青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品

S.l.e!ep.¢%

像打了激速一樣,以四倍的速度運(yùn)轉(zhuǎn),開(kāi)心的工作
簡(jiǎn)單、開(kāi)放、平等的公司文化;尊重個(gè)性、自由與個(gè)人價(jià)值;
posts - 1098, comments - 335, trackbacks - 0, articles - 1
  C++博客 :: 首頁(yè) :: 新隨筆 :: 聯(lián)系 :: 聚合  :: 管理

openssl使用手冊(cè)

Posted on 2010-01-06 11:02 S.l.e!ep.¢% 閱讀(811) 評(píng)論(0)  編輯 收藏 引用 所屬分類: Encryption
openssl使用手冊(cè)
來(lái)源: ChinaUnix博客  日期: 2009.06.29 08:10 (共有0條評(píng)論) 我要評(píng)論
?


OpenSSL有兩種運(yùn)行模式:交互模式和批處理模式。
直接輸入openssl回車(chē)進(jìn)入交互模式,輸入帶命令選項(xiàng)的openssl進(jìn)入批處理模式。
(1) 配置文件
OpenSSL的默認(rèn)配置文件位置不是很固定,可以用openssl ca命令得知。
你也可以指定自己的配置文件。
當(dāng)前只有三個(gè)OpenSSL命令會(huì)使用這個(gè)配置文件:ca, req, x509。有望未來(lái)版本會(huì)有更多命令使用配置文件。
(2)消息摘要算法
支持的算法包括:MD2, MD4, MD5, MDC2, SHA1(有時(shí)候叫做DSS1), RIPEMD-160。SHA1和RIPEMD-160產(chǎn)生160位哈西值,其他的產(chǎn)生128位。除非出于兼容性考慮,否則推薦使用SHA1或者RIPEMD-160。
除了RIPEMD-160需要用rmd160命令外,其他的算法都可用dgst命令來(lái)執(zhí)行。
OpenSSL對(duì)于SHA1的處理有點(diǎn)奇怪,有時(shí)候必須把它稱作DSS1來(lái)引用。
消息摘要算法除了可計(jì)算哈西值,還可用于簽名和驗(yàn)證簽名。簽名的時(shí)候,對(duì)于DSA生成的私匙必須要和DSS1(即SHA1)搭配。而對(duì)于RSA生成的私匙,任何消息摘要算法都可使用。

#############################################################
# 消息摘要算法應(yīng)用例子
# 用SHA1算法計(jì)算文件file.txt的哈西值,輸出到stdout
$ openssl dgst -sha1 file.txt
# 用SHA1算法計(jì)算文件file.txt的哈西值,輸出到文件digest.txt
$ openssl sha1 -out digest.txt file.txt
# 用DSS1(SHA1)算法為文件file.txt簽名,輸出到文件dsasign.bin
# 簽名的private key必須為DSA算法產(chǎn)生的,保存在文件dsakey.pem中
$ openssl dgst -dss1 -sign dsakey.pem -out dsasign.bin file.txt
# 用dss1算法驗(yàn)證file.txt的數(shù)字簽名dsasign.bin,
# 驗(yàn)證的private key為DSA算法產(chǎn)生的文件dsakey.pem
$ openssl dgst -dss1 -prverify dsakey.pem -signature dsasign.bin file.txt
# 用sha1算法為文件file.txt簽名,輸出到文件rsasign.bin
# 簽名的private key為RSA算法產(chǎn)生的文件rsaprivate.pem
$ openssl sha1 -sign rsaprivate.pem -out rsasign.bin file.txt
# 用sha1算法驗(yàn)證file.txt的數(shù)字簽名rsasign.bin,
# 驗(yàn)證的public key為RSA算法生成的rsapublic.pem
$ openssl sha1 -verify rsapublic.pem -signature rsasign.bin file.txt

