999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于SGX 的輕量級兩方安全計算協議*

2021-06-22 01:58:12王發星
通信技術 2021年6期
關鍵詞:用戶

王發星,張 馳

(中國科學技術大學,安徽 合肥 230026)

0 引言

多方安全計算是一種用于隱私計算的密碼學方法,支持互不信任的數據所有者以保護隱私的方式參與計算。此方法在保證數據的所有權和隱私的同時,能夠打破數據之間的物理和法律隔離,充分發揮數據的價值。在百萬富翁[1]問題被提出之后,多方安全計算逐漸走入人們視野。經典安全計算的思路是將計算轉化為對一個等價電路,然后以保護參與者隱私的方式對電路求值。多方安全計算經過30年發展,已經在實際生活中有所應用[2]。

一方面,多方安全計算被應用到隱私數據共享,但各方數據受限于強有力的隱私保護法規而無法實現聯動來實現更高的商業價值。因此,如何實現合法的數據共享是一個重要且現實的問題。多方安全計算能夠保護數據隱私和所有權,因此這是解決這類商業需求的理想方案。另一方面,傳統集中式應用被攻擊會導致嚴重后果,因而人們嘗試利用多方安全計算的分布式特點來提升系統的健壯性和安全性。

盡管多方安全計算技術已經被有限地應用到實際生產生活中,但目前多方安全計算在大多數實際場景中沒有足夠的實用性。為了對抗參與者不誠實的行為,現有方法引入零知識證明[2],使用Cutand-Choose[3]的技術或者利用混淆認證方法[4],但這都會造成了很大的性能開銷。由于移動端用戶天然存在設備性能和網絡通信速度限制,因此移動端用戶無法參與到多方甚至兩方安全計算。

Intel 可信硬件(Software Guard Extensions,SGX)作為一個成熟的可信硬件技術提供了強大的安全計算能力,允許在操作系統上運行經過硬件隔離保證的用戶級飛地。飛地提供硬件隔離的執行環境,可以保證飛地中數據的機密性和代碼的完整性,并且程序本身可以被遠程驗證,使得處于飛地之外的任何程序都無法訪問和控制飛地。

為支持移動端用戶參與到安全計算,并且對抗安全計算中的惡意參與者,本文通過將混淆電路中預計算部分外包到一個第三方的SGX 來支持輕量級的計算參與者,并且基于SGX 來限制雙方各自的惡意行為。

本文的結構安排如下:第1 章主要介紹研究背 景及國內外研究現狀;第2章主要介紹系統架構設 計;第3 章給出輕量級兩方安全計算方法;第4 章給出了系統的仿真實驗和結果分析;第5 章得出結論。

1 研究背景

1.1 混淆電路

混淆電路[1]是基于布爾電路的兩方安全計算協議。在混淆電路中,其中一方為電路生成者另一方為電路求值者。生成者A基于他們所要計算的函數f(x,y)生成相對應的電路C(x,y),接著對于兩者的n位輸入x,y∈{0,1}n的第i位,有xi,yi∈{0,1},隨機選擇對應的標簽值,其中k為安全參數。然后隨機生成電路中需要用到的所有標簽L。A生成所有的標簽值之后,將每個門電路輸出對應的真值表進行混淆生成最終的混淆表GT,最后將混淆表GT 和自身輸入對應的標簽發送給求值者。求值者使用不經意傳輸得到自身輸入相應的標簽值,之后求值者可以對混淆電路進行求值得到最終結果。一個混淆電路實例如式(1)所示。

1.2 相關研究工作

傳統多方安全計算的性能改進已經接近瓶頸。值得指出的是,多年以來針對多方安全計算性能優化人們做了大量的工作。就混淆電路來說,現在最先進的方法是結合Free-XOR[5]和半門[6]方法。在半門中已經證明,要達到多方安全計算中的隱私性和正確性保證,混淆電路中每次計算與門的通信開銷至少為2。基于密碼學方法提升多方安全計算性能已經接近極限,SGX 作為處理機密數據的一般化工具,結合SGX 來提高多方安全計算的性能和安全性是值得探究的研究方向。

