一区二区三区欧美日韩-一区二区三区欧美-一区二区三区免费在线视频-一区二区三区免费在线观看-久久精品店-久久精品第一页

歡迎您光臨深圳塔燈網(wǎng)絡(luò)科技有限公司!
電話圖標(biāo) 余先生:13699882642

網(wǎng)站百科

為您解碼網(wǎng)站建設(shè)的點(diǎn)點(diǎn)滴滴

非對稱加密與證書(上篇)

發(fā)表日期:2018-08 文章編輯:小燈 瀏覽次數(shù):5760

SSL/TLS是一個密碼學(xué)協(xié)議,它的目標(biāo)并不僅僅是網(wǎng)頁內(nèi)容的加密傳輸。SSL/TLS的主要目標(biāo)有四個:加密安全、互操作性、可擴(kuò)展性和效率。對于安全性的保障,它還會從多個方面進(jìn)行,包括機(jī)密性,真實(shí)性以及完整性。機(jī)密性是指,傳輸?shù)膬?nèi)容不被除通信的雙方外的第三方獲??;真實(shí)性是指,通信的對端正是期待的對端,而不是其它第三方冒充的;完整性則是指,傳輸?shù)臄?shù)據(jù)是完整的,數(shù)據(jù)沒有被篡改或丟失。為了平衡多種需求,SSL/TLS被設(shè)計(jì)為一個安全框架,其中可以應(yīng)用多種不同的安全方案,每種方案都由多個復(fù)雜的密碼學(xué)過程組成。不同的安全方案,在安全性和效率之間有著不同的取舍,并由不同的密碼學(xué)過程組成。


在密碼學(xué)上,非對稱加密具有更高的安全性,同時計(jì)算復(fù)雜度更高,性能更差;而對稱加密,則效率比較高,計(jì)算復(fù)雜度較低,但如果在通信過程中明文傳輸密鑰,或?qū)⒚荑€以hard code的形式寫在代碼里,則安全隱患比較大。


從密碼學(xué)過程的特性出發(fā),整體來看,SSL/TLS連接是在會話協(xié)商階段,通過 非對稱加密 算法,如RSA、ECDHE等,完成身份驗(yàn)證,及后續(xù)用到的對稱加密密鑰的交換;在整個數(shù)據(jù)傳輸階段,通過對稱加密算法,如AES、3DES等,對傳輸?shù)臄?shù)據(jù)進(jìn)行加密;通過數(shù)據(jù)散列算法,如SHA1、SHA256等,計(jì)算數(shù)據(jù)的散列值并隨應(yīng)用數(shù)據(jù)一起發(fā)送,以保證數(shù)據(jù)的完整性。


本文主要描述非對稱加密的基本思想,及TLS的證書身份認(rèn)證。


非對稱加密


非對稱加密 (asymmetric encryption) 又稱為公鑰加密 (public key cryptography),是使用兩個密鑰,而不像對稱加密那樣使用一個密鑰的加密方法;其中一個密鑰是私密的,另一個是公開的。顧名思義,一個密鑰用于非公開的私人的,另一個密鑰將會被所有人共享。


非對稱加密的兩個密鑰之間存在一些特殊的數(shù)學(xué)關(guān)系,使得密鑰具備一些有用的特性。如果利用某人的公鑰加密數(shù)據(jù),那么只有他們對應(yīng)的私鑰能夠解密。從另一方面講,如果某人用私鑰加密數(shù)據(jù),任何人都可以利用對應(yīng)的公鑰解開消息。 后面這種操作不提供機(jī)密性,但可以用作數(shù)字簽名。