(3) 對(duì)稱密碼
OpenSSL支持的對(duì)稱密碼包括Blowfish, CAST5, DES, 3DES(Triple DES), IDEA, RC2, RC4以及RC5。OpenSSL 0.9.7還新增了AES的支持。很多對(duì)稱密碼支持不同的模式,包括CBC, CFB, ECB以及OFB。對(duì)于每一種密碼,默認(rèn)的模式總是CBC。需要特別指出的是,盡量避免使用ECB模式,要想安全地使用它難以置信地困難。
enc命令用來(lái)訪問(wèn)對(duì)稱密碼,此外還可以用密碼的名字作為命令來(lái)訪問(wèn)。除了加解密,base64可作為命令或者enc命令選項(xiàng)對(duì)數(shù)據(jù)進(jìn)行base64編碼/解碼。
當(dāng)你指定口令后,命令行工具會(huì)把口令和一個(gè)8字節(jié)的salt(隨機(jī)生成的)進(jìn)行組合,然后計(jì)算MD5 hash值。這個(gè)hash值被切分成兩部分:加密鑰匙(key)和初始化向量(initialization vector)。當(dāng)然加密鑰匙和初始化向量也可以手工指定,但是不推薦那樣,因?yàn)槿菀壮鲥e(cuò)。

#############################################################
# 對(duì)稱加密應(yīng)用例子
# 用DES3算法的CBC模式加密文件plaintext.doc,
# 加密結(jié)果輸出到文件ciphertext.bin
$ openssl enc -des3 -salt -in plaintext.doc -out ciphertext.bin
# 用DES3算法的OFB模式解密文件ciphertext.bin,
# 提供的口令為trousers,輸出到文件plaintext.doc
# 注意:因?yàn)槟J讲煌撁畈荒軐?duì)以上的文件進(jìn)行解密
$ openssl enc -des-ede3-ofb -d -in ciphertext.bin -out plaintext.doc -pass pass:trousers
# 用Blowfish的CFB模式加密plaintext.doc,口令從環(huán)境變量PASSWORD中取
# 輸出到文件ciphertext.bin
$ openssl bf-cfb -salt -in plaintext.doc -out ciphertext.bin -pass env:PASSWORD
# 給文件ciphertext.bin用base64編碼,輸出到文件base64.txt
$ openssl base64 -in ciphertext.bin -out base64.txt
# 用RC5算法的CBC模式加密文件plaintext.doc
# 輸出到文件ciphertext.bin,
# salt、key和初始化向量(iv)在命令行指定
$ openssl rc5 -in plaintext.doc -out ciphertext.bin -S C62CB1D49F158ADC -iv E9EDACA1BD7090C6 -K
89D4B1678D604FAA3DBFFD030A314B29

(4)公匙密碼
4.1 Diffie-Hellman
被用來(lái)做鑰匙協(xié)商(key agreement),具有保密(secrecy)功能,但是不具有加密(encryption)或者認(rèn)證(authentication)功能,因此在進(jìn)行協(xié)商前需用別的方式對(duì)另一方進(jìn)行認(rèn)證。
首先,Diffie-Hellman創(chuàng)建一套雙方都認(rèn)可的參數(shù)集,包括一個(gè)隨機(jī)的素?cái)?shù)和生成因子(generator value,通常是2或者5)。基于這個(gè)參數(shù)集,雙方都計(jì)算出一個(gè)公鑰匙和私鑰匙,公鑰匙交給對(duì)方,對(duì)方的公鑰匙和自己的私鑰匙用來(lái)計(jì)算共享的鑰匙。
OpenSSL 0.9.5 提供了dhparam命令用來(lái)生成參數(shù)集,但是生成公鑰匙和私鑰匙的命令dh和gendh已不推薦使用。未來(lái)版本可能會(huì)加上這個(gè)功能。

#############################################################
# Diffie-Hellman應(yīng)用例子
# 使用生成因子2和隨機(jī)的1024-bit的素?cái)?shù)產(chǎn)生D0ffie-Hellman參數(shù)
# 輸出保存到文件dhparam.pem
$ openssl dhparam -out dhparam.pem -2 1024
# 從dhparam.pem中讀取Diffie-Hell參數(shù),以C代碼的形式
# 輸出到stdout
$ openssl dhparam -in dhparam.pem -noout -C

4.2 數(shù)字簽名算法(Digital Signature Algorithm, DSA)
主要用來(lái)做認(rèn)證,不能用來(lái)加密(encryption)或者保密(secrecy),因此它通常和Diffie-Hellman配合使用。在進(jìn)行鑰匙協(xié)商前先用DSA進(jìn)行認(rèn)證(authentication)。
有三個(gè)命令可用來(lái)完成DSA算法提供的功能。
dsaparam命令生成和檢查DSA參數(shù),還可生成DSA私鑰匙。
gendsa命令用來(lái)為一套DSA參數(shù)生成私鑰匙,這把私鑰匙可明文保存,也可指定加密選項(xiàng)加密保存。可采用DES,3DES,或者IDEA進(jìn)行加密。
dsa命令用來(lái)從DSA的私鑰匙中生成公鑰匙,還可以為私鑰匙加解密,或者改變私鑰匙加密的口令。

