亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        一種基于混沌和置換-替代機(jī)制的圖像加密算法

        2016-09-21 07:35:18趙君勤葉瑞松
        關(guān)鍵詞:明文加密算法密鑰

        趙君勤,葉瑞松

        (汕頭大學(xué)理學(xué)院,廣東 汕頭,515063)

        一種基于混沌和置換-替代機(jī)制的圖像加密算法

        趙君勤,葉瑞松

        (汕頭大學(xué)理學(xué)院,廣東汕頭,515063)

        本文提出了一種基于混沌和置換-替代機(jī)制的圖像加密方法.該加密算法只對圖像作一輪置換和一輪替代就達(dá)到非常好的加密效果.加密算法采用廣義Arnold映射生成置換和替代時(shí)需要的一系列向量,并且采用整行和整列加密取代傳統(tǒng)加密算法中的逐個(gè)像素加密,從而提高了加密的效率.本文還分析了加密算法的安全性,包括直方圖分析,密鑰敏感性分析,相鄰像素相關(guān)性分析,信息熵分析,差分攻擊分析等.所有的實(shí)驗(yàn)數(shù)據(jù)都表明本文所提的加密算法能有效的抵抗各種攻擊,是一種簡單有效的加密算法,在圖像安全方面有一定的應(yīng)用價(jià)值.

        Arnold映射;混沌;置換-擴(kuò)散機(jī)制;圖像加密

        0 引言

        隨著網(wǎng)絡(luò)以及多媒體技術(shù)的迅猛發(fā)展,越來越多的圖像信息在公共網(wǎng)絡(luò)媒介上傳輸、儲存以及共享,其安全問題日益顯得重要,受到社會各界的廣泛關(guān)注.加密是保證信息安全的經(jīng)典且有效的解決方法,其中的圖像加密關(guān)注的是圖像信息的安全.圖像具有攜帶數(shù)據(jù)信息大、數(shù)據(jù)冗余度高、圖像像素之間的相關(guān)性強(qiáng)等的固有特性,其加密算法也就有自身的特點(diǎn)和要求.根據(jù)Shannon[1],置換和擴(kuò)散是加密算法中兩個(gè)最基本的要求.最近10多年來,基于混沌系統(tǒng)的圖像加密算法能很好滿足這兩種要求,得到很多加密效果很好的圖像加密算法.混沌系統(tǒng)有許多優(yōu)良的性質(zhì),如對初始值條件和系統(tǒng)參數(shù)的高度敏感性、偽隨機(jī)性、遍歷性等.混沌系統(tǒng)的這些良好特性與圖像加密的置換和擴(kuò)散的要求高度一致,從而使混沌系統(tǒng)在圖像加密領(lǐng)域得到了廣泛應(yīng)用[2-12].

        自從Fridrich在1998年首次發(fā)表了基于混沌系統(tǒng)的置換-擴(kuò)散加密算法[2],基于混沌系統(tǒng)的圖像加密算法得到了廣泛深入的研究.研究表明基于混沌動力系統(tǒng)的加密算法具有優(yōu)良的加密性能.然而,Wang等人在文獻(xiàn)[13]指出,這種典型的置換-擴(kuò)散結(jié)構(gòu)有很大的缺點(diǎn),即其置換過程和擴(kuò)散過程是相互獨(dú)立的,并且置換過程的密鑰流與明文圖像無關(guān).這樣的缺點(diǎn)使得該類加密算法容易被選擇明文攻擊和已知明文攻擊所破譯.密碼分析專家可以選擇一副特殊的明文圖像,圖像所有像素灰度值相同,從而使得置亂與擴(kuò)散可以分開作密碼分析.因此,這樣的加密算法存在很大的安全隱患[14-15].后來,各種各樣的改進(jìn)算法陸續(xù)發(fā)表,例如文獻(xiàn)[16]提出一種置換-替代-主要置換的加密算法取代傳統(tǒng)的置換-擴(kuò)散加密算法,其所有的加密采用整行/整列加密,改進(jìn)了傳統(tǒng)的加密算法中逐個(gè)像素加密的方法,提高了加密的效率.文獻(xiàn)[17]中利用了位平面分解,對圖像進(jìn)行比特層次的加密,達(dá)到了不錯(cuò)的加密效果.文獻(xiàn)[18]提出了基于Arnold映射的置換-替代的加密方法,對彩色明文圖像進(jìn)行加密,改進(jìn)了文獻(xiàn)[16]的加密性能和效率.Arnold映射具有很好的混沌特性,如系統(tǒng)參數(shù)和初值的敏感性,偽隨機(jī)性,遍歷性等[19];其計(jì)算量也較少,相對文獻(xiàn)[16]采用的標(biāo)準(zhǔn)映射更有效.

