CBC MAC — в криптографии является технологией построения аутентификационного кода сообщения из блочного шифра. Сообщение шифруется при помощи некоторого блочного алгоритма шифрования в режиме CBC, для создания цепочки блоков с правилом — каждый блок зависит от надлежащего(верного) шифрования предыдущего. Эта взаимозависимость гарантирует, что изменение в любом бите открытого текста приведёт к изменению конечного зашифрованного блока в сторону, которая не может быть предсказана или высчитана в случае, если ключ блочного шифра не известен.
Использовался (с подстановкой в качестве E алгоритма DES) как государственный стандарт США — DAA.
Алгоритм CBC MAC является хорошо известным методом для генерации имитовставки (англ.message authentication code — код аутентичности сообщения), основанный на блочном шифре.
Bellare, Kilian и Rogaway доказали безопасность (защищённость) алгоритма при фиксированной длине сообщения в m*n бит, где n — длина базового блочного шифра Е.
Однако, хорошо известно, что CBC MAC не является безопасным, если длина сообщения не является фиксированной.
Таким образом, было предложено несколько вариантов алгоритма для варьируемой длины сообщения. Сначала была предложена зашифрованная имитовставка (EMAC), она получается шифрованием CBC MAC значения с помощью E и новым ключом . То есть
,
где M — сообщение, — ключ CBC MAC и — значение CBC MAC сообщения М. Petrank и Rackoff позже доказали, что EMAC защищён, если длина сообщения кратна n (Vaudenay используя декорреляционную теорию, опубликовал другое доказательство). Однако, EMAC требует два ключевых расписания базового блочного шифра E.
Далее Black и Rogaway предложили XCBC, который требует только одного ключевого расписания базового блочного шифра E. XCBC даёт три ключа: один ключ блочного шифра K1, и два ключа по n бит. XCBC описывается следующей схемой
На таблице приведено сравнение длин ключей.
XCBC
TMAC
OMAC
Длина ключа
(k + 2n) бит
(k + n) бит
k бит
Если для некоторого m > 0, то XCBC вычисляется в точности, как и CBC MAC, за исключением операции XOR(«исключающее или») ключа (n бит) до шифрования последнего блока.
В противном случае, (где ) добавляется к М и XCBC вычисляется в точности, как и CBC MAC для полученного сообщения. За исключением операции XOR другого ключа (n бит) до шифрования последнего блока.
Однако, недостатком XCBC заключается в требовании трёх ключей, то есть в сумме (k + 2n) бит.
В итоге, Kurosawa и Iwata предложили двуключевой CBC MAC (TMAC).
TMAC принимает два ключа, в сумме (k + n) бит: ключ блочного шифра и ключ (n бит). TMAC получается из XCBC перемещением (или заменой) на , где u — некоторая ненулевая константа, а «•» обозначает умножение в .
Как уже было сказано, OMAC (one-key CBC MAC) принимает только один ключ К блочного шифра Е. Длина ключа, k бит, минимальна, так как базовый шифр должен содержать ключ K, состоящий из k бит в любом случае.
OMAC
OMAC является родительским названием для OMAC1 и OMAC2. OMAC1 получается из
XCBC с помощью замены на для некоторой не равной нулю константе u в
, где L — даётся с помощью следующего выражения: .
OMAC2 аналогично получается используя . Мы можем вычислить , и эффективно одним сдвигом и условием XOR на и , соответственно.
OMAC1 (соотв. OMAC2) описывается следующей схемой:
1. Если для некоторого m > 0, тогда OMAC вычисляется в точности, как CBC MAC, за исключением операции XOR для до шифрования последнего блока.
2. В противном случае, (где ) добавляется к M и OMAC
Вычисляется в точности, как CBC MAC для полученного сообщения М, за исключением операции XOR для (соотв. до шифрования последнего блока.
Кроме того, в TMAC, ключ является частью ключа, в то время как в OMAC, L не является частью ключа и генерируется из K.
Эта сохранность длины ключа делает доказательство безопасности OMAC значительно сложнее чем для TMAC, как показано ниже. На рисунке 2, пусть M[1] = . Тогда L является выходом первого . L всегда появляется снова в последнем блоке. В основном, подобное повторное использование L могло бы привести к тупику в доказательстве безопасности. (В OCB режиме и PMAC, так же используется как ключ универсальной хеш-функции. Однако L появляется как выход некоторого внутреннего блока с незначительной вероятностью.)
