亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        基于PKI體系的數(shù)據(jù)加密系統(tǒng)架構(gòu)

        2022-12-10 10:54:12梁丹池李敏盛
        視聽(tīng) 2022年12期
        關(guān)鍵詞:數(shù)字證書(shū)數(shù)字簽名公鑰

        梁丹池 李敏盛

        因特網(wǎng)技術(shù)的發(fā)展使得許多應(yīng)用系統(tǒng)相繼誕生。用戶在使用各類(lèi)應(yīng)用系統(tǒng)過(guò)程中產(chǎn)生了龐大的數(shù)據(jù)信息,其中包含了隱私信息、交易信息、商業(yè)信息等不可泄露的秘密信息。信息在增多的同時(shí)將可能產(chǎn)生信息泄露的風(fēng)險(xiǎn)。因此,網(wǎng)絡(luò)數(shù)據(jù)安全的重要性與日俱增。在互聯(lián)網(wǎng)中,通信雙方傳輸數(shù)據(jù)時(shí)如果沒(méi)有對(duì)數(shù)據(jù)進(jìn)行可靠的加密與驗(yàn)證,則容易受到各種各樣的攻擊,如信息被捏造、截取、重放等,將嚴(yán)重影響網(wǎng)絡(luò)安全和用戶體驗(yàn)。

        公共密鑰基礎(chǔ)設(shè)施(Public Key Infrastructure,PKI)采用可信賴(lài)的證書(shū)簽發(fā)組織(Certificate Authority,CA),將數(shù)據(jù)發(fā)送者可公開(kāi)的密鑰和其他個(gè)人標(biāo)志信息等封裝起來(lái),以供數(shù)據(jù)接收者校驗(yàn)數(shù)據(jù)發(fā)送者的身份。在網(wǎng)絡(luò)中傳輸信息時(shí),使用加密算法技術(shù)、數(shù)字簽名技術(shù)和數(shù)字證書(shū)技術(shù),保證數(shù)據(jù)的保密性、完整性、可用性和不可否認(rèn)性,解決數(shù)據(jù)加密、身份認(rèn)證、數(shù)據(jù)完整等安全問(wèn)題,滿足各種應(yīng)用系統(tǒng)的安全需求。

        一、對(duì)稱(chēng)加密算法

        對(duì)稱(chēng)加密算法是一種由加密算法逆推出解密算法且可以使用加密的密鑰來(lái)解密密文的算法。目前常用的對(duì)稱(chēng)加密算法有DES、3DES、AES等。以AES算法為例,該算法基于數(shù)據(jù)塊的加密,每次處理一個(gè)分組共16字節(jié)塊的數(shù)據(jù),一個(gè)分組經(jīng)加密函數(shù)處理后再繼續(xù)下一個(gè)分組的處理,直至將整個(gè)明文數(shù)據(jù)加密完。AES的密鑰長(zhǎng)度可以是27比特、27+26比特、28比特,密鑰的長(zhǎng)度不同,加密的核心函數(shù)執(zhí)行的次數(shù)也不同。對(duì)稱(chēng)加密算法需在通信雙方傳輸數(shù)據(jù)前商定好使用的密鑰。若在網(wǎng)絡(luò)中直接傳輸未處理的密鑰,則容易使密鑰直接暴露于網(wǎng)絡(luò)中進(jìn)而被黑客獲取,導(dǎo)致密文被解密。因此,管理好密鑰對(duì)于算法安全十分重要。在傳輸密鑰前,必須對(duì)密鑰進(jìn)行加密。

        二、非對(duì)稱(chēng)加密算法

        非對(duì)稱(chēng)加密算法也叫公鑰算法,非對(duì)稱(chēng)加密算法的加密密鑰不能用于解密密文,加解密算法之間無(wú)法逆推。用來(lái)加密的密鑰可以被公開(kāi),而解密密鑰只能由特定用戶擁有。常見(jiàn)的公鑰算法有RSA、ECC等。RSA是目前應(yīng)用最廣泛的公鑰算法。在RSA密碼體系中,A發(fā)信息給B時(shí),用B公開(kāi)在網(wǎng)絡(luò)中的密鑰(簡(jiǎn)稱(chēng)公鑰)對(duì)要傳輸?shù)臄?shù)據(jù)進(jìn)行加密。B收到密文后,用自己的私鑰還原出原始數(shù)據(jù)。RSA公鑰密碼體系的原理如下:1.隨機(jī)取兩個(gè)質(zhì)數(shù) p和 q,求出 n=p*q和 z=(p-1)*(q-1);2.取一個(gè)與 z互為質(zhì)數(shù)的數(shù) d;3.求出 e值,使得e*d=1 mod z等式成立;4.(n,e)這組數(shù)是公開(kāi)密鑰,(n,d)這組數(shù)是私密密鑰。

