?

5G物理層安全技術

2019-09-30 10:51黃開枝金梁鐘州
中興通訊技術 2019年4期
關鍵詞:物理層信令密鑰

黃開枝 金梁 鐘州

摘要:作為無線安全的顛覆性革命技術,物理層安全技術是實現安全與通信一體化的關鍵手段。物理層安全技術的本質是利用無線信道特性的內生安全機制,為“一次一密”提供一種可行思路。源于通信能力的提升,無線物理層安全在5G高速率數據傳輸加密、5G鑒權認證、增強型移動寬帶(eMBB)場景信令、業務數據完整性保護和5G物聯網場景輕量級加密等方面有著重要的應用前景。為了進一步實現物理層安全在5G中的應用,還提出了一種可行的物理層安全5G工程實現框架。

關鍵詞:5G通信;物理層安全技術;安全與通信共生

Abstract: As a wireless security disruptive revolutionary technology, physical layer security technology is the key means to achieve security and communication integration. The built-in security mechanism based on the characteristics of wireless channel provides a feasible idea for the realization of "one secret at a time". Due to the improvement of communication capabilities, wireless physical layer security has important application prospects in 5G high-rate data transmission encryption, 5G authentication, integrity protection of enhance mobile broadband (eMBB) scenario signaling and service data, and 5G Internet of things (IoT) lightweight encryption. Specifically, in order to further realize the application of physical layer security in 5G, a feasible physical layer security 5G engineering implementation framework is proposed.

Key words: 5G communication; physical layer security; communication security integration

無線通信自誕生的那一刻起,其安全問題就如同幽靈一般無處不在、無時不在,成為揮之不去的夢魘。與傳統有線通信網絡相比,無線通信以電磁波取代線纜作為信息傳輸的載體,具有在空間中以光速進行自由、開放傳播的物理特性,一定程度上模糊了通信邊界的約束。這種特性既是區別于有線通信的一個標志性特點,同時也為攻擊者實施惡意攻擊提供了天然的條件,是引發無線安全問題的根源所在。

1948年,C. E. SHANNON的第1篇文章——《通信里的數學理論》[1]用數學刻畫通信;1949年,他的第2篇文章——《安全里的通信理論》用信息論刻畫安全[2]。其中,他給出了完美安全的必要條件——“一次一密”,指出“完美安全需要以密鑰的本身安全和傳遞安全為基礎”,并定義了完美加密模型,提出達到完美安全需要實現一次一密,要滿足以下3個條件:(1)合法通信雙方總能獲得一致的密鑰,且該密鑰是隨機、不可預測、不可重現的;(2)密鑰的長度不小于需要加密信息的長度,即密鑰的生成速率不小于信息速率;(3)生成的密鑰具有最大熵分布。一次一密是理論上的完美加密方法,同時也是工程上最為輕量級的加密算法,可以直接利用密鑰與明文進行模2加生成密文[3]。

現代密碼學通過密碼機算法的私密性和初始分發密鑰的私密性,利用計算復雜度,保證密碼流的安全性,是逼近C. E. SHANNON完美安全的一種嘗試。例如,流密碼加密技術[4],先由種子密鑰生成一個密鑰流。然后利用加密算法把明文流和密鑰流進行加密,產生密文流,如圖1所示。由于每一個明文都對應一個隨機的加密密鑰,所以流密碼在絕對理想的條件下應該是一種無條件安全的一次一密密碼。但是,絕對安全的私密信道在無線通信工程實現上是不存在的,因此密碼學從根本上仍是逼近C. E.SHANNON完美安全的一種妥協,隨著KASUMI[5]、高級加密標準(AES)128[6]、AES 256[7]以及信息摘要(MD)5[8]等數據加密和完整性保護算法被破解,SS7信令漏洞被利用等一系列安全問題的披露,暴露出依靠補丁式的安全演進策略所建立的被動防御體系具有脆弱性。量子計算機的提出以及計算能力的不斷提高,基于計算理論的安全手段將會面臨更大的挑戰。

盡管C. E. SHANNON信息安全理論的私密信道物理上是不存在的;但是從實現角度出發,其涵義可以進一步理解為通信雙方之間存在一種可觀側的、具有封閉私密特性、時變特性的隨機源。因此,密鑰的傳遞在工程中可以轉化為基于共同隨機源的密鑰生成。

