG D X,WAGNER D,PERRIG A. Practical techniques for searches on encrypted data[C]//The IEEE Symposium on Security and Privacy(S&P). c2000: 44-55.

[75]CURTMOLA R,GARAY J,KAMARA S,et al. Searchable symmetric encryption: improved definitions and efficient constructions[C]//The 13th ACM Conference on Computer and Communications Security(CCS). c2006. 79-88.

[76]LIESDONK P V,SEDGHI S,DOUMEN J,et al. Computationally efficient searchable symmetric encryption[C]//The International Workshop on Secure Data Management(SDM). c2010: 87-100.

[77]KUROSAWA K,OHTAKI Y. UC-secure searchable symmetric encryption[C]//The 16th International Conference on Financial Cryptography and Data Security(FC). c2012:285-298.

[78]CHASE M,KAMARA S. Structured encryption and controlled disclosure[C]//Advances in Cryptology. c2010: 577-594.

[79]BALLARD L,KAMARA S,MONROSE F. Achieving efficient conjunctive keyword searches over encrypted data[C]//The 7th International Conference on Information and Communications Security(ICICS). c2005:414-426.

[80]SONG D X,WAGNER D,PERRIG A. Practical techniques for searches on encrypted data[C]//The IEEE Symposium on Security and Privacy(S&P 2010). c2010:44-55.

[81]LU Y B. Privacy-preserving logarithmic-time search on encrypted data in cloud[C]//The 19th Network and Distributed System Security Symposium(NDSS 2012). c2012:1-17.

[82]STRIZHOV M,RAY I. Multi-keyword similarity search over encrypted cloud data[M]//ICT Systems Security and Privacy Protection. Berlin Heidelberg: Springer,2014:52-65.

[83]LIU C,ZHU L H,CHEN J J. Efficient searchable symmetric encryption for storing multiple source data on cloud[C]//IEEE Trustcom,Bigdatase.c2015:259-261.

[84]BONEH D,CRESCENZO G D,OSTROVSKY R,et al. Public key encryption with keyword search[C]//Advances in Cryptology. c2004:506-522.

[85]ABDALLA M,BELLARE M,CATALANO D,et al. Searchable encryption revisited: consistency properties,relation to anonymous IBE,and extensions[C]//Advances in Cryptology. c2005:205-222. [86]BAEK J,SAFAVI-NAINI R,SUSILO W. Public key encryption with keyword search revisited[C]//The International Conference on Computational Science and Its Applications(ICCSA). c2008: 1249-1259. [87]FANG L,SUSILO W,GE C,WANG J. A secure channel free public key encryption with keyword search scheme without random oracle[C]//International Conference Cryptology and Network Security(CANS). c2009:248-258.

[88]BELLARE M,BOLDYREVA A,O'NEILL A. Deterministic and efficiently searchable encryption[C]//International Cryptology Conference on Advances in Cryptology. c2007:535-552.

[89]BOLDYREVA A,FEHR S,O'NEILL A. On notions of security for deterministic encryption,and efficient constructions without random oracles[C]//International Cryptology Conference on Advances in Cryptology. c2008: 335-359.

[90]MIRONOV I,PANDEY O,REINGOLD O,ea al. Incremental deterministic public-key encryption[M]//Advances in Cryptology. Berlin Heidelberg: Springer,2012:628-644.

[91]BONEH D,WATERS B. Conjunctive,subset,and range queries on encrypted data[C]//The 4th Theory of Cryptography Conference(TCC). c2007: 535-554.

[92]KATZ J,SAHAI A,WATERS B. Predicate encryption supporting disjunctions,polynomial equations,and inner products[C]//Advances in Cryptology. c2008:146-162.

Data security and protection techniques in big data: a survey

WEI Kai-min1,WENG Jian1,REN Kui2

(1. School of Information Science and Technology,Jinan University,Guangzhou 510632,China;2. Computer Science and Engineering,State University of New York at Buffalo,Buffalo 14260,United States)

Big Data has attracted tremendous attention from all over the world nowadays. Its sheer volume,complex structure and realtime processing requirements often obsolete traditional technologies when coming to provide sufficient security protection. To address this challenge,significant research efforts have been carried out by the research community since recent years.Different technical aspects of big data security,including encryption algorithms,data integrity auditing,access control,secure data duplication,assured deletion,and secure search were surveyed,and in-depth discussions on their pros and cons were provided. Various future research directions were also discussed.