        本文將采用置換-替代的加密機(jī)制以及位平面分割的辦法,構(gòu)造一種有效的圖像加密算法.論文將256個(gè)灰度級的灰度明文圖像矩陣PI的8個(gè)位平面分割成兩部分,分別由高四位矩陣P1和低四位矩陣P2組成.采用的置換過程是一個(gè)新穎的辦法,將P1與P2均當(dāng)成一個(gè)16個(gè)灰度級的灰度圖像;置換過程是在P1與P2之間進(jìn)行,這樣的置換過程完全不同于以往文獻(xiàn)的置換過程.傳統(tǒng)的加密算法中的置換過程是在同一個(gè)圖像內(nèi)的像素位置之間進(jìn)行,其加密效果和加密效率相對較低.本文將置換設(shè)置在P1與P2之間操作,生成的置換向量的混沌映射迭代次數(shù)大大減少,提高了加密的效率.論文首先將大小為H×W的8比特灰度圖像的每個(gè)像素的高四位比特和低四位比特的信息拆開,組成兩個(gè)大小均為H×W的4比特的灰度圖像.利用Arnold映射,產(chǎn)生置亂與擴(kuò)散所需要的混沌偽隨機(jī)序列.一輪置亂與擴(kuò)散后,將圖像恢復(fù)成8比特灰度圖像,加密完成.由于采用位平面分解,將高四位和低四位分開當(dāng)作4比特的兩個(gè)灰度圖像,并在該兩個(gè)灰度圖像之間置換,經(jīng)過行和列的置換后,完全改變了原始明文圖像的灰度值分布,比傳統(tǒng)的基于像素層次的置換具有更好的加密效果.本文提出的加密算法簡單有效,容易實(shí)現(xiàn).置換過程所使用的密鑰流設(shè)計(jì)成與明文圖像的內(nèi)容相關(guān),所以增強(qiáng)了抵御已知明文攻擊,選擇明文攻擊的性能.從數(shù)值實(shí)驗(yàn)的模擬仿真結(jié)果可以看出,本文的加密算法各項(xiàng)性能指標(biāo)均很好,是一個(gè)安全穩(wěn)健的圖像加密算法.

        本文結(jié)構(gòu)如下:第二節(jié)給出置換與擴(kuò)散的具體加密步驟;第三節(jié)對加密算法的安全性進(jìn)行了全面的分析;第四節(jié)對本文作總結(jié).

        1 加密算法

        1.1置亂階段

        首先讀取大小為H×W的灰度圖像PI,利用位平面分解將PI分解為兩個(gè)大小均為H×W,而灰度級為16的灰度圖像P1與P2.在置換過程,P1與P2分開處理;在擴(kuò)散過程,可以將P1與P2合成一個(gè)大小為H×2W的圖像整體進(jìn)行操作處理.這個(gè)加密算法如下所述,其中步驟1-步驟3是應(yīng)用Arnold映射生成偽隨機(jī)序列,分別用于置換和替代過程,步驟4為置換過程,步驟5為擴(kuò)散過程.設(shè)T=max{H,2W}.

        步驟1.首先生成擴(kuò)散時(shí)需要的初始替代向量IVC,IVR.選取初始值x0,y0,系統(tǒng)參數(shù)a,b,以及混沌序列過渡點(diǎn)數(shù)N,應(yīng)用廣義Arnold映射進(jìn)行迭代.記錄下第N次的狀態(tài)值xN,yN.N的作用是去除混沌序列過渡效應(yīng),使得用于加密過程的偽隨機(jī)序列性能更好,可以設(shè)置為密鑰之一.將xN,yN作為新的初始值x0,y0,用廣義Arnold映射迭代,產(chǎn)生向量IVC,IVR.迭代過程如(1)所述.

        其中floor(x)代表向下取整,返回不大于x的最大整數(shù).我們?nèi)VC的前H個(gè)元素,并變成列向量,同樣取IVR的前2W個(gè)元素.經(jīng)過這一步,我們得到有2W個(gè)元素的行向量IVR,和H個(gè)元素的列向量IVC.

        步驟2.將步驟1得到的xT,yT作為初始值x0,y0,用廣義Arnold映射迭代,得到新的向量SVR,SVC,將作為替代過程的替代向量,生成過程如(2)所示.