量子密鑰分發就是C. E.SHANNON信息安全理論的一種實現方法。量子密鑰分發利用量子的糾纏態分發密鑰[9],通信的雙方分別持有糾纏的量子,而量子狀態能夠創建某種聯系,使得它們無論距離多遠依然能隨著對方的改變而改變。通過隨機改變量子的狀態,通信雙方通過對量子狀態的測量產生并分享一個隨機的密鑰。另外,基于量子的測不準原理或者不可克隆特性,任意一個未知的量子態進行完全相同的復制過程是不可實現的。因為復制的前提是測量,而測量一般會改變該量子的狀態,并且第三方的存在(以及他截獲的數量)能被檢測到,這保證了通信雙方之間密鑰分發的私密性。量子密鑰分發,利用量子的糾纏態和測不準特性,在通信雙方之間等效實現了通信雙方私密的密鑰信道,理論上提供了一次一密的可能性。目前量子通信技術已經發展得比較成熟,但它的現實應用并不廣泛,這主要取決于2個因素:成本和需求[10]。量子通信對單光子的制備要求高,應用成本高,只能應用到軍隊、銀行、政府機關等保密性需求較高的特殊領域。而且,單光子的制備存在諸多困難,不僅嚴重降低了量子密碼通信通道的傳輸效率,而且還增大了量子密碼通信通道傳遞量子密碼編碼的誤碼率。

從密碼學到量子安全手段,與無線通信均是割裂開的。安全的定位一直是服務于通信,依托于通信,跟隨于通信,不能有效地解決無線通信安全問題。因此,亟待革命性的、顛覆性的理念和技術從無線通信根源上解決安全問題。無線物理層安全,利用無線信道的多樣性和時變性以及合法通信雙方信道的唯一性和互易性,從無線信號傳播的客觀規律入手,挖掘無線信道的內生安全元素。這些安全元素天然寄生于通信流程與信號處理技術中,可以和新空口技術同步演進、融合發展,促進安全與通信一體化。

本文中,我們重新審視了無線物理層安全的本質,即物理層安全利用無線信道內生安全增量,是無線通信與生俱來的安全手段。從安全與通信的辯證關系入手,闡述了物理層安全引領通信促進安全、通信與安全共生的重要意義。緊接著,針對5G高速率數據傳輸加密、5G鑒權認證、增強型移動寬帶(eMBB)場景信令、業務數據完整性保護和5G物聯網場景輕量級加密等方面存在的問題,提出了無線物理層安全解決方案。最后,從5G應用角度出發,進一步設計了物理層安全5G工程實現框架,將物理層安全作為一種可選服務模塊,以獨立功能模塊的方式嵌入到無線接入網(RAN)中,實現分等級的多層多域安全功能。

1 物理層安全——無線通信

與生俱來的安全手段

無線通信亟需與其傳輸特性、傳播機理相契合的安全防護手段。其實,在無線通信原始的內涵中,就帶著安全的設計理念與痕跡,尤以預均衡和波束形成技術最為典型。預均衡[11]作為信號通過信道之前的濾波處理,目的是讓信道透明掉,在特定的合法接收位置上糾正信道對信號的惡化。因此,預均衡對于其他位置的用戶來說,相當于乘性噪聲。這意味著只有合法接收端能接收到最好的信號質量。這樣一來,會導頻資源分配越多信道估計越準,同時預均衡就越徹底,合法用戶越安全。波束形成[12]是一種經典的多天線技術,通過調整發送天線權重系數,使天線主瓣對準合法接收用戶,以減少信號泄露給其他用戶,也減小被竊聽的概率。只要天線夠多,孔徑夠大,主瓣夠窄,就能實現點聚焦傳輸。從安全角度來看,只要主瓣足夠窄,點聚焦足夠好,就能實現特定位置的安全傳輸,任何其他位置均接收不到信號。這2種技術在實現通信的同時也提高了系統的安全性能。為了獲得足夠好的安全效果,往往需要更精確的信道估計。這導頻資源分配越多信道估計越準,同時主瓣越窄,從而安全效果就越好。