        在RSA算法中,通過(guò)p*q得到n的過(guò)程非常簡(jiǎn)便,而從n逆推得到p和q非常困難。因?yàn)閜*q是一種單向函數(shù),當(dāng)p和q是數(shù)值很大的素?cái)?shù)時(shí),非法接收者不可能在有限時(shí)間內(nèi)從大數(shù)n分解得到p和q,所以大數(shù)n的位數(shù)長(zhǎng)度越大,RSA的安全性越高。

        公鑰算法與對(duì)稱(chēng)加密算法相比,前者解密密文還原出原始數(shù)據(jù)的難度更高,后者在執(zhí)行加解密運(yùn)算時(shí)所花費(fèi)的時(shí)間更短。在實(shí)際運(yùn)用場(chǎng)景中,通常將對(duì)稱(chēng)加密算法和公鑰算法組合來(lái)加密傳輸數(shù)據(jù),即用對(duì)稱(chēng)加密算法加密數(shù)據(jù),用非對(duì)稱(chēng)加密算法加密對(duì)稱(chēng)加密算法的密鑰,使加解密的速度得到提升,并保證了數(shù)據(jù)傳輸?shù)陌踩浴?/p>

        三、數(shù)字簽名

        數(shù)據(jù)在互聯(lián)網(wǎng)傳輸時(shí),必須保證其完整性、可用性和不可否認(rèn)性,以確保數(shù)據(jù)沒(méi)有被改動(dòng),并能驗(yàn)證發(fā)送者的身份,這通常需要使用數(shù)字簽名來(lái)實(shí)現(xiàn)。數(shù)字簽名是數(shù)據(jù)通過(guò)不可逆算法運(yùn)算后生成一個(gè)數(shù)據(jù)摘要附加在原始數(shù)據(jù)信息上,接收者可通過(guò)對(duì)摘要進(jìn)行核驗(yàn),達(dá)到對(duì)數(shù)據(jù)的完整性和身份進(jìn)行確認(rèn)的目的。

        在數(shù)字簽名中,最常用的是公鑰算法。具體原理是:若發(fā)送方A要給接收方B發(fā)送數(shù)據(jù),則A基于HASH不可逆函數(shù)對(duì)將要傳輸?shù)拿魑男畔⑦M(jìn)行散列計(jì)算,產(chǎn)生一個(gè)信息摘要ml。A使用自己的私鑰d對(duì)產(chǎn)生的信息摘要執(zhí)行加密運(yùn)算后得到簽名E(ml)附著在要傳輸?shù)臄?shù)據(jù)后面,通過(guò)網(wǎng)絡(luò)傳遞給B。B用A的公鑰p對(duì)收到的簽名E(ml)進(jìn)行解密得到信息摘要ml,再對(duì)發(fā)送過(guò)來(lái)的數(shù)據(jù)執(zhí)行一次相同的HASH函數(shù)運(yùn)算,得到新的信息摘要ml2。HASH函數(shù)是一種難以逆向求解的單向函數(shù),不同的數(shù)據(jù)經(jīng)過(guò)散列函數(shù)運(yùn)算后通常會(huì)生成不同的散列值,只要將解密后的信息摘要ml和新生成的信息摘要ml2進(jìn)行比對(duì),如果一致就表明該數(shù)據(jù)沒(méi)有被篡改,是真實(shí)可靠的。另外,HASH函數(shù)會(huì)存在罕見(jiàn)的HASH碰撞現(xiàn)象,即兩個(gè)不同的輸入會(huì)生成一個(gè)相同的散列值?;ヂ?lián)網(wǎng)中的黑客常利用此算法漏洞,使碰撞發(fā)生,冒充權(quán)限用戶,達(dá)到入侵系統(tǒng)的目的。為防止HASH碰撞發(fā)生,可盡量擴(kuò)大散列值的取值范圍,使發(fā)生碰撞的可能性降到最低。

        數(shù)字簽名的過(guò)程如圖1所示。

        圖1 數(shù)字簽名的過(guò)程

        四、數(shù)字證書(shū)和PKI密鑰基礎(chǔ)設(shè)施

        (一)數(shù)字證書(shū)