人們在這個方向已經做了有益的探索。一個方法是將SGX 作為可信第三方[7]。SGX 如同多方安全計算安全定義中理想世界的可信第三方,所有參與者遠程認證SGX 后將自身敏感數據發送給SGX,SGX 計算得到結果后再將結果分發給相關參與方。無疑這樣的做法是高效的,因為即使在n方參與的情況下整個協議的通信復雜度也只是線性增長,并且作為可信第三方的SGX 避免了較大的計算開銷。

這種做法的問題在于多方安全計算的安全性完全取決于SGX,一旦SGX 出現安全問題就會破壞多方安全計算的安全性。多方安全計算中不僅需要保證用戶輸入的機密性,還需要保證協議中間過程值的機密性。SGX 與理想第三方至少存在兩點不同:實際擁有SGX 的第三方可以對其進行側信道攻擊,從而獲取所有參與者的隱私數據。另外SGX 與外界的通信信道是由SGX 擁有者控制的,SGX 發送/接收的消息可以被其控制者任意地阻斷。例如在一個拍賣服務中,SGX 擁有者可以屏蔽所有的出價而導致物件流拍或者自己使用一個基本價格拍得物品。因此如果將存在安全威脅的SGX 中作為可信第三方直接進行多方安全計算會降低多方安全計算的安全性。

為了避免多方安全計算的安全性完全依賴于SGX 的安全性,在半誠實模型下,文獻[8-9]等沒有將SGX 作為一個可信第三方,而是將SGX 作為計算輔助,參與多方安全計算中預計算過程。SGX由于不接觸用戶數據避免了用戶隱私被破壞的風險。另外結合SGX 不僅能夠使得多方安全計算受益,還能夠緩解SGX 側信道問題。Felsen 等[10]指出通過在SGX 中使用多方安全計算風格的電路求值方法,能夠避免產生依賴于數據的執行路徑,從而阻止針對SGX 的計時攻擊。

本文在兩方安全計算中,引入一個作為第三方的SGX 參與計算。與上文不同的是此方案支持移動端用戶參與計算,并且考慮惡意參與者存在。這個方法是可實現的,例如可以通過配置第三方公有云平臺,如亞馬遜的EC2 和微軟的Azure 云計算服務。由于此時SGX 只參與到與輸入無關的預計算過程,從而避免了SGX 接觸到任何用戶隱私,進而消除了在兩方安全計算中引入SGX 而帶來的安全隱患。

2 系統架構

2.1 安全假設

因為參與安全計算的實體都有保護自身數據隱私的需要并且這些數據通常價值較高,所以現實中參與者不會是理想的誠實協議執行者。參與安全計算的各方或多或少都有動機通過各種方式來窺探其他參與者的隱私。因此在本文中,假設雙方參與者的行為是任意的,即雙方可通過各種方式來取得安全計算中的額外優勢。

另外,使用SGX 參與兩方安全計算的關鍵是對SGX 進行合理的安全假設。SGX 的安全保證主要有兩點:機密性和完整性。現有研究要么假設SGX 完全安全要么假設SGX 完全不安全,這在現實中都很難成立。為了對SGX 作出更現實合理的安全假設,先討論SGX 面臨的安全威脅。SGX 面臨的主要安全威脅是微體系結構的側信道攻擊,主要可被分為以下3 個部分:微體系結構競爭側信道攻擊,受控側信道攻擊和瞬時執行攻擊。前兩種攻擊泄露得到的敏感數據是帶有噪聲的,兩者的差別在于受控側信道攻擊的攻擊者可主動攻擊而競爭性側信道攻擊的攻擊者是被動攻擊者,因此其攻擊所耗時長相較第一種長。瞬時執行攻擊得到的飛地中機密數據是無噪聲的。所有披露的SGX 攻擊都得到了社區的積極響應并且SGX 持續由Intel 維護。因此可對SGX 做最小安全假設,即只假設存在一個保護完整性的SGX,而對SGX 的機密性保證不作要求。現有針對完整性的攻擊[11]是通過破壞SGX 遠程認證過程達成,通過使用數據不經意技術和避免Seal功能來保護遠程認證過程。經過驗證,此假設在現實中能夠成立。

2.2 方案概覽

本方案考慮兩方安全協議中存在惡意參與者。并且假設SGX 擁有者為高權限用戶,企圖獲取SGX 中的機密信息。同時對SGX 進行更細粒度安全假設,拋棄了對SGX 中數據機密性的要求,而只要求SGX 在惡意環境下保持其完整性。