非對稱加密保護(hù)數(shù)據(jù)安全


盜用阮一峰老師的幾幅圖來說明,通過非對稱加密保護(hù)數(shù)據(jù)安全的過程。


  • 鮑勃有兩把鑰匙,一把是公鑰,另一把是私鑰。


  • 鮑勃把公鑰送給他的朋友們----帕蒂、道格、蘇珊----每人一把。


  • 蘇珊要給鮑勃寫一封不希望別人看到的保密的信。她寫完后用鮑勃的公鑰加密,就可以達(dá)到保密的效果。


  • 鮑勃收到信后,用私鑰解密,就可以看到信件內(nèi)容。



對于非對稱加密,只要私鑰不泄露,傳輸?shù)臄?shù)據(jù)就是安全的。即使數(shù)據(jù)被別人獲取,也無法解密。


非對稱加密的這些特性直擊對稱加密中只用一個密鑰,而該密鑰不方便傳輸、保存的痛點(diǎn)。它大大方便了大規(guī)模團(tuán)體的安全通信,方便了安全通信在互聯(lián)網(wǎng)中的應(yīng)用。

非對稱加密生成數(shù)字簽名


數(shù)據(jù)的加密安全只是數(shù)據(jù)安全的一個方面,數(shù)據(jù)的真實(shí)性同樣非常重要。經(jīng)??梢钥吹竭@樣的案例,騙子在同學(xué)參加四、六級考試的時候,給同學(xué)的家長打電話或發(fā)短信,聲稱自己是學(xué)校的輔導(dǎo)員,并表示同學(xué)病重急需用錢,要求家長匯錢,同學(xué)家長匯錢給騙子而遭受巨大損失的情況。這就是數(shù)據(jù)/信息真實(shí)性沒有得到足夠驗(yàn)證而產(chǎn)生的問題。


再比如,一個仿冒的taobao網(wǎng)站,域名與真實(shí)的網(wǎng)站非常相似。我們一不小心輸錯了域名,或域名被劫持而訪問了這個仿冒的網(wǎng)站,然后像平常在taobao購物一樣,選擇寶貝,并付款,但最后卻怎么也收不到貨物。


現(xiàn)實(shí)世界中,常常會請消息的發(fā)送者在消息后面簽上自己的名字,或者印章來證明消息的真實(shí)可靠性,如信件中的簽名,合同中的印章等等。類似地,在虛擬的網(wǎng)絡(luò)世界中,也會通過數(shù)字簽名來確認(rèn)數(shù)據(jù)的真實(shí)可靠性。數(shù)字簽名依賴的主要算法也是非對稱加密,生成數(shù)字簽名主要是使用私鑰加密 數(shù)據(jù)的散列摘要 來簽名。


通過幾幅圖來說明這個過程。


  • 鮑勃給蘇珊回信,決定采用"數(shù)字簽名"來證明自己的身份,表示自己對信件的內(nèi)容負(fù)責(zé)。他寫完后先用散列函數(shù),生成信件的摘要 (digest)。???? ?

    ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ??


  • 然后,鮑勃使用自己的私鑰,對這個摘要加密,生成"數(shù)字簽名"(signature)。


  • 鮑勃將這個簽名,附在信件下面,一起發(fā)給蘇珊。


  • 蘇珊收到信后,取下數(shù)字簽名,用鮑勃的公鑰解密,得到信件的摘要。


  • 蘇珊再對信件本身應(yīng)用散列函數(shù),將得到的結(jié)果,與上一步得到的摘要進(jìn)行對比。如果兩者一致,則證明這封信確實(shí)是鮑勃發(fā)出的,信件完整且未被篡改過。

? ? ? ? ? ? ? ? ? ??


如果鮑勃向蘇珊借了錢,并用上面這樣的過程寫信給蘇珊確認(rèn)自己收到了錢,那么鮑勃就再也不能抵賴了——信件的末尾可是清清楚楚地簽著鮑勃的大名呢。


如果我們的網(wǎng)絡(luò)世界能像上圖的過程那樣,每個人都可以方便地獲得可靠的公鑰,那就太美好了?;ヂ?lián)網(wǎng)上的網(wǎng)站成千上萬,每個人都走到自己要訪問的網(wǎng)站站長的辦公室把網(wǎng)站的公鑰拷走,或者網(wǎng)站站長挨個走到自己的目標(biāo)用戶家門口,把自己網(wǎng)站的公鑰交給用戶,那可就太麻煩,代價太大了。