#############################################################
# DSA應(yīng)用例子
# 生成1024位DSA參數(shù)集,并輸出到文件dsaparam.pem
$ openssl dsaparam -out dsaparam.pem 1024
# 使用參數(shù)文件dsaparam.pem生成DSA私鑰匙,
# 采用3DES加密后輸出到文件dsaprivatekey.pem
$ openssl gendsa -out dsaprivatekey.pem -des3 dsaparam.pem
# 使用私鑰匙dsaprivatekey.pem生成公鑰匙,
# 輸出到dsapublickey.pem
$ openssl dsa -in dsaprivatekey.pem -pubout -out dsapublickey.pem
# 從dsaprivatekey.pem中讀取私鑰匙,解密并輸入新口令進(jìn)行加密,
# 然后寫(xiě)回文件dsaprivatekey.pem
$ openssl dsa -in dsaprivatekey.pem -out dsaprivatekey.pem -des3 -passin

4.3 RSA
RSA得名于它的三位創(chuàng)建者:Ron Rivest, Adi Shamir, Leonard Adleman。
目前之所以如此流行,是因?yàn)樗C堋⒄J(rèn)證、加密的功能于一體。
不像Diffie-Hellman和DSA,RSA算法不需要生成參數(shù)文件,這在很大程度上簡(jiǎn)化了操作。
有三個(gè)命令可用來(lái)完成RSA提供的功能。
genrsa命令生成新的RSA私匙,推薦的私匙長(zhǎng)度為1024位,不建議低于該值或者高于2048位。
缺省情況下私匙不被加密,但是可用DES、3DES或者IDEA加密。
rsa命令可用來(lái)添加、修改、刪除私匙的加密保護(hù),也可用來(lái)從私匙中生成RSA公匙,或者用來(lái)顯示私匙或公匙信息。
rsautl命令提供RSA加密和簽名功能。但是不推薦用它來(lái)加密大塊數(shù)據(jù),或者給大塊數(shù)據(jù)簽名,因?yàn)檫@種算法的速度較來(lái)慢。通常用它給對(duì)稱密
匙加密,然后通過(guò)enc命令用對(duì)稱密匙對(duì)大塊數(shù)據(jù)加密。

#############################################################
# RSA應(yīng)用例子
# 產(chǎn)生1024位RSA私匙,用3DES加密它,口令為trousers,
# 輸出到文件rsaprivatekey.pem
$ openssl genrsa -out rsaprivatekey.pem -passout pass:trousers -des3 1024
# 從文件rsaprivatekey.pem讀取私匙,用口令trousers解密,
# 生成的公鑰匙輸出到文件rsapublickey.pem
$ openssl rsa -in rsaprivatekey.pem -passin pass:trousers -pubout -out rsapubckey.pem
# 用公鑰匙rsapublickey.pem加密文件plain.txt,
# 輸出到文件cipher.txt
$ openssl rsautl -encrypt -pubin -inkey rsapublickey.pem -in plain.txt -out cipher.txt
# 使用私鑰匙rsaprivatekey.pem解密密文cipher.txt,
# 輸出到文件plain.txt
$ openssl rsautl -decrypt -inkey rsaprivatekey.pem -in cipher.txt -out plain.txt
# 用私鑰匙rsaprivatekey.pem給文件plain.txt簽名,
# 輸出到文件signature.bin
$ openssl rsautl -sign -inkey rsaprivatekey.pem -in plain.txt -out signature.bin
# 用公鑰匙rsapublickey.pem驗(yàn)證簽名signature.bin,
# 輸出到文件plain.txt
$ openssl rsautl -verify -pubin -inkey rsapublickey.pem -in signature.bin -out plain