        數(shù)字證書(shū)是一張電子憑證,封裝著可標(biāo)識(shí)證書(shū)擁有者身份的各種信息數(shù)據(jù),用戶可根據(jù)數(shù)字證書(shū)來(lái)驗(yàn)證證書(shū)擁有者的身份。數(shù)字證書(shū)是由一個(gè)可信任的第三方證書(shū)機(jī)構(gòu)CA發(fā)行的,通常采用國(guó)際X.509V3標(biāo)準(zhǔn),由用戶申請(qǐng)證書(shū)的私有信息和簽發(fā)證書(shū)機(jī)構(gòu)的信息組成。證書(shū)中還包含了使用CA的簽字密鑰對(duì)證書(shū)的所有明文信息進(jìn)行加密運(yùn)算生成的數(shù)字簽名,以便用戶對(duì)證書(shū)的真?zhèn)芜M(jìn)行檢驗(yàn)。

        (二)PKI密鑰基礎(chǔ)設(shè)施

        PKI密鑰基礎(chǔ)設(shè)施是一個(gè)集合安全策略、權(quán)威機(jī)構(gòu)、應(yīng)用系統(tǒng)的安全體系架構(gòu),在網(wǎng)絡(luò)中為各類(lèi)應(yīng)用系統(tǒng)提供基于公鑰密碼體系算法的安全服務(wù),包含密鑰和數(shù)字證書(shū)的管理,保證數(shù)據(jù)的保密性、完整性、可用性和不可否認(rèn)性。一個(gè)完整的PKI基本結(jié)構(gòu)由證書(shū)簽發(fā)機(jī)構(gòu)CA、審核機(jī)構(gòu)RA、簽發(fā)系統(tǒng)、密鑰管理平臺(tái)、應(yīng)用接口API組成。CA簽發(fā)機(jī)構(gòu)為用戶提供證書(shū)生成、簽發(fā)、銷(xiāo)毀等功能,密鑰管理平臺(tái)為CA提供密鑰生成、下發(fā)、備份、復(fù)原等相關(guān)密鑰管理功能,證書(shū)審核機(jī)構(gòu)RA為用戶提供注冊(cè)、核驗(yàn)、發(fā)證等功能,證書(shū)頒發(fā)系統(tǒng)可以查詢證書(shū)的各種信息,應(yīng)用接口API為各類(lèi)應(yīng)用安全系統(tǒng)提供使用PKI安全服務(wù)的功能。

        五、基于PKI體系的數(shù)據(jù)加密在廣播電視發(fā)射臺(tái)站監(jiān)控中的應(yīng)用

        在企業(yè)的數(shù)據(jù)加密系統(tǒng)架構(gòu)中,通常建設(shè)一個(gè)證書(shū)頒發(fā)系統(tǒng)向各應(yīng)用服務(wù)系統(tǒng)頒發(fā)數(shù)字證書(shū),各應(yīng)用服務(wù)系統(tǒng)用數(shù)字證書(shū)實(shí)現(xiàn)數(shù)據(jù)收發(fā)雙方的雙向認(rèn)證,并使雙方得到對(duì)方的公鑰,雙方結(jié)合非對(duì)稱(chēng)密碼體系和對(duì)稱(chēng)加密體系傳輸加密數(shù)據(jù)并實(shí)現(xiàn)密文的解密,同時(shí)根據(jù)對(duì)方的公鑰來(lái)驗(yàn)證對(duì)方傳輸過(guò)來(lái)的含有數(shù)字簽名的數(shù)據(jù)是否完整或真實(shí)可靠。廣播電視無(wú)線發(fā)射臺(tái)站數(shù)量眾多,且管理臺(tái)站的監(jiān)控系統(tǒng)僅限企業(yè)內(nèi)部網(wǎng)絡(luò)運(yùn)行,大量包含涉密信息的數(shù)據(jù)在臺(tái)站和數(shù)據(jù)中心服務(wù)器之間傳輸,若數(shù)據(jù)沒(méi)有經(jīng)過(guò)驗(yàn)證和加密就直接在網(wǎng)絡(luò)中傳輸,則可能遭到破壞、竊取、篡改等攻擊?;赑KI體系在監(jiān)控系統(tǒng)平臺(tái)中構(gòu)建一個(gè)數(shù)據(jù)加密系統(tǒng)架構(gòu),可對(duì)涉密信息進(jìn)行加密傳輸,解決傳輸過(guò)程中數(shù)據(jù)可能存在的安全性問(wèn)題。主要核心步驟如下。

