100% found this document useful (3 votes)
34 views

Full Download Pro Cryptography and Cryptanalysis with C++23: Creating and Programming Advanced Algorithms 2nd Edition Marius Iulian Mihailescu PDF DOCX

Advanced

Uploaded by

baggasolin2y
Copyright
© © All Rights Reserved
Available Formats
Download as PDF, TXT or read online on Scribd
100% found this document useful (3 votes)
34 views

Full Download Pro Cryptography and Cryptanalysis with C++23: Creating and Programming Advanced Algorithms 2nd Edition Marius Iulian Mihailescu PDF DOCX

Advanced

Uploaded by

baggasolin2y
Copyright
© © All Rights Reserved
Available Formats
Download as PDF, TXT or read online on Scribd
You are on page 1/ 41

Download the Full Version of ebook for Fast Typing at ebookmass.

com

Pro Cryptography and Cryptanalysis with C++23:


Creating and Programming Advanced Algorithms 2nd
Edition Marius Iulian Mihailescu

https://ebookmass.com/product/pro-cryptography-and-
cryptanalysis-with-c23-creating-and-programming-advanced-
algorithms-2nd-edition-marius-iulian-mihailescu-2/

OR CLICK BUTTON

DOWNLOAD NOW

Download More ebook Instantly Today - Get Yours Now at ebookmass.com


Recommended digital products (PDF, EPUB, MOBI) that
you can download immediately if you are interested.

Pro Cryptography and Cryptanalysis with C++23: Creating


and Programming Advanced Algorithms, 2nd Edition Marius
Iulian Mihailescu
https://ebookmass.com/product/pro-cryptography-and-cryptanalysis-
with-c23-creating-and-programming-advanced-algorithms-2nd-edition-
marius-iulian-mihailescu/
ebookmass.com

Pro Cryptography and Cryptanalysis with C++23: Creating


and Programming Advanced Algorithms 2nd Edition Marius
Iulian Mihailescu
https://ebookmass.com/product/pro-cryptography-and-cryptanalysis-
with-c23-creating-and-programming-advanced-algorithms-2nd-edition-
marius-iulian-mihailescu-3/
ebookmass.com

Cryptography Algorithms - 2nd Edition (Early Release)


Massimo Bertaccini

https://ebookmass.com/product/cryptography-algorithms-2nd-edition-
early-release-massimo-bertaccini/

ebookmass.com

Data Structures and Algorithms in C++ 2nd Edition

https://ebookmass.com/product/data-structures-and-algorithms-in-c-2nd-
edition/

ebookmass.com
Pro C# 7: With .NET and Core 8th ed. Edition

https://ebookmass.com/product/pro-c-7-with-net-and-core-8th-ed-
edition/

ebookmass.com

Options and Derivatives Programming in C++23: Algorithms


and Programming Techniques for the Financial Industry, 3rd
Edition Carlos Oliveira
https://ebookmass.com/product/options-and-derivatives-programming-
in-c23-algorithms-and-programming-techniques-for-the-financial-
industry-3rd-edition-carlos-oliveira/
ebookmass.com

Game Programming with Unity and C#: A Complete Beginner's


Guide, 2nd Edition Casey Hardman

https://ebookmass.com/product/game-programming-with-unity-and-c-a-
complete-beginners-guide-2nd-edition-casey-hardman/

ebookmass.com

C Programming Language: C PROGRAMMING LANG _p2 2nd


Edition, (Ebook PDF)

https://ebookmass.com/product/c-programming-language-c-programming-
lang-_p2-2nd-edition-ebook-pdf/

ebookmass.com

Simple and Efficient Programming with C#: Skills to Build


Applications with Visual Studio and .NET 2nd Edition
Vaskaran Sarcar
https://ebookmass.com/product/simple-and-efficient-programming-with-c-
skills-to-build-applications-with-visual-studio-and-net-2nd-edition-
vaskaran-sarcar/
ebookmass.com
Pro Cryptography
and Cryptanalysis
with C++23
Creating and Programming Advanced
Algorithms

Second Edition

Marius Iulian Mihailescu
Stefania Loredana Nita
Pro Cryptography and
Cryptanalysis with C++23
Creating and Programming Advanced
Algorithms
Second Edition

Marius Iulian Mihailescu


Stefania Loredana Nita
Pro Cryptography and Cryptanalysis with C++23: Creating and Programming
Advanced Algorithms
Marius Iulian Mihailescu Stefania Loredana Nita
Bucharest, Romania Bucharest, Romania