無線物理層安全[13](PLS),來源于但同時又高于無線通信本身的安全理念。它從無線信號傳播特點入手,利用無線信道的不可測量、不可復制的內生安全屬性,從物理層探索無線通信內生安全機制,促進安全與通信一體化。物理層安全技術的2大分支為:物理層安全傳輸技術和物理層密鑰生成技術。物理層安全傳輸技術的實質是利用無線信道的差異設計與位置強關聯的信號傳輸和處理機制,使得只有在期望位置上的用戶才能正確解調信號,而在其他位置上的信號是置亂加擾、污損殘缺、不可恢復的;物理層密鑰生成技術的實質是利用通信雙方私有的信道特征,提取無線信道“指紋”特征,提供實時生成、無需分發的快速密鑰更新手段,逼近一次一密的完美加密效果。物理層安全技術本質上利用無線信道的物理特性實現基于用戶位置的安全,不同位置的用戶對合法信道不可測量、不可復制,所依賴的科學規律與量子密鑰分發利用量子特性具有異曲同工之處,而其充分利用了無線信道的內生安全屬性,與無線通信是一體的,因此稱為“無線通信中的量子密碼通信”。而且,物理層安全技術與無線信道的“綁定”關系,使得物理層安全技術在無線通信中的應用具有得天獨厚的優勢。

物理層安全能夠挖掘無線信道的內生安全屬性,并利用無線信道本身的特性,實現C. E. SHANNON安全理論中的私密信道,是該安全理論的發展,它為實現安全模型提供了一種可行思路。從物理層安全角度出發,無線信道的內生安全屬性將安全與通信綁定在一起,安全實現的流程兼容于、內嵌于、衍生于通信之中。因此,物理層安全技術的引入,使得通信與安全不再割裂開來,有通信就有安全,兩者是共生的關系。從安全與通信共生的思路出發,物理層安全能力的提升不需要像密碼機制一樣提高計算復雜度。任何有助于提高通信容量的手段,都能夠提升安全性能。無線通信安全問題轉化為通信資源分配和發掘問題,即安全能力的增強來自于通信能力的提升和通信資源的有效利用。這一結論也表明:物理層安全機制寄生于通信中,可以和下一代無線通信新空口技術同步演進、融合發展,實現安全與通信一體化發展的愿景。

2 PLS在5G中的應用前景

5G、B5G以及未來的6G通信,將會采用大規模天線、高頻段、大帶寬等空口技術,極大地提高信道空間分辨率,數百倍地提高信道信息量,而且隨著頻段提升、波長縮短,絕對距離的信道差異性更劇烈。這使得無線內生安全元素更豐富、提取更便利,易于實現并且增強具有無線內生安全屬性的物理層安全技術。因此,在5G通信關鍵性能指標(KPI)呈數量級提升的背景下,物理層安全技術提供一種不同于計算復雜度安全的、負荷靈活調控的、適用于多場景的、與通信共生的新型安全機制。

針對信號開放性帶來的安全問題,物理層安全利用無線信道特征差異,通過信號處理方法實現基于用戶位置的安全?;跓o線信道的內在屬性實現安全,物理層安全機制將通信與安全綁定在一起,在工程實現上和5G新空口技術的較好兼容,并通過疊加信號處理技術實現空口安全增強。物理層安全應該成為5G安全中具有代差效應的核心技術,與傳統安全機制相結合能夠進一步拓展安全維度,在高速率數據傳輸、鑒權認證、信令業務數據完整性保護和物聯網場景輕量級加密等方面為5G安全提供特色增量。

2.1 物理層密鑰能夠解決5G

高速率數據傳輸的加密難題

傳統密碼算法中,復雜的密鑰生成與分發流程難以保障5G的千兆量級通信速率的安全防護,物理層密鑰生成技術的密鑰生成速率上限為無線信道容量,這無疑為5G高速率數據傳輸的加密提供了革命性思路。在5G通信中,通過合理分配信息通信資源和密鑰生成資源,保證密鑰容量大于等于私密信息容量,能夠實現一次一密的絕對安全愿景。

如圖2所示,為了保證5G高速率數據傳輸的加密,在發送私密信息的同時,發送隨機信號、合法通信雙方將隨機信號和信道本身作為共享隨機源,并從中提取密鑰。如果滿足信道密鑰+信號密鑰容量大于等于私密信息容量,就能夠實現一次一密。相比單一信道密鑰,信號密鑰通道的增加,就是通信資源的再分配,能夠有效地解決高數據速率傳輸情況下信道密鑰源熵不足的相關問題。