Тем не менее, мы доказали, что OMAC является таким же защищённым как и XCBC, где анализ безопасности является образцом абсолютной защищённости [1]. Дальнейший OMAC получил все другие положительные свойства, которыми были наделены XCBC (и TMAC). Таким образом, область OMAC — {0,1}, необходимо одноключевое расписание базового блочного шифра E и блочно-шифровых вызовов(обращений).
Обозначения
Для набора A, x←A означает, что x выбирается из A случайно, причём выбор любого значения из набора А является равновероятным. Если a, b (∈ {0, 1}*) равновеликие строки, тогда a ⊕ b является их побитовой операцией XOR. Если a, b (∈ {0, 1}*) не равновеликие строки, то a ◦ b обозначает их конкатенацию. (Для упрощения далее вводится обозначение: ab:= a ◦ b).
Для n-битной строки ∈ {0, 1}*, обозначим << 1 = n-битную строку, которая сдвинута влево на 1 бит, в это же время обозначим a >> 1 =
n-битную строку, которая сдвинута вправо на один бит. Если a ∈ {0, 1}* является строкой, то |a| обозначим её битовую длину. Для любого бита строка
a ∈ {0, 1}* такова что |a| ≤ n, положим что
Определим , где пустая строка считается как один блок.
CBC MAC
Блочный шифр Е является функцией Е : × → , где каждое E(K, •) = EK(•) является перестановкой , в свою очередь является набором всевозможных ключей, а n — длина блока. CBC MAC [6, 7] является наипростейшим и наиболее известным алгоритмом для того, чтобы сделать MAC из блочного шифра Е. Пусть сообщение будет иметь вид M = M[1] ◦M[2] ◦ … ◦M[m], где |M[1]| = |M[2]| = … = |M[m]| = n. Тогда CBCK(M), CBC MAC сообщения M при условии ключа K, определяется как Y [m], где Y [i] = EK(M[i] ⊕ Y [i − 1]) для i = 1, … ,m и Y [0] = . Bellare, Kilian и Rogaway доказали безопасность CBC MAC для фиксированной длины сообщения в mn бит.
Поле с точками
Мы вправе рассматривать точку a в любым из следующих способов: (1) как абстрактная точка в поле а; (2) как n-битную строку ∈ ; (3) как формальный полином с бинарными коэффициентами. Для того, чтобы добавить 2 точки в , рассмотрим битовую операцию ХOR над ними. Обозначим эту операцию с помощью a ⊕ b. Для того, чтобы перемножить две точки, зафиксируем некоторый полином f(u) с бинарными коэффициентами и степенью n. Для большей точности, выберем лексикографически первым полином среди таких же полиномов степени n имеющий минимальное число коэффициентов. Перечислим некоторые из указанных полиномов
для n = 64,
для n = 128, и
для n = 256.
Для того, чтобы перемножить две точки a ∈ и b ∈ , рассмотрим a и b как полиномы и ,
результат операции c(u), где коэффициенты в GF(2) прибавляются и умножаются, и берётся остаток отделения c(u) на f(u).
Кроме того особенно просто умножить точку a ∈ на u. Например, если n = 128,
Также, просто разделить точку a ∈ на u, имея в виду, что а умножается на обратную величину u в поле: . Например,
Основная конструкция семейства ОМАС
Семейство ОМАС определяется блочным шифром Е : KE × → , n-битной константой Cst, универсальной хеш-функцией H : × X → , и две уникальных константы , ∈ X, где X является конечной областью функции H.
H, и должны удовлетворять следующему условию: (константы являются случайными.
Запишем HL(•) для H(L, •).
1. Для любого y ∈ , число L ∈ таково, что HL() = y не более чем для некоторого достаточно малого .
2. Для любого y ∈ , число L ∈ таково, что HL() = y не более чем для некоторого достаточно малого .
3. Для любого y ∈ , число L ∈ таково, что HL() ⊕ HL() = y не более чем для некоторого достаточно малого .
4. Для любого y ∈ , число L ∈ таково, что HL() ⊕L = y не более чем для некоторого достаточно малого .
5. Для любого y ∈ , число L ∈ таково, что HL() ⊕L = y не более чем для некоторого достаточно малого .
6. Для любого y ∈ , число L ∈ таково, что HL() ⊕ HL(Cst2) ⊕ L = y не более чем для некоторого достаточно малого .