        (一)部署證書(shū)頒發(fā)系統(tǒng)

        臺(tái)站與數(shù)據(jù)中心服務(wù)器進(jìn)行通信傳輸時(shí),為了保證數(shù)據(jù)的可靠性,需要使用數(shù)字證書(shū)進(jìn)行雙向認(rèn)證。因?yàn)榕_(tái)站數(shù)量多,所需頒發(fā)的數(shù)字證書(shū)數(shù)量多,如果在系統(tǒng)中自建PKI/CA機(jī)構(gòu),相比于第三方PKI/CA機(jī)構(gòu),前者具有以下的優(yōu)勢(shì)。一是都需要在數(shù)據(jù)傳輸交換過(guò)程中對(duì)證書(shū)進(jìn)行查驗(yàn),因?yàn)樽越–A機(jī)構(gòu)建設(shè)在企業(yè)內(nèi)部網(wǎng),速度和可靠性都比第三方CA機(jī)構(gòu)更能得到保證。二是用戶量越大,自建CA機(jī)構(gòu)比第三方CA機(jī)構(gòu)所需的費(fèi)用越少。三是自建CA機(jī)構(gòu)比第三方CA機(jī)構(gòu)更易與企業(yè)內(nèi)部網(wǎng)其他系統(tǒng)進(jìn)行集成,證書(shū)安全策略更具靈活性。因此,應(yīng)在廣播電視發(fā)射臺(tái)站監(jiān)控系統(tǒng)中自建CA機(jī)構(gòu),為需要進(jìn)行數(shù)據(jù)加密傳輸、數(shù)據(jù)驗(yàn)證的應(yīng)用系統(tǒng)頒發(fā)私有證書(shū),以實(shí)現(xiàn)數(shù)據(jù)收發(fā)雙方的雙向認(rèn)證并對(duì)數(shù)據(jù)加密傳輸。PKI/CA系統(tǒng)架構(gòu)拓?fù)鋱D如圖2所示。

        圖2 PKI/CA系統(tǒng)架構(gòu)

        目前,實(shí)現(xiàn)PKI數(shù)據(jù)加密體系的方案有SSL和TLS兩種。OpenSSL是一個(gè)可實(shí)現(xiàn)SSL和TLS兩種方案的開(kāi)源軟件庫(kù)包,可選用該庫(kù)自建PKI/CA系統(tǒng)。以使用linux系統(tǒng)為例,搭建PKI/CA系統(tǒng)的主要步驟如下。一是驗(yàn)證linux系統(tǒng)中是否已安裝OpenSSL工具,若無(wú),則用命令安裝。二是在監(jiān)控系統(tǒng)中自建PKI/CA系統(tǒng)生成根證書(shū),用于對(duì)各臺(tái)站用戶的證書(shū)進(jìn)行驗(yàn)證授權(quán)。三是創(chuàng)建并初始化證書(shū)管理庫(kù),管理PKI/CA系統(tǒng)發(fā)放的所有證書(shū)。根證書(shū)是PKI/CA系統(tǒng)自頒發(fā)的證書(shū),是整個(gè)信任架構(gòu)的源點(diǎn)。生成根證書(shū)步驟如下:一是使用OpenSSL命令生成私鑰;二是通過(guò)私鑰采用自簽名方式生成根證書(shū)。

        各臺(tái)站的系統(tǒng)控制器或數(shù)據(jù)中心服務(wù)器在本地基于RSA算法隨機(jī)產(chǎn)生自己的公鑰和私鑰,將公鑰與其他一些身份信息、算法信息通過(guò)OpenSSL生成CSR文件發(fā)送至PKI/CA系統(tǒng)申請(qǐng)數(shù)字證書(shū)。PKI/CA系統(tǒng)利用OpenSSL對(duì)CSR文件進(jìn)行處理,在確認(rèn)申請(qǐng)者的真實(shí)身份后,返回一個(gè)CRT文件,即頒發(fā)了一個(gè)數(shù)字證書(shū)。各臺(tái)站的系統(tǒng)控制器或數(shù)據(jù)中心服務(wù)器須提前下載PKI/CA系統(tǒng)根證書(shū),在收到自己申請(qǐng)的證書(shū)后,根據(jù)相關(guān)信息,計(jì)算生成新的證書(shū)簽名摘要。用根證書(shū)中的公鑰解密證書(shū)中簽發(fā)機(jī)構(gòu)附加的數(shù)字簽名得到原始的簽名摘要,比較新的簽名摘要與證書(shū)中原始的簽名摘要是否一致,若一致則表明收到的證書(shū)來(lái)自PKI/CA系統(tǒng),雙方即可在各自的系統(tǒng)內(nèi)置該CA證書(shū)。