接收信號的隨機性來自于發送信號與信道的疊加,這使得接收信號熵包含信道熵和信號熵,而且其中發送信號是自主可控的,這樣一來就可以通過提高隨機源本身的隨機性提高密鑰容量,可以有效地解決高數據傳輸速率的密鑰生成速率需求。在密鑰生成過程中,接收方直接從接收信號中量化提取密鑰,而將信道估計工作放在發送方。這是一種非對稱的密鑰生成方案,便于實現接收方的輕量級密鑰生成。信道+隨機信號的密鑰生成方案,本質上是通過通信資源的合理分配,將整個無線通信“管道”資源分配給私密信息通道、信道密鑰通道和信號密鑰通道,滿足信道密鑰+信號密鑰容量大于等于私密信息容量,為保證5G高速率數據傳輸加密提供了解決方案[14]。

2.2 物理層安全能夠拓展認證

維度,增強5G鑒權認證

針對以無線信號為載體對信息內容篡改、假冒,以及以轉發和重放等形式的無線接入攻擊等,傳統的2G、3G和4G鑒權認證方案本質上是對基于身份索引的密鑰打上包含用戶身份信息的標簽。一旦根密鑰泄露,認證參數將失效,通過竊聽認證的過程即可推衍出后續保護密鑰,威脅網絡安全。

針對上述問題,物理層安全認證手段利用動態、時變的無線信道元素拓展認證維度[15],將對數據和信令的認證轉移到對無線信道的認證。通過終端側融合身份密鑰K和傳統認證參數rand,映射出基站進行信道參數估計的初始反向訓練序列,基站側結合安全傳輸輔助的密鑰生成方案可以生成與終端一致的密鑰K_H,并根據f (K, K_H, rand) 更新反向訓練序列。身份密鑰K和傳統認證參數rand保證了初始反向訓練序列的私密性,K_H保證了反向訓練序列在通信過程中可以不斷更新。這一過程既保證參與密鑰生成的雙方均為合法用戶,又保證了信道測量過程的安全性。K_H的生成過程本質上是利用信道特征對信道加蓋“位置戳”,實現對合法通信信道的認證。

上述方法將物理層安全與傳統安全融合,形成雙加固的新型安全機制。該方法能提取與位置強耦合的無線信道特征作為新的內生認證元素,在信號層面增加對承載身份的信號認證,通過與現有認證機制結合,增加認證維度,構建5G新型內生安全防御體系,可以檢測、發現,并能有效抵御來自于異常位置的無線攻擊。

2.3 物理層密鑰能夠解決eMBB

場景信令、業務數據完整性

保護的問題

與認證相似,傳統的信令、數據完整性保護方案,本質上是對信令和數據打上包含用戶身份信息的標簽。隨著移動通信數據速率的提高,并受制于速率與計算復雜度之間的矛盾,目前移動通信系統中針對業務數據的完整性保護尚未有合適的解決方案。毫無疑問,eMBB通信場景高速率業務數據亟待有效的、輕量級的完整性保護。

針對上述問題,基于無線信道的信令、數據完整性保護方案在基站側結合安全傳輸輔助的密鑰生成方案可以生成與終端一致的無線信道密鑰K_H。將無線信道密鑰K_H與信令、業務數據按比特或按塊對應模2加,并利用循環冗余校驗(CRC)糾正錯誤比特,最終生成介質訪問控制(MAC)標簽?;跓o線信道的信令、數據完整性保護方案的實質是利用信道特征為業務數據加蓋位置戳。

基于無線信道唯一性、復雜性和時變性的密鑰生成,等效實現了C. E. SHANNON信息安全理論中密鑰在私密信道的傳遞,而且密鑰速率與信息傳輸速率的可適配,保證了只要利用密鑰K_H與業務數據按比特或按塊模2加就可以實現一次一密絕對安全,為實現eMBB通信場景高速率業務數據完整性保護提供了輕量級解決方案。

2.4 物理層安全能夠解決物聯網

場景輕量級加密的問題

在海量機器類通信(mMTC)和高可靠低時延通信(uRLLC)2大物聯網典型場景中,節點不僅受到計算資源、體積、功耗的約束,還將不斷動態加入或退出網絡。因此,節點側需要針對小數據設計高效和輕量級的安全機制,對信令與數據進行完整性、機密性和隱私保護;網絡側面對海量密鑰的分發與管理問題,需要降低安全信令開銷與時延。僅依靠傳統密碼算法和密碼管理的優化設計,難以實現節點側輕量級的安全通信機制以及海量通信終端和節點的密鑰分發與管理。對現有密碼算法進行適應性的裁剪,必然以犧牲安全性能為代價。