(5) S/MIME[Secure Multipurpose Internet Mail Exchange]
S/MIME應(yīng)用于安全郵件交換,可用來(lái)認(rèn)證和加密,是PGP的競(jìng)爭(zhēng)對(duì)手。與PGP不同的是,它需要一套公匙體系建立信任關(guān)系,而PGP只需直接從某個(gè)地方獲取對(duì)方的公匙就可以。然而正因?yàn)檫@樣,它的擴(kuò)展性比PGP要好。另一方面,S/MIME可以對(duì)多人群發(fā)安全消息,而PGP則不能。
命令smime可用來(lái)加解密、簽名、驗(yàn)證S/MIME v2消息(對(duì)S/MIME v3的支持有限而且很可能不工作)。對(duì)于沒(méi)有內(nèi)置S/MIME支持的應(yīng)用來(lái)說(shuō),可通過(guò)smime來(lái)處理進(jìn)來(lái)(incoming)和出去(outgoing)的消息。

#############################################################
# RSA應(yīng)用例子
# 從X.509證書(shū)文件cert.pem中獲取公鑰匙,
# 用3DES加密mail.txt
# 輸出到文件mail.enc
$ openssl smime -encrypt -in mail.txt -des3 -out mail.enc cert.pem
# 從X.509證書(shū)文件cert.pem中獲取接收人的公鑰匙,
# 用私鑰匙key.pem解密S/MIME消息mail.enc,
# 結(jié)果輸出到文件mail.txt
$ openssl smime -decrypt -in mail.enc -recip cert.pem -inkey key.pem -out mail.txt
# cert.pem為X.509證書(shū)文件,用私匙key,pem為mail.txt簽名,
# 證書(shū)被包含在S/MIME消息中,輸出到文件mail.sgn
$ openssl smime -sign -in mail.txt -signer cert.pem -inkey key.pem -out mail.sgn
# 驗(yàn)證S/MIME消息mail.sgn,輸出到文件mail.txt
# 簽名者的證書(shū)應(yīng)該作為S/MIME消息的一部分包含在mail.sgn中
$ openssl smime -verify -in mail.sgn -out mail.txt

(6) 口令和口令輸入(passphase)
OpenSSL口令選項(xiàng)名稱不是很一致,通常為passin和passout。可以指定各種各樣的口令輸入來(lái)源,不同的來(lái)源所承擔(dān)的風(fēng)險(xiǎn)取決于你的接受能力。
stdin
這種方式不同于缺省方式,它允許重定向標(biāo)準(zhǔn)輸入,而缺省方式下是直接從真實(shí)的終端設(shè)備(TTY)讀入口令的。
pass:
直接在命令行指定口令為password。不推薦這樣使用。
env:
從環(huán)境變量中獲取口令,比pass方式安全了些,但是進(jìn)程環(huán)境仍可能被別有用心的進(jìn)程讀到。
file:
從文件中獲取,注意保護(hù)好文件的安全性。
fd:
從文件描述符中讀取。通常情況是父進(jìn)程啟動(dòng)OpenSSL命令行工具,由于OpenSSL繼承了父進(jìn)程的文件描述符,因此可以從文件描述符中讀取口令。
(7) 重置偽隨機(jī)數(shù)生成器(Seeding the Pseudorandom Number Generator)
對(duì)于OpenSSL,正確地重置PRNG(Pseudo Random Number Generator)很重要。
命令行工具會(huì)試圖重置PRNG,當(dāng)然這不是萬(wàn)無(wú)一失的。如果錯(cuò)誤發(fā)生,命令行工具會(huì)生成一條警告,這意味著生成的隨機(jī)數(shù)是可預(yù)料的,這時(shí)就應(yīng)該采用一種更可靠的重置機(jī)制而不能是默認(rèn)的。
在Windows系統(tǒng),重置PRNG的來(lái)源很多,比如屏幕內(nèi)容。在Unix系統(tǒng),通常通過(guò)設(shè)備/dev/urandom來(lái)重置PRNG。從0.9.7開(kāi)始,OpenSSL還試圖通過(guò)連接EGD套接字來(lái)重置PRNG。
除了基本的重置來(lái)源,命令行工具還會(huì)查找包含隨機(jī)數(shù)據(jù)的文件。假如環(huán)境變量RANDFILE被設(shè)置,它的值就可以用來(lái)重置PRNG。如果沒(méi)有設(shè)置,則HOME目錄下的.rnd文件將會(huì)使用。
OpenSSL還提供了一個(gè)命令rand用來(lái)指定重置來(lái)源文件。來(lái)源文件之間以操作系統(tǒng)的文件分割字符隔開(kāi)。對(duì)于Unix系統(tǒng),如果來(lái)源文件是EGD套接字,則會(huì)從EGD服務(wù)器獲取隨機(jī)數(shù)。
EGD服務(wù)器是用Perl寫(xiě)成的收集重置來(lái)源的daemon,可運(yùn)行在裝了Perl的基于Unix的系統(tǒng),見(jiàn)http://egd.sourceforge.net。如果沒(méi)有/dev/random或者/dev/urandom,EGD是一個(gè)不錯(cuò)的候選。
EGD不能運(yùn)行在Windows系統(tǒng)中。對(duì)于Windows環(huán)境,推薦使用EGADS(Entropy Gathering And Distribution System)。它可運(yùn)行在Unix和Windows系統(tǒng)中,見(jiàn)http://www.securesw.com/egads。
(本文參考O’Reilly-Network Security with OpenSSL)