兩方安全計算的實體分別為參與者X、Y和一個運行在第三方的輔助SGX。雙方使用混淆電路作為兩方安全計算協議,其中X為輕量級惡意參與者,Y為混淆電路的惡意求值者。在計算開始,雙方分別對云端SGX 發起遠程認證,驗證云端SGX 的行為是否符合預期。接著SGX 生成混淆電路計算所需數據,分別將生成數據分發給雙方。在參與者X想要參與安全計算時,基于從SGX 得到的數據與自身輸入數據X可求得輸入所對應的標簽值Lx,然后將其標簽值Lx直接發送給參與者Y。參與者Y結合得到的標簽值Lx和Ly之后,對混淆電路進行 求值。

3 輕量級兩方計算方案

3.1 方 案

移動或物聯網等設備常常保留有許多的私密數據,如個人定位信息或者個人交易數據等敏感信息。由于隱私保護要求而無法分享這些數據,從而不能發揮更大價值,提升服務質量。因此一個輕量級的安全計算協議在現實中有著實際的需求。考慮兩方安全計算的場景,使用一個SGX 作為第三方輔助參與計算。考慮到現實中此類設備通常為人所控制,因此假設參與安全計算雙方都存在惡意行為。設計了一個兩方參與的輕量級安全計算協議,使得計算能力受限的設備也能夠參與開銷巨大的安全計算。另外,本協議在存在惡意參與者且SGX 存在安全威脅情況下仍然能保護雙方數據的隱私。輕量級兩方計算方案如圖1 所示。

圖1 輕量級兩方計算協議

輕量級兩方計算協議主要分為6 個步驟,分別為初始化階段、遠程認證階段、混淆電路預計算、預計算結果分發、輕量級用戶標簽生成和混淆電路求值。協議執行流程如下。

(1)初始化階段。SGX 在初始化階段首先將在內存區域為混淆電路程序Proggc開辟一塊飛地eid,接著將Proggc加載進SGX,有load(eid,Proggc)。Proggc中包含以下6 個組件:第1 個組件是電路轉化器T,T將計算函數z=f(x,y)轉化為其等價的電路表示C(x,y),兩者滿足關系:

式中,x、y分別為兩者的輸入。第2 個組件是偽隨機生成器PRG,負責生成隨機數用于生成混淆電路。第3 個組件是用于生成混淆電路的生成器Gen。第4 個組件是用于外部通信的接口Comm。第5 個組件用于支持不經意傳輸OT。第6 個組件用于分發最終計算結果。

(2)遠程認證。在遠程階段,雙方首先對計算函數f(x,y)達成一致,接著雙方分別向SGX 進行認證挑戰,。SGX 收到挑戰消息后首先比較雙方計算函數是否一致,即fx=fy。接著SGX 調用遠程認證過程attest(eid,report)生成認證report,雙方接收到report之后可以自行借助SGX 的IAS 認證服務器完成遠程認證。同時,完成遠程認證之后,雙方可分別與SGX 建立一個可信信道chalx?SGX,chaly?SGX。

(3)混淆電路預計算。雙方完成對SGX 的遠程認證后,SGX 中開始進行混淆電路預計算。首先對長度為n的移動端參與者Px輸入inpx,生成一個對應的隨機數種子seedx,接著使用seedx對于輸入的每一位可能值,按照式(3)中生成輸入對應的k位隨機標簽值:

按照同樣的方法生成Py輸入對應的標簽值。在生成完雙方輸入對應的標簽值以后,SGX調用飛地中的程序將計算函數f(x,y)轉化為對應的等價電路表示:

得到電路表示后,SGX 對于每一個門g∈C的輸入輸出線w隨機生成對應的標簽:

在生成所有標簽之后,SGX 調用混掉過程Gen生成最終的混淆電路GC,過程為:

(4)預計算結果分發。生成混淆電路GC 后,SGX 將預計算結果分發給雙方用于后續混淆電路求值。SGX 首先通過遠程認證建立的可信信道發送將隨機種子seedx給參與者Px:

將Py輸入對應的標簽值通過不經意傳輸發 送,有:

SGX 在完成上述4 個步驟之后,SGX 清空生成的相關預計算數據,只保留最終輸出值z和其對應標簽值的映射表OM,如式(10)所示。此后作為輔助的SGX 不會參與后續混淆電路計算過程。最后SGX只是從Py得到最終輸出結果對應的標簽值,恢復原始值后分發計算結果。