公鑰通常都是通過網(wǎng)絡(luò)傳輸?shù)?。不懷好意的人,會試圖干擾這個傳輸過程,將自己偽造的公鑰發(fā)送給用戶,進(jìn)而破壞后續(xù)整個數(shù)據(jù)傳輸?shù)陌踩浴H绻脩裟玫降氖莻卧斓墓€,那簽名也就形同虛設(shè)。


如道格想欺騙蘇珊,他在鮑勃將公鑰交給蘇珊時攔住鮑勃,表示要替鮑勃轉(zhuǎn)交。正好鮑勃有老板交待的其它重要事情要完成,于是就把自己的公鑰交給道格請他幫忙轉(zhuǎn)交。但道格把鮑勃的公鑰丟進(jìn)垃圾桶,而把自己的公鑰交給了蘇珊。此時,蘇珊實(shí)際擁有的是道格的公鑰,但還以為這是鮑勃的。因此,道格就可以冒充鮑勃,用自己的私鑰做成"數(shù)字簽名",寫信給蘇珊,讓蘇珊用假的鮑勃公鑰進(jìn)行解密。

證書


證書正是為了解決公鑰的信任問題而引入。證書體系通過引入可信的第三機(jī)構(gòu),稱為 證書簽發(fā)機(jī)構(gòu)(certificate authority,簡稱CA),為公鑰做認(rèn)證,來確保公鑰的真實(shí)可靠。證書是經(jīng)過了 CA 私鑰簽名的 證書持有者的公鑰、身份信息及其它相關(guān)信息 的文件,用戶通過 CA 的公鑰解密獲取證書中包含的 證書持有者 的公鑰。只要 CA 的私鑰保持機(jī)密,通過證書驗(yàn)證 證書持有者 的身份,及獲取公鑰的過程就可靠。


證書的工作過程


互聯(lián)網(wǎng)PKI證書體系的結(jié)構(gòu)如下圖:




證書訂閱人 ,也就是需要提供安全服務(wù)的人,向 證書中心 (CA) 的代理—— 登記機(jī)構(gòu) 提交自己的公鑰來申請證書。 登記機(jī)構(gòu)證書訂閱人 的身份進(jìn)行核實(shí),然后向 證書中心 (CA) 提交 證書訂閱人 的公鑰及身份信息。 證書中心 (CA) 用自己的私鑰,對 證書訂閱人 的公鑰、身份信息和其它一些相關(guān)信息進(jìn)行加密,生成 "數(shù)字證書"(Digital Certificate) ,并發(fā)送給 登記機(jī)構(gòu)。 登記機(jī)構(gòu) 將證書發(fā)送給 證書訂閱人 。 證書訂閱人 將證書部署在Web服務(wù)器上。 信賴方,即安全服務(wù)的用戶,維護(hù) CA 根證書庫,并在與Web服務(wù)器通信時,從服務(wù)器獲得證書。 信賴方 用CA根證書驗(yàn)證接收到的證書的有效性,進(jìn)而驗(yàn)證服務(wù)器的真實(shí)性。


同樣通過幾幅圖來說明這個過程。


  • 鮑勃去找證書簽發(fā)機(jī)構(gòu),為公鑰做認(rèn)證。證書中心用自己的私鑰,對鮑勃的公鑰、身份信息和一些其它相關(guān)信息一起加密,生成"數(shù)字證書"(Digital Certificate)。


  • 鮑勃拿到數(shù)字證書以后,就可以放心,以后再也沒人能冒充自己了。再需要發(fā)送自己的公鑰給朋友們時,只要把自己事先拿到的 數(shù)字證書 發(fā)送給朋友就可以了。需要寫信給蘇珊時,照常附上自己的數(shù)字簽名即可。