附加測(cè)試實(shí)例:
#############################################################
# 消息摘要算法應(yīng)用例子
# 用SHA1算法計(jì)算文件file.txt的哈西值,輸出到stdout
$ openssl dgst -sha1 file.txt
[root@server02 ~]# echo zhaohang > file.txt
[root@server02 ~]# openssl dgst -sha1 file.txt
SHA1(file.txt)= cf017022db32f04cb57d2ec1ae6b39751a6155e4
# 用SHA1算法計(jì)算文件file.txt的哈西值,輸出到文件digest.txt
$ openssl sha1 -out digest.txt file.txt
[root@server02 ~]# openssl sha1 -out digest.txt file.txt
[root@server02 ~]# cat digest.txt
SHA1(file.txt)= cf017022db32f04cb57d2ec1ae6b39751a6155e4
# 用DSS1(SHA1)算法為文件file.txt簽名,輸出到文件dsasign.bin
# 簽名的private key必須為DSA算法產(chǎn)生的,保存在文件dsakey.pem中
$ openssl dgst -dss1 -sign dsakey.pem -out dsasign.bin file.txt
# 用dss1算法驗(yàn)證file.txt的數(shù)字簽名dsasign.bin,
# 驗(yàn)證的private key為DSA算法產(chǎn)生的文件dsakey.pem
$ openssl dgst -dss1 -prverify dsakey.pem -signature dsasign.bin file.txt
# 用sha1算法為文件file.txt簽名,輸出到文件rsasign.bin
# 簽名的private key為RSA算法產(chǎn)生的文件rsaprivate.pem
$ openssl sha1 -sign rsaprivate.pem -out rsasign.bin file.txt
# 用sha1算法驗(yàn)證file.txt的數(shù)字簽名rsasign.bin,
# 驗(yàn)證的public key為RSA算法生成的rsapublic.pem
$ openssl sha1 -verify rsapublic.pem -signature rsasign.bin file.txt
#############################################################
#############################################################
# 對(duì)稱加密應(yīng)用例子
# 用DES3算法的CBC模式加密文件 file.txt
# 加密結(jié)果輸出到文件 ciphertext.bin
$ openssl enc -des3 -salt -in file.txt -out ciphertext.bin -pass pass:123456
# 用DES3算法的CBC模式解密文件 ciphertext.bin
$ openssl enc -des3 -d -in ciphertext.bin -pass pass:123456
# 用DES3算法的OFB模式解密文件ciphertext.bin:
# 提供的口令為trousers,輸出到文件plaintext.doc
# 注意:因?yàn)槟J讲煌撁畈荒軐?duì)以上的文件進(jìn)行解密
$ openssl enc -des-ede3-ofb -d -in ciphertext.bin -out file.txt -pass pass:123456
# 用Blowfish的CFB模式加/解密 file.txt,口令從環(huán)境變量 HOSTNMAE 中取
$ openssl bf-cfb -salt -in file.txt -out ciphertext.bin -pass env:HOSTNAME
$ openssl bf-cfb -d -in ciphertext.bin -pass env:HOSTNAME
#############################################################