在基于無線信道特性的物理層密鑰生成技術中,無線通信雙方可以隨時通過信道估計安全地獲取時變的隨機密鑰,由此解決密鑰分發問題。物聯網中數據速率低、數據量小,物理層生成的密鑰可直接對信令和敏感數據等低速率敏感信息通過模2加實現一次一密的輕量級絕對安全。針對物聯網場景下的物理層密鑰生成技術受限于準靜態信道密鑰生成速率低的問題,可以通過基于中繼輔助的密鑰生成方案,引入中繼信道作為額外的密鑰源,以提高密鑰生成速率。此外,還可以利用物聯網中節點之間多條傳輸鏈路的優勢,通過提取多條傳輸路徑上的隨機信道的信息,來增加合法通信雙方用于生成密鑰的密鑰源的熵。

2.5 物理層安全的5G工程實現

框架

物理層安全應用于RAN的愿景為:天然寄生于通信流程和信號處理技術中,實現安全與通信的融合和一體化設計,將安全作為服務推送給不同安全需求的垂直行業和用戶。因此,物理層安全技術最佳的實現方式應該是作為一種可選服務模塊。接入網利用物理層安全技術研制專用高等級安全功能模塊,通過設備內部接口嵌入基站和終端中,實現安全與通信的融合和一體化設計以及分等級的多層多域安全功能。

集中化處理無線接入網(C-RAN)是一種利用集中式基帶處理單元(BBU)基帶池和分布式射頻拉遠單元(RRU)結合的部署方式。該部署方式結合開放、統一的平臺,可以實現靈活的多標準支持和未來先進技術擴展的5G網絡架構關鍵技術。中國移動針對C-RAN定義了下一代前傳網絡接口(NGFI)以及BBU和RRU的基帶/射頻劃分方案[16]?;鶐С貎鹊腂BU協作化和基站的軟化方案,使得無線處理資源云化在C-RAN里,基帶計算資源不再單獨屬于某個BBU,而是屬于整個資源池。

如圖3所示,在現有C-RAN架構的基帶處理池中增加物理層安全單元(PLSU),實現物理層密鑰生成與安全傳輸,使物理層安全技術能夠作為一個功能模塊嵌入接入云架構之中。

其中,基站側的PLSU串接在收發數據與BBU之間,同時PLSU接入接收信號緩沖區與發送信號緩沖區。利用PLSU中的信道估計模塊從接收信號緩沖區中獲取終端發送的導頻信號估計當前信道,并將信道估計結果送入密鑰發生器與安全傳輸模塊。安全傳輸模塊利用信道估計結果生成安全傳輸輔助信號并送入發送信號緩沖區。密鑰發生器將物理層生成的密鑰序列經協商和保密增強后送入密鑰池,用于發送和接收數據的加密和解密。發送數據時,密鑰池中的密鑰流與待加密數據運算生成密文,送入BBU中完成后續信號處理,并可用于完成下一次密鑰生成。

相應地,如圖4所示,終端側接收時提取數模轉換(AD)輸出信號進行量化,生成私密序列經協商和保密增強后送入密鑰池完成對數據的解密;發送數據時,密鑰池中的密鑰流與待加密數據運算生成密文,送入基帶處理模塊中完成后續的相關處理。

在基于上述架構的物理層密鑰生成方法中,終端側物理層安全單元串接在基帶處理器與信源之間,利用接收信號提取隨機序列,并與基站的物理層安全單元相配合,使兩端生成的隨機序列保持一致。物理層安全單元生成的共享隨機序列,可用于通信過程中的物理層認證及信號加擾,實現高性能空口安全增強目標。終端側實現的硬件資源小,與現有通信系統耦合程度較低,無須對現有通信架構進行較大更改,僅增加獨立功能模塊就能提升整個系統的安全性。從接收信號提取物理層密鑰的流程與通信流程相一致,能促進安全與通信一體化。另外,因為采用非對稱的實現方式,將主要負荷集中在基站端,降低了終端的開銷,便于實現終端的輕量級安全。