  • 蘇珊收到信后,用CA的公鑰解開數(shù)字證書,就可以拿到鮑勃真實(shí)的公鑰,然后就能證明"數(shù)字簽名"是否真的是鮑勃簽的。


證書里有什么


PKI證書是 抽象語法表示一 (Abstract syntax notation one, ASN.1) 表示, 基本編碼規(guī)則 (base encoding rules, BER) 的一個子集 唯一編碼規(guī)則 (distinguished encoding rules, DER) 編碼的二進(jìn)制文件。我們通常看到的證書則是DER使用Base64編碼后的ASCII編碼格式,即 PEM (Privacy-enhanced mail) 這種更容易發(fā)送、復(fù)制和粘貼的編碼格式的純文本文件。


證書里到底都有些什么呢?這里我們通過一個實(shí)際的證書來看一下。我們可以通過openssl解碼數(shù)字證書,獲得證書的可讀形式:


$ openssl x509 -in chained.pem -text -nooutCertificate: ? ?Data: ? ? ? ?Version: 3 (0x2)? ? ? ?Serial Number: ? ? ? ? ? ?03:5c:25:82:1d:c2:b2:2f:6f:73:39:48:9c:68:07:1b:48:2d? ?Signature Algorithm: sha256WithRSAEncryption ? ? ? ?Issuer: C=US, O=Let's Encrypt, CN=Let's Encrypt Authority X3? ? ? ?Validity? ? ? ? ? ?Not Before: Oct 25 01:12:00 2016 GMT? ? ? ? ? ?Not After : Jan 23 01:12:00 2017 GMT ? ? ? ?Subject: CN=www.wolfcstech.com? ? ? ?Subject Public Key Info:? ? ? ? ? ?Public Key Algorithm: rsaEncryption? ? ? ? ? ? ? ?Public-Key: (4096 bit)