#############################################################
# DSA應(yīng)用例子 - 數(shù)字簽名算法
# 給文件ciphertext.bin用base64編碼,輸出到文件base64.txt
$ openssl base64 -in ciphertext.bin -out base64.txt
# 使用參數(shù)文件dsaparam.pem生成DSA私鑰匙,
# 采用3DES加密后輸出到文件dsaprivatekey.pem
$ openssl gendsa -out dsaprivatekey.pem -des3 dsaparam.pem
# 使用私鑰匙dsaprivatekey.pem生成公鑰匙,
# 輸出到dsapublickey.pem
$ openssl dsa -in dsaprivatekey.pem -pubout -out dsapublickey.pem
# 從dsaprivatekey.pem中讀取私鑰匙,解密并輸入新口令進(jìn)行加密,
# 然后寫(xiě)回文件dsaprivatekey.pem
$ openssl dsa -in dsaprivatekey.pem -out dsaprivatekey.pem -des3 -passin
#############################################################
#############################################################
# RSA應(yīng)用例子
# 產(chǎn)生1024位RSA私匙,用3DES加密它,口令為123456
# 輸出到文件rsaprivatekey.pem
$ openssl genrsa -out rsaprivatekey.pem -passout pass:123456 -des3 1024
# 從文件rsaprivatekey.pem讀取私匙,用口令123456解密
# 生成的公鑰匙輸出到文件rsapublickey.pem
$ openssl rsa -in rsaprivatekey.pem -passin pass:123456 -pubout -out rsapubckey.pem
# 用公鑰匙rsapublickey.pem加密文件 file.txt
# 輸出到文件cipher.txt
$ openssl rsautl -encrypt -pubin -inkey rsapublickey.pem -in file.txt -out cipher.txt
# 使用私鑰匙rsaprivatekey.pem解密密文cipher.txt
# 輸出到文件 file2.txt
$ openssl rsautl -decrypt -inkey rsaprivatekey.pem -in cipher.txt -out file2.txt
# 用私鑰匙rsaprivatekey.pem給文件file.txt簽名
# 輸出到文件signature.bin
$ openssl rsautl -sign -inkey rsaprivatekey.pem -in plain.txt -out signature.bin
# 用公鑰匙rsapublickey.pem驗(yàn)證簽名signature.bin
# 輸出到文件plain.txt
$ openssl rsautl -verify -pubin -inkey rsapublickey.pem -in signature.bin -out file.txt
青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品
  • <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>