(5)輕量級用戶標簽生成。Px在接收到SGX發送的隨機數種子seedx后,通過式(11)方法可以生成自身實際輸入每一位i∈[1,k]對應的標簽值。

輕量級用戶Px在生成輸入對應的所有標簽后,可以在想要參與安全計算時將標簽值一并發送給Py。

(6)混淆電路求值。參與者Py作為混淆電路求值者,在收到Px發送的標簽值之后,結合自身輸入對應的標簽值即可對接收到的混淆電路GC 進行如式(12)所示的運算。求值運算完成后Py將求得的最終輸出標簽值發送給SGX,如式(13)所示,SGX 通過輸出標簽的映射關系得到最終結果輸出z,最后SGX 如式(14)所示分發此次計算結果。

3.2 安全性分析

本方案可以對抗惡意的混淆電路參與者,下面首先對混淆電路中存在的不同惡意行為進行討論,基于此進而討論基于SGX 的輕量級兩方安全計算方案的安全性。在兩方安全計算中,任何惡意參與者想要獲得額外優勢,只能通過不一致輸入、生成不正確的電路以及對電路故意錯誤求值3 種途徑實現。

不一致輸入。不一致輸入在混淆電路中主要表現在兩個方面:一方面傳統方法中為對抗惡意參與者需要對同一電路生成多個混淆電路,參與者可在不同混淆電路中使用不同輸入;另一方面惡意的電路生成者可修改電路輸入標簽,這會導致最終求值錯誤。上述兩種惡意行為在傳統的方法中都會導致選擇性失敗攻擊從而會破壞另一方隱私。在本方案中,由于電路的生成完全由SGX 完成,因此輕量級用戶失去了傳統方法中作為電路生成者的優勢,無法以此來竊取對方隱私。注意不考慮參與者使用無效輸入或使用不真實數據參與計算的情況。

生成不正確的電路。傳統兩方安全計算中,惡意參與者通過修改電路的輸入和電路構成來進行破壞安全計算的隱私和正確性保證。在上文討論了使用SGX 來生成電路,保證輸入和預計算階段時雙方只能誠實參與協議,可以看到實質上已經限制了生成不正確電路的行為。

不誠實的求值。這種途徑等價于惡意參與者在擁有正確電路情形下惡意對電路進行錯誤求值。對于混淆電路中每一個門來說,求值者只能夠得到和自身輸入相關的一個合法輸出標簽,而無法得到其他任何輸出對應的標簽。最終結果是由SGX 生成,因此惡意參與者進行錯誤求值只會破壞安全計算的正確性,而不會破壞另一方的隱私。更進一步,SGX 能夠檢測錯誤的輸出標簽,從而可以通知雙方檢測到錯誤。混淆電路本身限制了惡意參與者進行惡意求值得出合法的輸出標簽。

總結來說,惡意求值者只有GC、從SGX 得到自身輸入的標簽以及從對方接收到的輸入標簽。由于惡意求值者是通過不經傳輸得到自身輸入對應標簽,因此惡意求值者不能得知任何其他合法標簽的信息。此時求值者有效的惡意行為是進行任意求值,但是由于GC的正確求值要求雙方輸入對應的合法標簽作為輸入,因此求值者只有使用合法標簽進行正確求值才會得到正確的輸出,任何不正確的求值行為都會被SGX 發現。另外,對于惡意的輕量級參與者來說,由于其只得到自身所有可能輸入對應的隨機數,因而他唯一的惡意行為是發送錯誤標簽。這種行為會被SGX 檢測,但這并不會破壞對方隱私。除此之外,一個混淆電路只能用于一次求值過程,混淆電路無法復用,因而輕量級的惡意參與者無法通過發送不同的標簽對同一混淆電路進行多次求值。

4 實 驗

4.1 性能分析

基于SGX 的輕量級兩方安全計算支持移動設備等性能受限用戶,同時作為一個簡潔的協議,輕量級參與者通信和計算開銷與計算函數的復雜度無關。下面分別對參與計算的實體進行性能分析。