Далее приведём псевдокод, который описывает семейство OMAC.
Algorithm
L ← ;
Y [0] ← ;
Partition M into M[1] ... M[m]
for i ← 1 to m − 1 do
X[i] ← M[i] ⊕ Y [i − 1];
Y [i] ← );
X[m] ← ) ⊕ Y [m − 1];
if |M[m]| = n then X[m] ← X[m] ⊕ ;
else X[m] ← X[m] ⊕ ;
T ← );
return T;
Алгоритм семейства ОМАС проиллюстрирован на Рис.3, где (•) определяется в (1). Пространство ключей К семейства ОМАС: . Оно принимает значения ключа K ∈ и
сообщение M ∈ {0, 1}*, и возвращает строку из области .
Предложенная спецификация
В OMAC1 положим Cst = , (x) = L•x, = u и = , где «•» означает умножение в . , и равносильны. OMAC2 аналогичен OMAC1, исключая вместо . , и равносильны. Кроме того, , и могут быть эффективно вычислены с помощью одного сдвига и одной операции XOR от и , соответственно как показано в (2) и (3). Легко заметить, что условия в Sec. 3 выполняются для в OMAC1 и OMAC2. OMAC1 и OMAC2 проиллюстрированы на Рис.2 и описываются следующим образом:
1. Для OMAC1:
Algorithm
L ← ;
Y [0] ← ;
Partition M into M[1] ... M[m]
for i ← 1 to m − 1 do
X[i] ← M[i] ⊕ Y [i − 1];
if |M[m]| = n
then X[m] ← X[m] ⊕ ;
else Y[i] ← E_k(X[i]);
X[m] ← ) ⊕ Y [m − 1];
if |M[m]| = n then X[m] ← X[m] ⊕ ;
else X[m] ← X[m] ⊕ ;
T ← );
return T;
1. Для OMAC2:
Algorithm
L ← ;
Y [0] ← ;
Partition M into M[1] ... M[m]
for i ← 1 to m − 1 do
X[i] ← M[i] ⊕ Y [i − 1];
if |M[m]| = n
then X[m] ← X[m] ⊕ ;
else Y[i] ← E_k(X[i]);
X[m] ← ) ⊕ Y [m − 1];
if |M[m]| = n then X[m] ← X[m] ⊕ ;
else X[m] ← X[m] ⊕ ;
T ← );
return T;
Безопасность семейства OMAC
Определение защищённости
Пусть Perm(n) означает набор всех перестановок из , так же пусть P является случайной перестановкой, если Р — случайная выборка из Perm(n). Безопасность блочного шифра E может быть количественно определена как , максимальное преимущество, которое противник A может получить, когда пытается выделить (со случайно выбранным ключом K) из случайной перестановки P(•), когда допускается вычисление времени t и q запросов (который является либо либо ). Это преимущество определяется следующим образом.
Скажем, что блочный шифр E — защищён, если существенно мало. Аналогично, MAC-алгоритм — F : × → , где — набор ключей, тогда запишем для F(K, •). Скажем, что противник взламывает, если A выдаёт , где A никогда не запрашивает M из .
Тогда мы определяем преимущество как
где максимум берётся по всем противникам, кто «работает» не более времени t, производит не более q запросов, и каждый запрос не более μ бит. Будем говорить, MAC алгоритм защищён (безопасен), если величина пренебрежимо мала.
Обозначим Rand(∗, n) набор всех функций из {0, 1}* в . Этот набор даётся вероятностной мерой в предположении, что случайный элемент R набора Rand(∗, n) связан или ассоциирован с каждой строкой M ∈ {0, 1}* случайной строки R(M)∈. Далее, мы определим преимущество как
где максимум берётся по всем противникам, кто «работает» время не больше t, делает не более q запросов, и каждый запрос не более μ бит. Тогда можно сказать, что MAC алгоритм
псевдослучайный, если величина пренебрежимо мала (viprf устанавливается для Variablelength Input PseudoRandom Function — входные псевдо случайные функции переменной длины).
Без ограничения общности, как предполагается, противники никогда не делают запросы вне области , а также никогда не повторяют запросы.
Далее приведём основные теоремы(их формулировки без доказательств).