            欧美一区二区三区视频| 国产午夜一区二区三区| 在线欧美小视频| 欧美一激情一区二区三区| 亚洲国产精品黑人久久久| 欧美一区二区视频在线| 国产精品青草久久| 亚洲视频综合在线| 亚洲国产三级网| 免费在线观看成人av| 狠狠做深爱婷婷久久综合一区| 性做久久久久久久免费看| 亚洲精品资源美女情侣酒店| 欧美xx69| 亚洲精品黄色| 欧美激情久久久久久| 久久久噜噜噜久久| 激情欧美一区二区| 久久综合久久综合久久| 欧美一区二区黄色| 国产情人节一区| 欧美一区二区三区免费大片| 亚洲香蕉视频| 国产精品黄色在线观看| 亚洲午夜黄色| 一区二区三区四区国产精品| 欧美日韩一区二区三区| 一区二区三区国产精华| 亚洲伦理网站| 欧美日韩一区二区视频在线| 中文亚洲字幕| 99热在线精品观看| 欧美三级电影精品| 亚洲午夜未删减在线观看| 野花国产精品入口| 国产精品国产三级国产专区53| 亚洲欧美成人精品| 亚洲尤物精选| 国产一区二区欧美日韩| 久久久人成影片一区二区三区观看| 久久大逼视频| 在线看成人片| 亚洲国产精品嫩草影院| 欧美日韩精品| 亚洲欧美日韩精品久久亚洲区 | 久久婷婷av| 久久久成人网| 亚洲国产小视频| 亚洲国产精品传媒在线观看| 欧美片在线观看| 亚洲一区二区三区免费观看| 亚洲欧美成人一区二区在线电影| 国产三级欧美三级日产三级99| 久久看片网站| 麻豆成人在线播放| 99精品福利视频| 亚洲特级片在线| 国产亚洲在线观看| 欧美国产高潮xxxx1819| 欧美精品亚洲一区二区在线播放| 亚洲调教视频在线观看| 亚洲影院在线观看| 在线成人亚洲| 亚洲三级影片| 国产精品一区二区在线观看| 久久一区二区三区国产精品| 欧美 日韩 国产一区二区在线视频| 一区二区三区四区五区在线| 亚洲欧美大片| 亚洲精品1234| 亚洲婷婷综合久久一本伊一区| 国产亚洲一区二区三区在线观看| 欧美国产大片| 国产精品久久久久毛片大屁完整版| 久久久久99精品国产片| 欧美大秀在线观看| 欧美一级视频免费在线观看| 久久综合999| 亚洲一区二区3| 久久久久91| 国产精品99久久99久久久二8| 欧美一区二区播放| 亚洲美女精品成人在线视频| 亚洲自拍偷拍一区| 亚洲人体偷拍| 性做久久久久久久免费看| 亚洲电影自拍| 亚洲免费在线视频一区 二区| 亚洲国产婷婷香蕉久久久久久99 | 欧美亚州在线观看| 免费不卡在线观看| 欧美三级网址| 欧美大片网址| 国产毛片一区| 亚洲伦理在线| 亚洲第一网站免费视频| 亚洲一区在线看| 日韩一级成人av| 久久久久久久久久久久久女国产乱| 亚洲午夜精品久久久久久app| 久久久亚洲影院你懂的| 亚洲一区欧美一区| 欧美α欧美αv大片| 久久久999精品免费| 欧美日韩综合在线免费观看| 免费在线成人| 国产色爱av资源综合区| 99国产精品国产精品毛片| 亚洲大胆人体视频| 校园激情久久| 亚洲午夜高清视频| 欧美国产日韩亚洲一区| 久久夜色精品国产欧美乱| 国产精品美女| 日韩网站在线观看| 亚洲精品一区二区在线| 久久免费精品视频| 久久精品视频导航| 国产精品久久婷婷六月丁香| 亚洲精品日本| 亚洲日本电影在线| 久久人人爽国产| 久久九九电影| 国产欧美日韩视频一区二区| 一区二区三区鲁丝不卡| 一本久道久久综合狠狠爱| 欧美成人一区二区三区片免费| 麻豆国产va免费精品高清在线| 国产毛片一区二区| 亚洲图片欧美日产| 亚洲中字黄色| 欧美色一级片| 亚洲精品久久嫩草网站秘色| 91久久在线| 免费在线看成人av| 欧美大片免费观看| 一色屋精品亚洲香蕉网站| 久久国产精彩视频| 久久精品99久久香蕉国产色戒| 国产精品一区二区久久久| 亚洲午夜黄色| 欧美一区二区三区播放老司机 | 欧美电影免费观看高清| 欧美高清视频一区| 亚洲国产日韩欧美在线99| 久久视频国产精品免费视频在线| 久久婷婷一区| 在线成人黄色| 可以免费看不卡的av网站| 欧美成人精品不卡视频在线观看| 激情久久中文字幕| 久久深夜福利| 欧美黄色日本| 日韩午夜在线视频| 欧美日韩在线播放三区| 一区二区三区高清在线| 午夜精品一区二区三区在线视| 国产精品无码永久免费888| 亚洲主播在线播放| 久久久噜噜噜久久人人看| 影音先锋久久| 欧美成人按摩| 亚洲精品美女免费| 亚洲一区二区三区三| 国产精品一区在线播放| 欧美在线一二三| 媚黑女一区二区| 亚洲精选一区二区| 欧美色中文字幕| 午夜精品久久| 美女视频黄 久久| 亚洲精品一区在线观看| 欧美日韩一区二区视频在线观看| 亚洲一区免费在线观看| 久久久久久久综合狠狠综合| 亚洲成人资源网| 欧美日韩爆操| 亚洲自拍偷拍福利| 狂野欧美激情性xxxx| 亚洲九九爱视频| 国产精品福利久久久| 久久国产主播精品| 亚洲人成人77777线观看| 亚洲欧美日韩第一区| 激情五月婷婷综合| 欧美激情综合网| 午夜精品久久久久99热蜜桃导演| 美玉足脚交一区二区三区图片| 99精品欧美| 国产日韩欧美在线看| 蜜臀av性久久久久蜜臀aⅴ| 一区二区电影免费在线观看| 久久精品九九| 日韩视频免费在线| 国产日本精品| 欧美激情a∨在线视频播放| 亚洲男女毛片无遮挡| 欧美激情一区二区久久久| 亚洲综合999| 亚洲国产99|