輕量級參與者的通信開銷包括發送自身輸入對應的標簽,從SGX 接收seedx和最終結果。在輸入輸出為n位,生成標簽為k位,電路復雜度為G下,可以容易得到通信開銷為k+n×k+nbit 計算開銷為2n次PRG。

SGX 的計算開銷組成包括兩部分:一是生成雙方輸入標簽和電路標簽的計算復雜度O(nG);二是生成用于不經意傳輸的計算開銷O(n)。它的通信開銷也由兩部分組成,即分別與雙方通信的開銷。就輕量級參與者而言,SGX 的通信開銷只需要發送其所需的隨機數種子seedx。SGX 與求值者的通信開銷包括3 部分:一是發送混淆電路GC 所需的通信復雜度,與門電路數成正比;二是通過不經意傳輸發送求值者輸入對應的標簽所需的通信復雜度O(n);三是接收最終結果標簽和分發結果所需要的開銷n×k+2nbit。可以看到,最終SGX 的通信開銷與雙方輸入和計算函數f呈線性相關,是可以接受的。

可以看到,求值者的通信開銷為O(n+k),求值的計算開銷包含不經意傳輸和混淆電路求值過程,其計算復雜度為O(n+G)。

另外,對于輕量級參與者來說本方案是能夠擴展的,因為隨著參與者的增多每一個輕量級參與者的性能保持不變。與之相對比的是傳統多方安全計算方案此時性能開銷與參與者數目呈非線性增長。

4.2 實驗結果

本次實驗使用SGX 的C++開發包2.7 版本實現,開發平臺是Ubuntu 18.04。在雙方使用兩方安全計算技術進行求值時,計算函數f需要被表示為布爾電路,這里使用布里斯托格式的來描述一個電路。

布里斯托電路文件組成如下:第一行記錄電路的門數目和線路數目;第二行記錄總體輸入輸出線路數目;后面按照輸入數量、輸出數量、輸入列表、輸出列表、電路類型格式描述每一個門電路。一個布里斯托格式電路例子如圖2 所示。電路由節點組成,這些節點可以是輸入、輸出或門。用來解析電路的電路文件按照拓順序包含節點。生成者根據布里斯托格式的電路描述生成對應的混淆電路。

圖2 布里斯托格式32 位加法的部分電路

本實驗在支持SGX 的英特爾8 代芯片上,配備有2.70 GHz 和3.6 GB 的RAM,執行性能測試。函數f的電路表示可以用HyCC[12]工具來生成,使用ABY(Arithmetic-Boolean-Yao)[13]安全計算框架完成電路求值。參與者對SGX 進行遠程認證所需要的通信開銷如表1 所示。

表1 遠程認證通信開銷

可以看到,在使用安全傳輸層協議(Transport Layer Security,TLS)安全信道進行通信和遠程認證的情況下,即使是輕量級參與者也是能夠以很小的通信開銷完成遠程認證過程,這不會給輕量級參與者造成明顯的網絡負擔。為了充分測試輕量級兩方安全計算協議的性能,在本場景下,考慮到安全計算協議的性能主要是由計算函數f復雜度所影響。兩方安全計算常見的基準測試包括加法、乘法、AES 加密算法和SHA1 摘要算法。使用HyCC 工具生成了上述算法的電路表示并且匯總了電路實際大小。不同函數電路表示的大小如表2 所示。

表2 不同函數的電路表示大小

另外需要提到的是,一般情況下安全計算協議的性能開銷測試需要考慮不同網絡環境,例如協議在局域網和廣域網下的表現。本方案是一個異步方法,并且實際電路求值過程不要求網絡交互,因此不考慮在不同網絡環境下此方法的表現。最后,輕量級兩方安全計算的性能開銷主要在于SGX 和電路求值者,輕量級參與者的實際計算開銷是可忽略的。由于SGX 參與的所有計算都可以在線下完成并且和雙方輸入無關,因此方案的實際表現最終是由電路求值者的速度所決定。對比實驗參照參與者在半誠實假設下進行兩方混淆電路計算。最終結果如圖3 所示。

圖3 輕量級兩方計算協議性能開銷

從實驗結果可以看到,在惡意參與者的情形下,基于SGX 的輕量級兩方安全計算方法能夠以近似半誠實模型的開銷執行整個協議。這表明本文方法并沒有給求值者更多的計算負擔。對于移動端用戶來說,他們的通信和計算開銷都是可忽略的,實驗證明這是一個移動端友好方案,能夠支持輕量級用戶參與者安全計算。