Lemma 5.1 (Главная Лемма для семейства ОМАС). Предположим, что H, Cst1 и
Cst2 удовлетворяют условиям Sec. 3 для некоторых пренебрежимо малых , а также пусть Cst — произвольная n-битная константа. Так же предположим, что случайная перестановка P ∈ Perm(n) используется в семействе OMAC(OMAC-family) как базовый блочный шифр. Пусть A — противник, который делает не более q запросов, и каждый запрос не более nm бит. (m — максимальное число блоков в каждом запросе.) Положим m ≤ 2n/4. Тогда
где .
Следующие результаты присущи как OMAC1 так и OMAC2. Сначала, мы получили следующую лемму заменой є = 2−n в Lemma 5.1.
Lemma 5.2 (Главная Лемма для семейства ОМАС). Предположим, что случайная перестановка P ∈ Perm(n) используется в OMAC как базовый блочный шифр . Пусть A будет противником, который делает не более q запросов, и каждый запрос не более nm бит. Положим m ≤ 2n/4. Тогда
Далее покажем, что OMAC является псевдослучайным, если базовый блочный шифр Е защищён.
Замечание 5.1. Пусть E : × → является базовым блочным шифром, который используется в OMAC. Тогда
,
где t’ = t + O(mq) and q’ = mq + 1.
В конце покажем, что OMAC защищён как aMAC алгоритм из Замечание 5.1 в обычном смысле.
Theorem 5.1. Пусть E : KE × → является базовым блочным шифром, используемый в OMAC. Тогда ,
где t’ = t + O(mq) and q’ = mq + 1.
Аналоги
Большинство технологий построения аутентификационного кода сообщения представляются как хеш-функция от отправленного сообщения и определённого ключа, который знают отправитель и получатель, к ним относятся: RIPE-MAC, IBC-MAC, UMAC, VMAC. Принципиально CBC-MAC отличается от MAC с использованием потокового шифра (с помощью генератора псевдослучайных чисел поток информации разделяется на два потока, которые отправляются отдельно друг от друга), недостатком же является слабые изменения при небольшом изменении сообщения. Также рассмотрим Poly1305-AES, где в качестве ключа используется 128 битный ключ для AES, 106 битный дополнительный код, а также создаётся 128битная псевдослучайная генерация.
В качестве недостатка CBC-MAC можно указать меньшую защищённость, а в качестве преимущества — меньшую требовательность к вычислительным ресурсам.
Примечания
Литература
Tetsu Iwata and Kaoru Kurosawa.OMAC: One-Key CBC MAC. — 4–12–1 Nakanarusawa, Hitachi, Ibaraki 316-8511, Japan.: Department of Computer and Information Sciences,Ibaraki University, 2003. — С. 32.
Douglas Harbor di Douglas, Alaska Pulau Douglas adalah sebuah pulau yang terletak di negara bagian Alaska di Amerika Serikat. Pulau ini terletak di sebelah barat pusat kota Juneau dan di sebelah timur Pulau Admiralty. Selat Gastineau memisahkan Pulau Douglas dari daratan Juneau. Pulau ini dinamai dari John Douglas, Uskup Salisbury, oleh Kapten George Vancouver. Joseph Whidbey dari kapal HMS Discovery adalah orang Eropa pertama yang melihat pulau ini pada tahun 1794.[1] Saat ini t...
Es tebak di Bukittinggi Es tebak adalah varian es campur dari Sumatera Barat. Yang dimaksud dengan istilah tebak adalah olahan dari tepung beras ketan yang dicampur dengan tepung sagu dan dimasak dengan air garam dan kapur sirih. Setelah matang, adonan tersebut dicetak tipis seperti cendol. Barulah pelengkap lainnya seperti sirup merah, susu kental manis, dan es batu serut ditambahkan.[1][2] Referensi ^ Sedap! Ranah Minang Punya 5 Minuman Khas yang enak. dari situs Detik ^ Res...
1765 British statute which taxed its American colonies' use of printed materials United Kingdom legislationStamp Act 1765Act of ParliamentParliament of Great BritainLong titleAn Act for granting and applying certain stamp duties, and other duties, in the British colonies and plantations in America, towards further defraying the expenses of defending, protecting, and securing the same; and for amending such parts of the several Acts of Parliament relating to the trade and revenues of the said ...