Modulus:
? ? ? ? ? ? ? ? ? ?00:c3:92:70:78:ff:00:0a:22:c7:14:0b:3d:b3:26:
? ? ? ? ? ? ? ? ? ?34:cb:37:63:26:1d:d6:42:7b:5c:ab:51:cc:f7:12:
? ? ? ? ? ? ? ? ? ?57:26:b1:d1:4f:5f:a7:02:5b:3c:f3:e6:e1:ec:7c:
? ? ? ? ? ? ? ? ? ?66:61:ba:d8:5e:d6:61:60:48:d6:d3:4c:23:9a:50:
? ? ? ? ? ? ? ? ? ?75:4b:2d:1b:89:7d:7b:55:2f:12:63:b4:ac:c7:b5:
? ? ? ? ? ? ? ? ? ?d1:44:95:ed:a2:f4:9d:ee:77:3c:2b:06:48:d9:18:
? ? ? ? ? ? ? ? ? ?21:d1:ee:cf:5c:26:ad:c2:11:28:9c:27:65:11:94:
? ? ? ? ? ? ? ? ? ?c4:1d:0f:5e:4c:4f:00:71:cf:5d:1f:40:4b:9a:5e:
? ? ? ? ? ? ? ? ? ?3b:b0:42:45:c5:68:01:62:29:c2:92:b5:ad:8d:13:
? ? ? ? ? ? ? ? ? ?11:db:7e:02:65:14:6a:5d:4b:66:16:08:d4:ab:90:
? ? ? ? ? ? ? ? ? ?dc:06:28:27:cd:84:c0:b7:30:22:ff:54:71:c2:3b:
? ? ? ? ? ? ? ? ? ?8d:7d:8b:52:c3:a8:f1:ee:63:42:2a:dd:4d:a7:70:
? ? ? ? ? ? ? ? ? ?66:c5:c3:54:d5:8e:a1:e2:02:d0:8b:2f:f6:44:1d:
? ? ? ? ? ? ? ? ? ?f5:f2:85:fd:49:c7:e0:d7:d0:ae:21:b7:25:ae:7c:
? ? ? ? ? ? ? ? ? ?15:dc:56:51:45:f1:e7:19:d6:1c:95:2c:65:f7:34:
? ? ? ? ? ? ? ? ? ?2c:67:1c:93:00:81:a7:e2:23:da:1a:3c:d1:9f:84:
? ? ? ? ? ? ? ? ? ?5e:01:3f:71:e7:9c:cd:e0:4f:fc:db:a6:2f:33:3a:
? ? ? ? ? ? ? ? ? ?3d:ce:6d:52:72:47:0b:08:9c:04:1f:4a:cd:cd:71:
? ? ? ? ? ? ? ? ? ?db:c2:3f:0d:9c:b4:24:ca:25:06:49:2b:40:a7:96:
? ? ? ? ? ? ? ? ? ?b6:60:b7:8d:c7:b0:b4:84:96:06:63:3b:d9:0c:25:
? ? ? ? ? ? ? ? ? ?8d:af:ad:90:ce:b8:d5:c6:e6:28:28:bd:4b:72:92:
? ? ? ? ? ? ? ? ? ?28:1a:0a:b7:15:3c:28:26:15:ab:fc:88:22:74:50:
? ? ? ? ? ? ? ? ? ?77:cc:3d:a3:c8:be:83:14:3d:ca:0e:79:aa:71:66:
? ? ? ? ? ? ? ? ? ?56:b8:6f:fe:2a:2d:36:ff:0c:af:b9:61:5c:5b:5f:
? ? ? ? ? ? ? ? ? ?a4:cc:0a:5b:13:31:c9:16:3f:51:9c:19:56:dd:06:
? ? ? ? ? ? ? ? ? ?1d:c9:6f:f6:17:61:61:7b:4c:cb:aa:b9:92:52:25:
? ? ? ? ? ? ? ? ? ?9b:8f:02:2d:51:39:5f:f0:89:e2:e8:25:6f:04:2a:
? ? ? ? ? ? ? ? ? ?d3:6f:a3:3e:a7:44:a8:a1:db:01:55:ad:1d:3f:72:
? ? ? ? ? ? ? ? ? ?3a:9a:b7:0f:35:a3:de:d2:93:d7:7c:d6:12:66:b2:
? ? ? ? ? ? ? ? ? ?f9:da:c4:e3:e6:52:6f:55:07:5c:a2:57:0d:7a:ca:
? ? ? ? ? ? ? ? ? ?20:5a:59:1b:78:ba:cf:e2:1d:b3:33:0a:53:2e:26:
? ? ? ? ? ? ? ? ? ?9f:39:2f:ec:48:8b:9f:a0:b9:e8:e6:61:9b:89:34:
? ? ? ? ? ? ? ? ? ?59:02:07:bb:b4:c4:8d:1d:24:72:ea:1e:7c:5f:a9:
? ? ? ? ? ? ? ? ? ?a3:96:15:e9:4d:7e:4c:94:eb:cb:af:d2:70:83:78:
? ? ? ? ? ? ? ? ? ?be:36:eb
? ? ? ? ? ? ? ?Exponent: 65537 (0x10001)
? ? ? ?X509v3 extensions:
? ? ? ? ? ?X509v3 Key Usage: critical
? ? ? ? ? ? ? ?Digital Signature, Key Encipherment
? ? ? ? ? ?X509v3 Extended Key Usage:
? ? ? ? ? ? ? ?TLS Web Server Authentication, TLS Web Client Authentication
? ? ? ? ? ?X509v3 Basic Constraints: critical
? ? ? ? ? ? ? ?CA:FALSE
? ? ? ? ? ?X509v3 Subject Key Identifier:
? ? ? ? ? ? ? ?B8:27:0E:D4:47:BB:27:66:51:3B:E7:F9:8B:9C:48:2E:3D:FD:C8:97
? ? ? ? ? ?X509v3 Authority Key Identifier:
? ? ? ? ? ? ? ?keyid:A8:4A:6A:63:04:7D:DD:BA:E6:D1:39:B7:A6:45:65:EF:F3:A8:EC:A1