5 結語

多方安全計算這一強大的隱私保護方法由于其開銷過大而不適用于計算和帶寬能力受限的移動端用戶。本文從兩方安全計算著手,提出使用SGX 作為輔助參與預計算過程,從而支持輕量級的用戶參與安全計算過程,同時對抗安全計算中的惡意參與者。實驗證明,基于SGX 的輕量級兩方安全計算性能表現良好,輕量級用戶只需要極低的代價就能夠參與安全計算,并且不會給另一方造成額外的性能開銷。未來的研究方向是將兩方安全計算擴展到多方參與的情形,挑戰在于如何在多方參與的情形下仍然支持輕量級用戶以很低的性能開銷參與協議。

猜你喜歡
用戶
雅閣國內用戶交付突破300萬輛
車主之友(2022年4期)2022-08-27 00:58:26
您撥打的用戶已戀愛,請稍后再哭
關注用戶
商用汽車(2016年11期)2016-12-19 01:20:16
關注用戶
商用汽車(2016年5期)2016-11-28 09:55:15
兩新黨建新媒體用戶與全網新媒體用戶之間有何差別
關注用戶
商用汽車(2016年6期)2016-06-29 09:18:54
關注用戶
商用汽車(2016年4期)2016-05-09 01:23:12
挖掘用戶需求尖端科技應用
Camera360:拍出5億用戶
創業家(2015年10期)2015-02-27 07:55:08
100萬用戶
創業家(2015年10期)2015-02-27 07:54:39
主站蜘蛛池模板: 综合色亚洲| 国产精品99久久久久久董美香 | 国产真实乱人视频| 国产综合精品日本亚洲777| 丝袜美女被出水视频一区| 国产欧美日韩18| 午夜国产精品视频| 99re这里只有国产中文精品国产精品| 2024av在线无码中文最新| 亚洲欧洲综合| 中文字幕永久视频| 国产毛片不卡| 久久久久无码精品国产免费| 亚洲综合片| 51国产偷自视频区视频手机观看| 天天做天天爱夜夜爽毛片毛片| 91偷拍一区| a天堂视频| 久久久亚洲色| 婷婷色丁香综合激情| 萌白酱国产一区二区| 国内精品久久人妻无码大片高| 久久香蕉国产线看精品| 91av成人日本不卡三区| 亚洲欧洲一区二区三区| 国产精品成人观看视频国产| 国产精品尹人在线观看| 欧美日韩国产在线播放| 精品欧美日韩国产日漫一区不卡| 99re在线视频观看| 啪啪免费视频一区二区| 真人高潮娇喘嗯啊在线观看| 无码精品一区二区久久久| 午夜日本永久乱码免费播放片| 欧美一级黄色影院| 国产特级毛片| 国产在线91在线电影| 亚洲丝袜中文字幕| 欧美第一页在线| 欧美国产日本高清不卡| 久久毛片基地| 久久中文字幕av不卡一区二区| 日本a∨在线观看| 国产精品第5页| 五月天在线网站| 好紧好深好大乳无码中文字幕| 亚洲日本中文字幕天堂网| 免费全部高H视频无码无遮掩| 久久久久人妻一区精品色奶水| 亚洲国产黄色| 欧美中文字幕一区| 亚洲福利网址| 91精品网站| 欧美中文字幕无线码视频| 99re经典视频在线| 国产精品欧美在线观看| 国产又粗又爽视频| 国产91成人| 国产99免费视频| 99久久精品视香蕉蕉| 在线视频亚洲欧美| 成人免费一区二区三区| 亚洲三级a| 亚洲视频色图| 国产偷国产偷在线高清| 深夜福利视频一区二区| 在线视频亚洲色图| 国产高潮视频在线观看| 欧美成人第一页| 亚洲欧美综合在线观看| 免费AV在线播放观看18禁强制| 91久久精品日日躁夜夜躁欧美| 毛片免费高清免费| 国产精品自拍合集| 色综合天天操| 成人伊人色一区二区三区| 国产免费久久精品99re不卡| 99re精彩视频| 2018日日摸夜夜添狠狠躁| 亚洲色图欧美视频| 九九这里只有精品视频| 999国产精品永久免费视频精品久久|