Kapal Oseberg (Musium Kapal Viking, Norwegia) Oseberg atau yang dikenal dengan Kapal Oseberg adalah kapal pejuang bangsa Viking yang biasa digunakan untuk menjelajahi lautan. Kapal ini terbuat dari kayu ek yang kuat dengan 12 palang di masing-masing sisinya, panjangnya 70 kaki (21 meter) dan hampir 17 kaki (5,1 meter) sepanjang rangka tengah utamanya. Kapal ini membawa 30 dayung dan sebuah layar yang dipasang pada salah satu tiangnya. Papan kemudinya yang dirancang dengan bagus memanjang jauh...
Bandar Udara Kagoshima鹿児島空港Kagoshima KūkōIATA: KOJICAO: RJFKInformasiJenisPublikPengelolaKementerian Lahan, Infrastruktur, Transportasi dan Pariwisata (lapangan terbang)Kagoshima Airport Building Co., Ltd. (terminal)MelayaniKagoshima, JepangLokasiKirishimaKetinggian dpl mdplPetaKOJLokasi di JepangLandasan pacu Arah Panjang Permukaan m kaki 16/34 3,000 10 Aspal/Beton Source: Japanese AIP at AIS Japan[1] Apron Bandar Udara Kagoshima (鹿児島空港code: ja is depr...
Church in New South Wales, AustraliaSt Paul's ChurchSt Paul's Anglican Church33°43′39″S 151°01′07″E / 33.727498°S 151.018624°E / -33.727498; 151.018624Location221 Old Northern Road, Castle Hill, The Hills Shire, New South WalesCountryAustraliaDenominationAnglicanWebsitestpauls.churchHistoryStatusChurchArchitectureFunctional statusActiveAdministrationDioceseSydneyClergyMinister(s)Rev. Bruce Stanley Church in New South Wales, AustraliaSt Paul's Church (forme...
Untuk kegunaan lain, lihat Debye (disambiguasi). Debye (simbol: D) (/dɛˈbaɪ/;[1] Belanda: [dəˈbɛiə]) adalah satuan sentimeter-gram-sekon[2] (suatu satuan metrik non-SI) untuk momen dipol kelistrikan[note 1] yang dinamai dari fisikawan Peter J. W. Debye. Satuan ini didefinisikan sebagai 10-18 statcoulomb sentimeter. Dalam satuan SI, 1 D kira-kira sebanding dengan 3.33564×10−30 coulomb meter. Definisi Jenis interaksi dipol permanen-dipol diind...
Questa voce sull'argomento calciatori macedoni è solo un abbozzo. Contribuisci a migliorarla secondo le convenzioni di Wikipedia. Segui i suggerimenti del progetto di riferimento. Tihomir Kostadinov Nazionalità Macedonia del Nord Altezza 178 cm Calcio Ruolo Centrocampista Squadra Piast Gliwice Carriera Squadre di club1 2014-2015 Moravac Mrštane7 (0)2015 Teteks8 (0)2015-2016 Dukla B.B.25 (4)2016-2017 ViOn Z.M.21 (1)2017-2022 Ružomberok109 (11)2022...
Species of carnivore Colombian weasel Conservation status Vulnerable (IUCN 3.1)[1] Scientific classification Domain: Eukaryota Kingdom: Animalia Phylum: Chordata Class: Mammalia Order: Carnivora Family: Mustelidae Genus: Neogale Species: N. felipei Binomial name Neogale felipei(Izor and de la Torre, 1978) Colombian weasel range Synonyms Mustela felipei The Colombian weasel (Neogale felipei), also known as Don Felipe's weasel, is a very rare species of weasel only known with...
For the 2003 Indian Malayalam film, see Margam (film). Human settlement in WalesMargamMargamLocation within Neath Port TalbotPopulation3,017 (2011 census)OS grid referenceSS803854Principal areaNeath Port TalbotPreserved countyWest GlamorganCountryWalesSovereign stateUnited KingdomPost townPORT TALBOTPostcode districtSA13Dialling code01639PoliceSouth WalesFireMid and West WalesAmbulanceWelsh UK ParliamentAberavonSenedd Cymru – Welsh ParliamentAber...
1971 American film by Dalton Trumbo For the 1939 book, see Johnny Got His Gun. Johnny Got His GunOriginal theatrical posterDirected byDalton TrumboScreenplay byDalton TrumboLuis Buñuel (uncredited)Based onJohnny Got His Gunby Dalton TrumboProduced byBruce CampbellStarring Timothy Bottoms Kathy Fields Marsha Hunt Jason Robards Donald Sutherland Diane Varsi CinematographyJules BrennerEdited byMillie MooreMusic byJerry FieldingProductioncompanyWorld EntertainmentDistributed byCinemation Industr...