        步驟3.將2維H×W的矩陣P1與P2合成一個(gè)大小為H×2W的矩陣P.計(jì)算P中所有元素的數(shù)值總和,并被256除,取其余數(shù),記為N1,如(3)所示.

        將步驟1所得到的xN,yN作為初始值,用廣義Arnold映射迭代N1次,得到xN1,yN1,并用xN1,yN1作為新的初始值x0,y0,迭代生成置換向量PR,PC.通過(3)式計(jì)算N1,可以使得置換過程的密鑰流PR,PC與明文圖像相關(guān),達(dá)到一圖一密的加密效果,使得選擇明文攻擊,已知明文攻擊失效.PR,PC的生成算法如(4)所示.

        步驟4.用步驟3生成的PR,PC對圖像進(jìn)行置換.置換在兩幅16個(gè)灰度級的灰度圖像P1與P2之間操作.從i=1開始到i=H結(jié)束,將矩陣P2的第PR(i)行與P1的第i行對調(diào);從j=1開始到j(luò)=W結(jié)束,將矩陣P2第PC(j)列與P1的第j列對調(diào).將置換后的矩陣P1與P2合并成大小為H×2W的矩陣P.

        步驟5.用步驟1和步驟2產(chǎn)生的初始替代向量IVC,IVR和替代向量SVR,SVC對置換后的圖像進(jìn)行替代擴(kuò)散.矩陣P第一行元素與IVR作按位異或運(yùn)算,再與SVR的第一個(gè)元素作按位異或運(yùn)算;從第二行開始,P的每一行與它的上一行作按位異或運(yùn)算后,再與SVR對應(yīng)的元素作按位異或運(yùn)算.行替代完成后,對列采用相同的步驟進(jìn)行替代加密,替代加密過程如下描述:

        其中“⊕”表示按位異或運(yùn)算,P(i,:),(:,j)分別P表示的第i行與P的第j列.

        步驟6.最后將P矩陣轉(zhuǎn)換成灰度級為256的灰度圖像,即令C=P1×16+P2,得到大小為H×W的256個(gè)灰度級的灰度圖像C,加密完成.

        解密算法就是上述加密算法的逆過程.選用大小為512×512的Lena圖像進(jìn)行仿真實(shí)驗(yàn),實(shí)驗(yàn)結(jié)果如圖1所示.

        2 算法的安全性分析

        根據(jù)密碼學(xué)基本原理,一個(gè)理想的加密算法需要密鑰具有高度的敏感性,密文與密鑰密切相關(guān)[20].理想的加密方案的密鑰空間應(yīng)該足夠大,使得蠻力攻擊不可實(shí)現(xiàn);它也應(yīng)該能夠抵御各種攻擊,如統(tǒng)計(jì)攻擊、差分攻擊、已知明文的攻擊和選擇明文的攻擊等.在本節(jié)中,我們對提出的加密算法進(jìn)行安全性分析,包括最重要的統(tǒng)計(jì)分析(直方圖分析,相關(guān)性分析,信息熵分析)、密鑰敏感性分析、差分攻擊分析等.所有的分析表明,我們所提出的圖像加密算法具有很好的安全性和滿意的加密效果.

        2.1直方圖分析

        圖像的直方圖是反映圖像像素值分布的圖,加密圖的直方圖應(yīng)該分布均勻,與未加密圖像的直方圖完全不同.從圖1的(c)、(d)中可以看出,加密過的圖像的直方圖與未加密的圖像直方圖有很大的差別,(c)中圖像像素分布很不均勻,而(d)中分布非常均勻.這說明攻擊者不能從加密圖像中獲得有效的信息,具有很好的防攻擊性.

        2.2相關(guān)性分析

        我們都知道,一般圖像的相鄰像素包括水平方向的兩個(gè)相鄰像素,垂直方向的兩個(gè)相鄰像素,對角方向的兩個(gè)相鄰像素,相鄰像素之間都有很強(qiáng)的相關(guān)性,而理想的加密圖像則要求不管哪個(gè)方向的相鄰像素之間只能有很小的相關(guān)性.基于這樣的標(biāo)準(zhǔn),我們對圖像的相關(guān)性進(jìn)行了分析,我們隨機(jī)抽取圖像中5 000對相鄰像素,利用下面的公式計(jì)算他們的相關(guān)性:

        其中xi,yi是選取的第i對相鄰像素,T是選取的隨機(jī)像素的總數(shù).我們采用圖像Lena和Couple進(jìn)行測試,分別得到它們的密文圖像和明文圖像對應(yīng)的各個(gè)方向的相鄰像素相關(guān)值,如表1所示.從表中我們清楚的看到,密文圖像不管哪個(gè)方向的相關(guān)性都明顯小于原始明文圖像的相應(yīng)方向的相鄰像素相關(guān)性,并且密文圖像的相鄰像素相關(guān)性接近零.