        (二)利用數(shù)字證書(shū)確認(rèn)雙方身份并交換公鑰

        在進(jìn)行數(shù)據(jù)傳輸時(shí),若未對(duì)數(shù)據(jù)進(jìn)行簽名,數(shù)據(jù)有可能遭截?cái)嗖⒈桓膭?dòng)后發(fā)送,或發(fā)送方否認(rèn)發(fā)送過(guò)該數(shù)據(jù),這種情況下接收方都無(wú)法驗(yàn)證真?zhèn)?。為了保證密鑰的可靠性和不可否認(rèn)性,數(shù)據(jù)發(fā)送方可利用基于公鑰密碼技術(shù)的數(shù)字簽名技術(shù),使用自己的私鑰對(duì)數(shù)據(jù)進(jìn)行簽名后發(fā)送;數(shù)據(jù)接收方收到數(shù)據(jù)后用對(duì)方的公鑰對(duì)數(shù)字簽名進(jìn)行驗(yàn)證,確認(rèn)數(shù)據(jù)是否完好無(wú)損、是否為原發(fā)送方發(fā)送。該驗(yàn)證過(guò)程的前提是雙方需知道對(duì)方真實(shí)的公鑰。為避免公鑰在傳輸時(shí)被篡改,使公鑰的真實(shí)性遭到破壞,須利用數(shù)字證書(shū)進(jìn)行公鑰交換。數(shù)字證書(shū)認(rèn)證流程如圖3所示。

        圖3 數(shù)字證書(shū)認(rèn)證流程

        當(dāng)數(shù)據(jù)發(fā)送方給數(shù)據(jù)接收方傳輸數(shù)據(jù)時(shí),需要向數(shù)據(jù)接收方發(fā)送自己的數(shù)字證書(shū),以便數(shù)據(jù)接收方驗(yàn)證數(shù)據(jù)發(fā)送方的身份。數(shù)據(jù)接收方收到數(shù)據(jù)發(fā)送方傳輸?shù)淖C書(shū)后,用此前下載的PKI/CA系統(tǒng)根證書(shū)對(duì)收到的證書(shū)中的簽名進(jìn)行驗(yàn)證。若簽名有效,則確認(rèn)該證書(shū)為PKI/CA系統(tǒng)頒發(fā)給數(shù)據(jù)發(fā)送方,數(shù)據(jù)接收方便可從證書(shū)中知道對(duì)方的公鑰、簽名的算法等信息。數(shù)據(jù)收發(fā)雙方采用此認(rèn)證流程,可交換證書(shū),確認(rèn)對(duì)方身份,獲得對(duì)方信息。

        (三)生成數(shù)字簽名

        通信雙方均確認(rèn)雙方的身份并知道對(duì)方的公鑰、數(shù)字簽名的算法、加解密的算法等信息后,當(dāng)數(shù)據(jù)發(fā)送方發(fā)送數(shù)據(jù)時(shí),首先須將任意長(zhǎng)度的明文數(shù)據(jù)m使用HASH函數(shù)產(chǎn)生固定的信息摘要ml,再用自己的私鑰sa對(duì)信息摘要ml進(jìn)行加密簽名,形成簽名密文Esa(ml)。

        (四)結(jié)合公鑰密碼體系和對(duì)稱(chēng)密碼體系傳輸密文

        數(shù)據(jù)發(fā)送方基于AES算法隨機(jī)生成一個(gè)對(duì)稱(chēng)密鑰K,使用AES加密算法對(duì)要傳輸?shù)男畔進(jìn)行加密,形成密文EK(m);使用數(shù)據(jù)接收方的數(shù)字證書(shū)中的公鑰pb對(duì)密鑰K進(jìn)行加密,形成臨時(shí)通信密鑰KI。將數(shù)字簽名密文Esa(ml)、密文 EK(m)、臨時(shí)通信密鑰 KI封裝成最終密文c,通過(guò)網(wǎng)絡(luò)發(fā)送給數(shù)據(jù)接收方。