Alley in Vancouver, British Columbia Hogan's Alley was the local, unofficial name for Park Lane, an alley that ran through the southwestern corner of Strathcona in Vancouver, British Columbia, Canada. The alley was located between Union and Prior (north–south) and ran from approximately Main Street to Jackson Avenue (west–east).[1] The area was ethnically diverse, populated by Black, Italian, Chinese, Japanese, Jewish, and Indigenous residents during the first six decades of the t...
The BRL V6 at the TT Circuit AssenCategoryTouring carsCountry Netherlands Belgium GermanyInaugural season2004Folded2009 The Benelux Racing League V6, better known as BRL V6, was a touring car racing series held in The Netherlands and Belgium between 2004 and 2009. It is the heavier variant on the BRL Light. For 2010, BRL cars were allowed into the Dutch Supercar Challenge. History Original series The BRL V6 was first launched, as the V6 Oval Series, in July 2003. Entrepreneur...
Ministry of the government of Singapore Ministry of National DevelopmentAgency overviewJurisdictionGovernment of SingaporeHeadquarters5 Maxwell Road, #21-00 & #22-00 Tower Block, MND Complex, Singapore 069110MottoAn Endearing Home, A Distinctive Global CityEmployees9,063 (2018)[1]Annual budget S$3.35 billion (2019)[1]Ministers responsibleDesmond Lee, MinisterIndranee Rajah, Second MinisterSim Ann, Senior Minister of StateTan Kiat How, Senior Minister of StateMuhammad Faish...
1993 video by GenesisThe Way We Walk – Live in ConcertVideo by GenesisReleased29th March 1993RecordedNovember 1992GenreRock, progressive rockLength135 min. LabelVirginProducerVariousGenesis chronology The Way We Walk – Live in Concert(1993) Genesis Live at Wembley Stadium(2003) Professional ratingsReview scoresSourceRatingAllmusic[1] The Way We Walk – Live in Concert is a 1992 live video from the We Can't Dance tour by Genesis. The footage was videotaped on 6th, 7th and...
Controlled-access highway in Ontario Highway 401 redirects here. For other uses, see List of highways numbered 401. Highway 401 Macdonald–Cartier Freeway Highway Of Heroes Rt.Hon.Herb Gray Pkwy Highway 401 highlighted in redRoute informationMaintained by the Ministry of Transportation of OntarioLength828.0 km[1] (514.5 mi)History Proposed 1938 Opened December 1947 – October 11, 1968[2] Extended June 28 and November 21, 2015 Major junctionsWest ...
У этого термина существуют и другие значения, см. Компромисс (значения). Статус-кво до заключения компромисса, 1850 Территориальные изменения и окончательные границы новых субъектов США согласно компромиссу Компромисс 1850 года (англ. Compromise of 1850) — политический компром...
Upwards swelling of soil during freezing Anatomy of a frost heave during spring thaw. The side of a 6-inch (15-cm) heave with the soil removed to reveal (bottom to top):Needle ice, which has extruded up from the freezing front through porous soil from a water table belowCoalesced ice-rich soil, which has been subject to freeze-thawThawed soil on top Photograph taken 21 March 2010 in Norwich, Vermont Frost heaving (or a frost heave) is an upwards swelling of soil during freezing conditions cau...
President of Israel from 1973 to 1978 Ephraim Katzirאפרים קצירKatzir in 19784th President of IsraelIn office24 May 1973 – 29 May 1978Prime MinisterGolda MeirYitzhak RabinMenachem BeginPreceded byZalman ShazarSucceeded byYitzhak Navon Personal detailsBorn16 May [O.S. 3 May] 1916Kiev, Russian Empire (now Ukraine)Died30 May 2009(2009-05-30) (aged 93)Rehovot, IsraelNationalityIsraeliPolitical partyIsraeli Labor PartySpouseNina GottliebChildren...
On 11 February 2007, Abkhazia held local elections for the 4th convocations of its local assemblies.[apress 1] City of Sukhumi The 26 seats of the Sukhumi Municipal assembly were contested by 66 candidates. Reruns in constituencies no. 3, 19 and 26 Elections in constituencies no. 3, 19 and 26 were judged invalid, in the latter two cases because turnout had not surpassed 25%. Reruns were scheduled for 1 April, with the nomination period running from 20 February to 12 March and the reg...