        圖1 明文圖像、機(jī)密圖像及其直方圖.

        表1 原圖與密圖的相關(guān)系數(shù)分析

        圖2是從Lena圖及其相應(yīng)的加密圖像隨機(jī)選取5 000組鄰點(diǎn)(水平、垂直、對角)作出的像素相關(guān)圖:

        圖2 明文圖像與密文圖像相鄰像素相關(guān)性比較

        2.3信息熵分析

        信息熵是檢查隨機(jī)性和安全性的一個(gè)重要指標(biāo).信息源m的信息熵H(m)可通過公式(6)計(jì)算:

        其中L表示符號的總數(shù),p(mi)是符號mi出現(xiàn)的概率,而log表示的是以2為底的對數(shù).對于含有256個(gè)隨機(jī)散發(fā)符號的信息源,若它的信息熵H(m)接近8,則該密文圖像的像素值接近隨機(jī)分布.我們計(jì)算了加密圖像和原圖像的信息熵,見表2.從表中可以看出,經(jīng)過加密的圖像,它的信息熵與8非常接近,即說明我們的加密算法是安全的,可以抵抗來自熵的攻擊.

        2.4密鑰敏感性分析

        理想的加密算法應(yīng)該是對密鑰敏感的,它可以有效的防止入侵者解密原始數(shù)據(jù).加密系統(tǒng)的密鑰敏感性有兩種表現(xiàn):(1)通過不同密鑰加密的密文圖像應(yīng)截然不同,就算兩個(gè)密鑰只有微弱的變化;(2)加密圖像不能被任何不同于密鑰的數(shù)據(jù)正確的還原.為了計(jì)算密鑰敏感性,我們設(shè)計(jì)了5個(gè)不同的密鑰,每一個(gè)密鑰與主密鑰都只是很細(xì)微的改變,它們分別為

        主密鑰:(0.286295319532476,0.56538639123458,22.0,33.0,108);

        密鑰1:(0.286295319532475,0.56538639123458,22.0,33.0,108);

        密鑰2:(0.286295319532476,0.56538639123457,22.0,33.0,108);

        密鑰3:(0.286295319532476,0.56538639123458,22.0,33.0,109);

        密鑰4:(0.286295319532476,0.56538639123458,22.0+10-14,33.0,108);

        密鑰5:(0.286295319532476,0.56538639123458,22.0,33.0+10-14,108).

        我們將整理的結(jié)果放到表3,結(jié)果顯示所有的相關(guān)系數(shù)都非常小,不同的密鑰加密出來的圖像完全不同,說明我們的加密算法有很好的密鑰敏感性.

        表3 圖像Lena的密鑰敏感性分析I

        我們還對密鑰的敏感性程度做更進(jìn)一步的計(jì)算,度量敏感性可以用公式(5)計(jì)算.假設(shè)我們要檢驗(yàn)密鑰K的敏感性,則分別用K、K-Δδ和K+Δδ加密明文圖像,其他密鑰參數(shù)保持不變,得到的密文圖像分別記為A1,A2,A3.計(jì)算密鑰參數(shù)K的敏感性如(5).

        其中Ps(K)是密鑰參數(shù)K的敏感度,Δδ是擾動值,W,H為加密圖像的寬和高,

        如果Δδ越小,Ps(K)較大,則說明該密鑰的敏感性更好.

        測試結(jié)果見表4所示.從結(jié)果看出,密鑰x0,y0,a,b的敏感性均可以達(dá)到10-14,相應(yīng)的密鑰空間(不考慮N)可以達(dá)到(1014)4=1056≈2186,所以密鑰可以長達(dá)186比特,這樣長度的密鑰足夠抵御蠻力攻擊.