? ? ? ? ? ?Authority Information Access:
? ? ? ? ? ? ? ?OCSP - URI:http://ocsp.int-x3.letsencrypt.org/
? ? ? ? ? ? ? ?CA Issuers - URI:http://cert.int-x3.letsencrypt.org/

? ? ? ? ? ?X509v3 Subject Alternative Name:
? ? ? ? ? ? ? ?DNS:wolfcstech.cn, DNS:wolfcstech.com, DNS:www.wolfcstech.cn, DNS:www.wolfcstech.com
? ? ? ? ? ?X509v3 Certificate Policies:
? ? ? ? ? ? ? ?Policy: 2.23.140.1.2.1
? ? ? ? ? ? ? ?Policy: 1.3.6.1.4.1.44947.1.1.1
? ? ? ? ? ? ? ? ?CPS: http://cps.letsencrypt.org
? ? ? ? ? ? ? ? ?User Notice:
? ? ? ? ? ? ? ? ? ?Explicit Text: This Certificate may only be relied upon by Relying Parties and only in accordance with the Certificate Policy found at https://letsencrypt.org/repository/

? ?Signature Algorithm: sha256WithRSAEncryption
? ? ? ? 46:a1:fb:1c:fe:6e:ef:af:fc:84:e3:7e:20:1d:c8:0c:0b:e4:
? ? ? ? d2:4b:9e:f6:bc:e5:31:59:08:bb:7e:0d:74:3f:e6:de:39:58:
? ? ? ? e2:f4:fa:bf:5c:26:86:96:19:8f:00:13:17:2b:4f:95:c4:bd:
? ? ? ? 02:ad:cd:a6:e5:80:21:f5:ee:e6:4d:01:86:07:82:37:5e:39:
? ? ? ? c9:55:40:ed:08:2e:8d:94:b8:86:2f:15:76:10:bd:97:46:06:
? ? ? ? b3:34:80:12:f4:dc:2a:2a:63:80:36:fe:ef:e1:9e:b6:dc:22:
? ? ? ? 51:c7:54:46:1a:b2:c5:e8:62:98:90:46:ea:92:8c:fd:d4:dd:
? ? ? ? 00:4f:fb:1e:25:24:93:c1:74:15:07:6f:67:d3:be:5b:47:7e:
? ? ? ? 18:56:02:01:55:09:fc:bf:7f:ff:27:fc:db:d8:53:55:02:43:
? ? ? ? 2e:a0:23:28:01:4d:4d:f9:bc:02:bc:fe:50:c2:67:d7:d4:48:
? ? ? ? 23:c2:0b:25:d4:65:e1:8f:3c:75:12:b6:87:b1:17:86:c8:1a:
? ? ? ? 26:72:0e:ba:07:92:c4:87:3e:e1:fc:e3:58:ef:a2:23:43:09:
? ? ? ? 85:c4:82:00:04:07:49:06:10:bc:fd:20:67:0f:63:f8:ff:bf:
? ? ? ? 7f:6f:da:72:77:51:1d:50:34:07:63:e8:68:e3:ef:70:5f:71:
? ? ? ? b4:11:9e:27

? ?

可以看到主要包含證書格式的版本號;證書的唯一的序列號;簽名算法;頒發(fā)者的信息;證書的有效期;證書的使用者的信息、身份信息,在這里主要是幾個域名;證書使用者的公鑰等等。


Let's Encrypt證書申請


我們通過一個 Let's Encrypt 證書申請過程對證書做更多了解。 Let's Encrypt 是一個免費(fèi)、自動化、開放的證書簽發(fā)機(jī)構(gòu),目前它已得到了Mozilla,Chrome等的支持,發(fā)展十分迅猛。


證書申請


Let’s Encrypt 使用ACME協(xié)議驗(yàn)證申請人對域名的控制并簽發(fā)證書。要獲取Let’s Encrypt 證書,需使用ACME客戶端進(jìn)行。Let’s Encrypt 官方推薦 使用Certbot這個功能強(qiáng)大,靈活方便的工具,不過也可以使用其它的ACME客戶端