big data,data security and protection,algorithm,search

TP393

A

10.11959/j.issn.2096-109x.2016.00046

2015-03-09;

2015-04-02。通信作者:翁健,cryptjweng@gmail.com

國家自然科學基金資助項目(No.61272413,No.61472165,No.61502202);教育部高等學校博士學科點專項基金資助項目(No.20134401110011)

Foundation Items: The National Natural Science Foundation of China(No.61272413,No.61472165,No.61502202),The Research Fund for the Doctoral Program of Higher Education of China(No.20134401110011)

魏凱敏(1984-),男,湖南株洲人,博士,暨南大學副研究員,主要研究方向為移動網絡算法分析與設計、移動網絡安全。

翁健(1976-),男,廣東茂名人,暨南大學教授、博士生導師,主要研究方向為密碼學與信息安全。

任奎(1978-),男,安徽巢湖人,紐約州立大學布法羅分校系教授,主要研究方向為云計算中的數據安全、計算服務外包安全、無線系統安全、隱私保護、物聯網系統與安全。

猜你喜歡
用戶
雅閣國內用戶交付突破300萬輛
車主之友(2022年4期)2022-08-27 00:58:26
您撥打的用戶已戀愛,請稍后再哭
關注用戶
商用汽車(2016年11期)2016-12-19 01:20:16
關注用戶
商用汽車(2016年5期)2016-11-28 09:55:15
兩新黨建新媒體用戶與全網新媒體用戶之間有何差別
關注用戶
商用汽車(2016年6期)2016-06-29 09:18:54
關注用戶
商用汽車(2016年4期)2016-05-09 01:23:12
挖掘用戶需求尖端科技應用
Camera360:拍出5億用戶
創業家(2015年10期)2015-02-27 07:55:08
100萬用戶
創業家(2015年10期)2015-02-27 07:54:39
主站蜘蛛池模板: 亚洲综合狠狠| 亚洲区第一页| 国产精鲁鲁网在线视频| 国产白浆一区二区三区视频在线| 国产乱子伦一区二区=| 秋霞一区二区三区| 99在线观看精品视频| 精品久久国产综合精麻豆| 欧美亚洲欧美| 无码人中文字幕| 欧美视频二区| 99久久成人国产精品免费| 亚洲人成电影在线播放| 日韩午夜福利在线观看| 无套av在线| 18禁黄无遮挡免费动漫网站| 丰满人妻中出白浆| 日韩视频免费| 亚洲午夜国产片在线观看| 精品中文字幕一区在线| 特级毛片免费视频| 国产精品专区第一页在线观看| 日本高清成本人视频一区| 亚洲欧美自拍中文| 久久网欧美| 国产日韩精品欧美一区灰| 亚洲一区毛片| a网站在线观看| 中文字幕在线永久在线视频2020| 风韵丰满熟妇啪啪区老熟熟女| 国产精品一区在线麻豆| 免费在线不卡视频| 亚洲AⅤ波多系列中文字幕| 91精品人妻互换| 一级毛片无毒不卡直接观看| 不卡午夜视频| 欧美啪啪网| 免费福利视频网站| 极品国产一区二区三区| 2021国产v亚洲v天堂无码| 欧美日本中文| 青青青国产在线播放| 91国内外精品自在线播放| 2020国产在线视精品在| 亚洲AV无码久久精品色欲| 欧美亚洲欧美| 成色7777精品在线| 亚洲性色永久网址| a级毛片免费网站| 99无码熟妇丰满人妻啪啪| 欧美亚洲另类在线观看| 欧美乱妇高清无乱码免费| 中文字幕免费在线视频| 毛片免费高清免费| 91精品国产一区自在线拍| 欧美三级视频网站| 国产日韩av在线播放| 亚洲天堂免费在线视频| 久久免费精品琪琪| 午夜在线不卡| 国内99精品激情视频精品| 美女啪啪无遮挡| 亚洲91在线精品| 伊人久综合| 在线一级毛片| 亚洲色图欧美视频| 2021亚洲精品不卡a| 欧美激情视频一区| 亚洲第一中文字幕| 色天天综合| 激情国产精品一区| 91无码人妻精品一区二区蜜桃 | 欧美在线一级片| 青青草国产在线视频| 一级香蕉视频在线观看| 在线看国产精品| 久久香蕉欧美精品| 性视频久久| 亚洲日韩AV无码精品| 最近最新中文字幕免费的一页| 激情综合网激情综合| a欧美在线|