        表4 圖像Lena的密鑰敏感性分析II

        2.5差分攻擊分析

        攻擊者一般會對原圖像做一些輕微的改變來得到原圖與加密圖之間的關(guān)系,因此如果原圖一個(gè)細(xì)微的改變會對加密圖產(chǎn)生重大的改變,那么我們的算法就可以有效的抵抗差分攻擊了.我們一般用NPCR和UACI來衡量這種敏感性,其中NPCR表示像素變化比率,即當(dāng)原圖一個(gè)像素改變時(shí)加密圖像數(shù)目改變率;UACI表示均一平均變化程度,即指原圖和加密圖的相應(yīng)像素平均強(qiáng)度變化率,可通過如下公式計(jì)算:

        其中C1與C2分別為只有一個(gè)像素不同的大小為H×W的兩個(gè)圖像經(jīng)過加密后得到的加密圖像.我們隨機(jī)選取十個(gè)點(diǎn),計(jì)算對應(yīng)的NPCR和UACI.實(shí)驗(yàn)結(jié)果見表5.我們也隨機(jī)選取了100個(gè)像素,求得NPCR和UACI的平均值分別為99.616 2%,33.436 8%,非常接近NPCR和UACI的數(shù)學(xué)期望值99.609 4%和33.463 5%,結(jié)果顯示我們的加密可以很有效的抵抗差分攻擊.

        表5 lena圖的差分攻擊分析 %

        3 總結(jié)

        本文提出了一種基于廣義Arnold映射以及置換-替代機(jī)制的圖像加密算法.由于設(shè)計(jì)的置換和替代利用了圖像的位平面分解,使得加密效果得到提升.另一方面,置換過程在256個(gè)灰度級的灰度圖像的高四位矩陣P1和低四位矩陣P2之間實(shí)施,比較以往文獻(xiàn)在同一個(gè)圖像內(nèi)的像素位置之間進(jìn)行的置換過程,本文需要生成的置換向量的混沌映射迭代次數(shù)大大減少,從而提高了加密的效率.加密算法的置換過程所使用的密鑰流還被設(shè)計(jì)成與明文圖像的內(nèi)容相關(guān),增強(qiáng)了抵御已知明文攻擊,選擇明文攻擊的性能.從加密算法的安全性分析可以看出,各項(xiàng)性能指標(biāo)均很好,表明該圖像加密方案是安全實(shí)用的.

        [1]SHANNON C E.Communication theory ofsecrecy system[J].Bell Syst Tech J,1949,28:656-715.

        [2]FRIDRICH J.Symmetricciphersbased on two-dimensionalchaoticmaps[J].InternationalJournalofBifurcation and Chaos,1998,8(6):1259-1284.

        [3]KOCAREV L.Chaos-based cryptography:a briefoverview[J].IEEE Circuits and Systems Magazine,2001,1(3):6-21.

        [4]HUANG F,GUAN Z H.A modified method of a class of recently presented cryptosystems[J].Chaos Solitons and Fractals,2005,23(5):1893-1899.

        [5]PAREEK N K,PATIDAR V,SUD K K.Image encryption using chaotic logistic map[J].Image and Vision Computing,2006,24(9):926-934.

        [6]YE R S.A novel chaos-based image encryption scheme with an efficient permutation-diffusion mechanism [J].Optics Communications,2011,284(15):5290-5298.

        [7]郭偉創(chuàng),葉瑞松.一種基于貓映射和伯努利移位映射的圖像加密算法[J].汕頭大學(xué)學(xué)報(bào)(自然科學(xué)版),2015,30(1):13-23.

        [8]MASUDAN,AIHARAK.Cryptosystems with discretized chaotic maps[J].IEEE Trans Circuits Syst I,2002,49(1):28-40.

        [9]LIU H,WANG X.Color image encryption using spatial bit-level permutation and high-dimension chaotic system[J].Optics Communications,2011,284(16/17):3895-3903.

        [10]BEHNIA S,AKHSHANI A,AHADPOUR S,et al.A fast chaotic encryption scheme based on piecewise nonlinear chaotic maps[J].Phys Lett A,2007,366(4/5):391-396.

        [11]YE R S,HUANG H Q.Application of the chaotic ergodicity of standard map in image encryption and watermarking[J].I J Image,Graphics and Signal Processing,2010,1:19-29.

        [12]PATIDAR V,PAREEK N K,SUD K K.A new substitution-diffusion based image cipher using chaotic standard and logistic maps[J].Commun Nonlinear Sci Numer Simulat,2009,14(7):3056-3075.

        [13]WANG Y,WONG K W,LIAO X F,et al.A chaos-based image encryption algorithm with variable control parameters[J].Chaos,Solitons and Fractals,2009,41(4):1773-1783.

        [14]LI S J,LI C Q,CHEN G R,et al.A general quantitative cryptanalysis of permutation-only multimedia ciphers against plain-image attacks[J].Signal Process Image Commun,2009,23(3):212-223.