這里我們通過Certbot申請Let’s Encrypt證書。


Certbot安裝


對于在Ubuntu 14.04平臺上部署nginx提供Web服務(wù)的情況,應(yīng)該使用 certbot-auto 來安裝:


$?wget?https://dl.eff.org/certbot-auto$?chmod?a+x?certbot-auto

certbot-auto 接收與 certbot 完全相同的標(biāo)記;不帶參數(shù)執(zhí)行這個命令時,會自動安裝依賴的所有東西,并更新工具本身。執(zhí)行如下命令:


$?./certbot-auto



相關(guān)閱讀:非對稱加密與證書(下篇)

網(wǎng)易云SSL證書服務(wù)提供云上證書一站式生命周期管理,與全球頂級的數(shù)字證書授權(quán)機(jī)構(gòu)(CA,Certificate Authority)和代理商合作,為你的網(wǎng)站與移動應(yīng)用實(shí)現(xiàn) HTTPS 加密部署。

網(wǎng)易云新用戶大禮包:https://www.163yun.com/gift

本文來自網(wǎng)易實(shí)踐者社區(qū),經(jīng)作者韓鵬飛授權(quán)發(fā)布。




本頁內(nèi)容由塔燈網(wǎng)絡(luò)科技有限公司通過網(wǎng)絡(luò)收集編輯所得,所有資料僅供用戶學(xué)習(xí)參考,本站不擁有所有權(quán),如您認(rèn)為本網(wǎng)頁中由涉嫌抄襲的內(nèi)容,請及時與我們聯(lián)系,并提供相關(guān)證據(jù),工作人員會在5工作日內(nèi)聯(lián)系您,一經(jīng)查實(shí),本站立刻刪除侵權(quán)內(nèi)容。本文鏈接:http://www.junxiaosheng.cn/20416.html
相關(guān)開發(fā)語言
 八年  行業(yè)經(jīng)驗(yàn)

多一份參考,總有益處

聯(lián)系深圳網(wǎng)站公司塔燈網(wǎng)絡(luò),免費(fèi)獲得網(wǎng)站建設(shè)方案及報價

咨詢相關(guān)問題或預(yù)約面談,可以通過以下方式與我們聯(lián)系

業(yè)務(wù)熱線:余經(jīng)理:13699882642

Copyright ? 2013-2018 Tadeng NetWork Technology Co., LTD. All Rights Reserved.    

主站蜘蛛池模板: 龙岩综合频道| 妹妹成人网| 嫩草影院地址一二三| 色噜噜视频影院| 亚洲视频精选| qvod快播在线观看| 国产欧美另类久久久品| 免费国产久久啪久久爱| 性西欧俄罗斯极品| 9277高清在线观看视频| 国产精品视频在线自在线| 免费三级网址| 亚洲精品久久7777777| xxx在线播放| 久久www99re在线播放| 日韩欧美中文字幕在线| 尤物yw193can入口| 国产精品v片在线观看不卡| 毛茸茸womansex| 亚洲精品国产精麻豆久久99| av老司机色爱区综合| 交换邻居波多野结衣中文字幕| 轻点慢点1V2啊高H抽插| 一边吃奶一边啪啪真舒服| 国产成人免费视频| 欧美16一17sex性hd| 亚洲视频免费观看| 国产精品A久久久久久久久| 欧美亚洲国产专区在线| 一区二区三区四区国产| 国产精品无码人妻在线| 欧美日韩午夜群交多人轮换| 一级毛片全部免| 国产精品一区二区人妻无码| 秋霞影音先锋一区二区| 最近免费视频中文2019完整版 | 国产乱码免费卡1卡二卡3卡四卡| 欧美videosgratis杂交| 在线播放一区二区精品产| 国产午夜三区视频在线| 色戒未删减版在线观看完整|