        (五)結(jié)合公鑰密碼體系和對(duì)稱(chēng)密碼體系解密獲得數(shù)據(jù)

        數(shù)據(jù)接收方收到數(shù)據(jù)c后,首先用自己的私鑰sb解密密鑰KI,得到AES算法密鑰K,用K解密密文EK(m)得到原數(shù)據(jù)m;然后接收方根據(jù)證書(shū)交換得對(duì)方公鑰pa,使用公鑰pa對(duì)數(shù)字簽名密文Esa(ml)進(jìn)行解密,得到數(shù)據(jù)的信息摘要ml;最后對(duì)原數(shù)據(jù)m使用相同的HASH函數(shù)進(jìn)行計(jì)算得到新的信息摘要ml。將兩個(gè)信息摘要進(jìn)行比較,若一致,則表明數(shù)據(jù)發(fā)送方傳輸過(guò)來(lái)的數(shù)據(jù)沒(méi)有遭到篡改或偽造等攻擊,是真實(shí)可靠的。數(shù)據(jù)加密通信總流程如圖4所示。

        圖4 數(shù)據(jù)驗(yàn)證、加密傳輸過(guò)程

        六、總結(jié)

        通過(guò)PKI體系的數(shù)據(jù)加密系統(tǒng)在廣播電視無(wú)線發(fā)射臺(tái)站監(jiān)控系統(tǒng)數(shù)據(jù)傳輸中的綜合應(yīng)用可知,該技術(shù)可廣泛應(yīng)用于需要對(duì)數(shù)據(jù)進(jìn)行加解密、身份驗(yàn)證的場(chǎng)合,使用戶在一個(gè)受信任、安全的網(wǎng)絡(luò)中進(jìn)行數(shù)據(jù)的傳輸交換,以保證數(shù)據(jù)的保密性、完整性、可用性和不可否認(rèn)性。

        猜你喜歡
        數(shù)字證書(shū)數(shù)字簽名公鑰
        淺析計(jì)算機(jī)安全防護(hù)中數(shù)字簽名技術(shù)的應(yīng)用
        一種基于混沌的公鑰加密方案
        基于數(shù)字簽名的QR碼水印認(rèn)證系統(tǒng)
        當(dāng)心黑客利用數(shù)字證書(shū)的漏洞
        HES:一種更小公鑰的同態(tài)加密算法
        基于數(shù)字證書(shū)的軍事信息系統(tǒng)安全防護(hù)方案
        SM2橢圓曲線公鑰密碼算法綜述
        管理好系統(tǒng)中的數(shù)字證書(shū)
        電腦迷(2015年7期)2015-05-30 04:50:35
        吉林省支付清算系統(tǒng)參與者數(shù)字證書(shū)使用現(xiàn)狀調(diào)查與現(xiàn)存問(wèn)題分析及建議
        基于格的公鑰加密與證書(shū)基加密
        久久精品国产亚洲av热一区| 成年无码av片在线| 免费无码午夜福利片69| 中文字幕乱偷乱码亚洲| 久久这黄色精品免费久| 99久久精品费精品国产一区二| 无码任你躁久久久久久久| 欧美一级特黄AAAAAA片在线看 | 黑人免费一区二区三区| 极品粉嫩小仙女高潮喷水操av| 欧美亚洲国产一区二区三区| 中文字幕av日韩精品一区二区| 亚洲美女国产精品久久久久久久久| av网页免费在线观看| 亚洲av永久中文无码精品综合| 丰满少妇被猛烈进入无码| 国产三级国产精品三级在专区| 日本视频一区二区三区在线观看| 国产肉体xxxx裸体137大胆| 日韩一级特黄毛片在线看| 亚洲欧美另类激情综合区| 欧美亚洲韩国国产综合五月天| 熟女高潮av一区二区| 欧洲成人一区二区三区| 欧美粗大无套gay| 国产精品天干天干在线观蜜臀| 国内嫩模自拍偷拍视频| 天下第二社区在线视频| 国产一级毛片卡| 久久精品国产亚洲av日韩精品| 亚洲av日韩精品久久久久久a| 亚洲巨乳自拍在线视频| 一区二区三区国产97| 亚洲高清一区二区三区在线播放| 国产精品亚洲欧美大片在线看| 亚洲欧洲日产国产AV无码| 一区二区亚洲熟女偷拍| 中文字幕亚洲无线码一区女同| 无遮挡亲胸捏胸免费视频| 蜜臀av人妻一区二区三区| 国产精品激情自拍视频|