        [15]LI C Q,LI S J,CHEN G R,et al.Cryptanalysis of a new signal security system for multimedia data transmission[J].EURASIP J Appl Signal Process,2005,2005(8):1277-1288.

        [16]PATIDAR V,PAREEK N K,PUROHIT G,et al.A robust and secure chaotic standard map based pseudorandom permutation-substitution scheme for image encryption[J].Optics Communications,2011,284(19):4331-4339.

        [17]YE R S,GUO W C.A chaos-based image encryption scheme using multi modal skewtent maps[J].Journal ofEmerging Trends in Computing and Information Sciences,2013,4(10):800-810.

        [18]ZHAO J Q,GUO W C,YE R S.A chaos-based image encryption scheme using permutation-substitution architecture[J].International Journal ofComputer Trends and Technology,2014,15(4):174-185.

        [19]ARNOLD V,AVEZ A.Ergodic problem in classical mechanics[M].NewYork:Benjamin,1986.

        [20]SCHIENER B.Applied cryptography:protocols,algorithms and source code in c[M].New York:John Wiley and sons,1996.

        An Image Encryption Scheme Based on Chaos and Permutation-Substitution Architecture

        ZHAO Junqin,YE Ruisong
        (Department of Mathematics,Shantou University,Shantou 515063,Guangdong,China)

        An image encryption scheme based on chaos and permutation-substitution mechanism is proposed.One round of permutation-substitution process achieves desirable security results.The generalized Arnold map is applied to generate the pseudo-random sequences for the permutation and substitution processes,which are implemented row-by-row/column-by-column instead of pixel-by-pixel to increase the encryption rate.The security and performance analysis of the proposed image encryption scheme are carried out using the histograms,correlation coefficients,information entropy,differential analysis,etc.All the experimental results showthat the proposed image encryption scheme is highly secure and owns excellent performance.

        Arnold map;chaos;permutation-substitution architecture;image encryption

        TP391

        A

        1001-4217(2016)03-0016-10

        2015-07-17

        葉瑞松(1968—),男(漢族),博士,教授.研究方向:分形混沌及其應(yīng)用.E-mail:rsye@stu.edu.cn

        國家自然科學(xué)基金資助項(xiàng)目(11271238)

        猜你喜歡
        明文加密算法密鑰
        探索企業(yè)創(chuàng)新密鑰
        密碼系統(tǒng)中密鑰的狀態(tài)與保護(hù)*
        一種對稱密鑰的密鑰管理方法及系統(tǒng)
        奇怪的處罰
        基于ECC的智能家居密鑰管理機(jī)制的實(shí)現(xiàn)
        奇怪的處罰
        基于小波變換和混沌映射的圖像加密算法
        四部委明文反對垃圾焚燒低價(jià)競爭
        Hill加密算法的改進(jìn)
        国产精品 高清 尿 小便 嘘嘘| 人妻少妇中文字幕久久| 免费无码又爽又刺激网站直播| 亚洲欧美日韩人成在线播放| 亚洲Va中文字幕久久无码一区| 一区二区三区在线观看视频免费 | 亚洲第一女优在线观看| 熟女体下毛荫荫黑森林| 中国凸偷窥xxxx自由视频妇科| 国模无码视频专区一区| 熟女不卡精品久久av| 人妻熟妇乱又伦精品hd| 亚洲熟女综合一区二区三区| 亚洲国产精品久久久性色av| 国产激情视频在线观看首页| 极品粉嫩嫩模大尺度无码视频| 人妻少妇邻居少妇好多水在线| 亚洲色图视频在线观看网站| 中文字幕日本在线乱码| 中文字幕人妻熟女人妻| 日日摸夜夜添狠狠添欧美| 色人阁第四色视频合集网| 风骚人妻一区二区三区| 国产农村乱辈无码| 亚洲精品有码在线观看| 亚洲av日韩av天堂久久不卡 | 欧美aⅴ在线| 日韩人妖一区二区三区| 爽爽影院免费观看| 无遮无挡爽爽免费视频| 亚洲AV秘 无码一区二区三区| 99青青草视频在线观看| 女的扒开尿口让男人桶30分钟| 国产精品国产三级农村妇女| 丰满人妻被猛烈进入中文字幕护士| 国产激情久久久久影院小草| 欧美人与动人物姣配xxxx| 欧美洲精品亚洲精品中文字幕| 加勒比东京热一区二区| 成人欧美一区二区三区1314| 国产午夜精品福利久久|