3 結束語

本文中,我們闡述了物理層安全技術的本質,即利用無線信道特性的內生安全機制為實現C. E.SHANNON安全模型一次一密提供了一種可行思路。針對5G高速率數據傳輸加密、5G鑒權認證、eMBB場景信令、業務數據完整性保護和5G物聯網場景輕量級加密等方面存在的問題,提出了無線物理層安全解決方案。文章中,我們進一步設計了可行的物理層安全5G工程實現框架,將物理層安全作為一種可選服務模塊,以插件形式嵌入基站/終端,為物理層安全技術在5G中的應用落地提供指導。

參考文獻

[1] SHANNON C E. A Mathematical Theory of Communication[J]. Bell System Technical Journal, 1948, 27(3): 379-423.DOI:10.1002/j.1538-7305.1948.tb00917.x

[2] SHANNON C E. Communication Theory of Secrecy Systems[J]. Bell System Technical Journal, 1949, 28(4): 656-715. DOI:10.1002/j.1538-7305.1949.tb00928.x

[3] SCHNEIER B. Applied Cryptography: Protocols, Algorithms, and Source Code in C[M]. USA: john wiley & sons, 2007

[4] SINSON D R. Cryptography: Theory and Practice[M]. British: Chapman and Hall/CRC, 2005

[5] DUNKELMAN O, KELLER N and SHAMIR A. A Practical-Time Attack on the KASUMI Cryptosystem Used in GSM and 3G Telephony[J]. Journal of Cryptology, 2013, 27(4): 824-849. DOI:10.1007/978-3-642-14623-7_21

[6] GUERON S. Intel? Advanced Encryption Standard (AES) New Instructions Set [EB/OL].(2012-08-02) [2019-05-25] .https://software.intel.com/en-us/node/165683

[7] DUNKELAN O , KELLER N , SHAMIR A . Improved Single-Key Attacks on 8-Round AES-192 and AES-256[J]. Journal of Cryptologu, 2010, 28(3): 158-176. DOI: 10.1007/500145-013-9159-4

[8] WANG X, YU H. How to Break MD5 and Other Hash Functions[C]//Annual International Conference on the Theory and Applications of Cryptographic Techniques. Germany: Springer, 2005: 19-35. DOI: 10.1007/11426639_2

[9] EKERT A K. Quantum Cryptography based on Bells Theorem[J]. Physical Review Letters, 1991, 67(6): 661. DOI: 10.1103/PhysRevLett.67.661

[10] KOLLMITZER C, PIVK M. Applied Quantum Cryptography[M]. Germany: Springer, 2010

[11] CLARK A P. Equalizers for Digital Modems[M]. British: Pentech, 1985

[12] LITVA J, LO T K. Digital Beamforming in Wireless Communications[M]. USA: Artech House, 1996

[13] BLOCH M, BARROS J. Physical-Layer Security: From Information Theory to Security Engineering[M]. British: Cambridge University Press, 2011

[14] 樓洋明, 金梁, 鐘州, 等. 基于MIMO接收信號空間的密鑰生成方案[J].中國科學:信息科學,2017(3): 92-103. DOI:CNKI:SUN:PZKX.0.2017-03-007

[15] XIAO L, GREENSTEIN L, MANDAYAM N. Fingerprints in the Ether: Using the Physical Layer for Wireless Authentication[C]//IEEE International Conference on Communications. USA:IEEE, 2007: 4646-4651. DOI: 10.1109/ICC.2007.767

[16] 無線接入子系統前端傳輸接口演進的技術研究[R/OL]. [2019-06-20]. http://www.doc88.com/p-1595045775755.html

猜你喜歡
物理層信令密鑰
幻中邂逅之金色密鑰
幻中邂逅之金色密鑰
BitLocker密鑰恢復二三事
網內信令鏈路負荷分擔不均原因研究
利用Modbus協議實現垂直螺旋卸車機取料器自動調速方法
淺談JSQ-31 V5數字程控用戶交換機NO.7及NO.1信令參數設定及不同
一種應用于5G基于LDPC碼的物理層包編碼
衛星通信物理層安全技術探析
基于智能布線的前沿技術及其網絡應用
一種新的動態批密鑰更新算法
91香蕉高清国产线观看免费-97夜夜澡人人爽人人喊a-99久久久无码国产精品9-国产亚洲日韩欧美综合