ISBN-13 (pbk): 978-1-4842-9449-9 ISBN-13 (electronic): 978-1-4842-9450-5


https://doi.org/10.1007/978-1-4842-9450-5

Copyright © 2023 by Marius Iulian Mihailescu and Stefania Loredana Nita


This work is subject to copyright. All rights are reserved by the Publisher, whether the whole or part of the
material is concerned, specifically the rights of translation, reprinting, reuse of illustrations, recitation,
broadcasting, reproduction on microfilms or in any other physical way, and transmission or information
storage and retrieval, electronic adaptation, computer software, or by similar or dissimilar methodology now
known or hereafter developed.
Trademarked names, logos, and images may appear in this book. Rather than use a trademark symbol with
every occurrence of a trademarked name, logo, or image we use the names, logos, and images only in an
editorial fashion and to the benefit of the trademark owner, with no intention of infringement of the
trademark.
The use in this publication of trade names, trademarks, service marks, and similar terms, even if they are not
identified as such, is not to be taken as an expression of opinion as to whether or not they are subject to
proprietary rights.
While the advice and information in this book are believed to be true and accurate at the date of publication,
neither the authors nor the editors nor the publisher can accept any legal responsibility for any errors or
omissions that may be made. The publisher makes no warranty, express or implied, with respect to the
material contained herein.
Managing Director, Apress Media LLC: Welmoed Spahr
Acquisitions Editor: Steve Anglin
Development Editor: James Markham
Coordinating Editor: Gryffin Winkler
Copyeditor: Kim Burton
Cover designed by eStudioCalamar
Cover image designed by Freepik (www.freepik.com)
Distributed to the book trade worldwide by Apress Media, LLC, 1 New York Plaza, New York, NY 10004,
U.S.A. Phone 1-800-SPRINGER, fax (201) 348-4505, e-mail orders-ny@springer-sbm.com, or visit
www.springeronline.com. Apress Media, LLC is a California LLC and the sole member (owner) is Springer
Science + Business Media Finance Inc (SSBM Finance Inc). SSBM Finance Inc is a Delaware corporation.
For information on translations, please e-mail booktranslations@springernature.com; for reprint,
paperback, or audio rights, please e-mail bookpermissions@springernature.com.
Apress titles may be purchased in bulk for academic, corporate, or promotional use. eBook versions and
licenses are also available for most titles. For more information, reference our Print and eBook Bulk Sales
web page at http://www.apress.com/bulk-sales.
Any source code or other supplementary material referenced by the author in this book is available
to readers on GitHub (https://github.com/Apress). For more detailed information, please visit
http://www.apress.com/source-code.
Printed on acid-free paper
Table of Contents
About the Authors�������������������������������������������������������������������������������������������������� xiii

About the Technical Reviewer���������������������������������������������������������������������������������xv

Part I: Foundations����������������������������������������������������������������������������������������� 1
Chapter 1: Getting Started in Cryptography and Cryptanalysis�������������������������������� 3
Cryptography and Cryptanalysis��������������������������������������������������������������������������������������������������� 5
Book Structure������������������������������������������������������������������������������������������������������������������������������ 6
Internet Resources������������������������������������������������������������������������������������������������������������������������ 9
Forums and Newsgroups������������������������������������������������������������������������������������������������������ 10
Security Protocols and Standards����������������������������������������������������������������������������������������������� 11
Cryptography Tools and Resources��������������������������������������������������������������������������������������������� 14
Conclusion���������������������������������������������������������������������������������������������������������������������������������� 16
References���������������������������������������������������������������������������������������������������������������������������������� 17

Chapter 2: Cryptography Fundamentals����������������������������������������������������������������� 19


Information Security and Cryptography�������������������������������������������������������������������������������������� 20
Cryptography Goals��������������������������������������������������������������������������������������������������������������� 23
Cryptographic Primitives������������������������������������������������������������������������������������������������������� 24
Background of Mathematical Functions������������������������������������������������������������������������������������� 26
One-to-One, One-Way, and Trapdoor One-Way Functions����������������������������������������������������� 26
Permutations������������������������������������������������������������������������������������������������������������������������� 31
Inclusion�������������������������������������������������������������������������������������������������������������������������������� 32
Concepts and Basic Terminology������������������������������������������������������������������������������������������������ 33
Domains and Codomains Used for Encryption���������������������������������������������������������������������� 33
Encryption and Decryption Transformations������������������������������������������������������������������������� 34
The Participants in the Communication Process������������������������������������������������������������������� 35

iii
Table of Contents

Digital Signatures������������������������������������������������������������������������������������������������������������������������ 36
Signing Process��������������������������������������������������������������������������������������������������������������������� 37
Verification Process��������������������������������������������������������������������������������������������������������������� 37
Public-Key Cryptography������������������������������������������������������������������������������������������������������������ 37
Hash Functions��������������������������������������������������������������������������������������������������������������������������� 39
Case Studies������������������������������������������������������������������������������������������������������������������������������� 55
Caesar Cipher Implementation in C++23������������������������������������������������������������������������������ 55
Vigenére Cipher Implementation in C++23��������������������������������������������������������������������������� 57
Conclusion���������������������������������������������������������������������������������������������������������������������������������� 60
References���������������������������������������������������������������������������������������������������������������������������������� 61

Chapter 3: Mathematical Background and Its Applicability����������������������������������� 65


Probabilities�������������������������������������������������������������������������������������������������������������������������������� 66
Conditional Probability����������������������������������������������������������������������������������������������������������� 68
Random Variables������������������������������������������������������������������������������������������������������������������ 68
Birthday Problem������������������������������������������������������������������������������������������������������������������� 69
Information Theory���������������������������������������������������������������������������������������������������������������������� 71
Entropy���������������������������������������������������������������������������������������������������������������������������������� 71
Number Theory��������������������������������������������������������������������������������������������������������������������������� 72
Integers��������������������������������������������������������������������������������������������������������������������������������� 73
Algorithms inℤ����������������������������������������������������������������������������������������������������������������������� 73
Integers Modulo n������������������������������������������������������������������������������������������������������������������ 75
Algorithms ℤm������������������������������������������������������������������������������������������������������������������������ 76
The Legendre and Jacobi Symbols���������������������������������������������������������������������������������������� 77
Finite Fields��������������������������������������������������������������������������������������������������������������������������������� 80
Basic Notions������������������������������������������������������������������������������������������������������������������������� 80
Polynomials and the Euclidean Algorithm����������������������������������������������������������������������������� 81
Case Study 1: Computing the Probability of an Event That Takes Place������������������������������������� 82
Case Study 2: Computing the Probability Distribution���������������������������������������������������������������� 85
Case Study 3: Computing the Mean of the Probability Distribution�������������������������������������������� 86

iv
Table of Contents

Case Study 4: Computing the Variance��������������������������������������������������������������������������������������� 88


Case Study 5: Computing the Standard Deviation���������������������������������������������������������������������� 89
Case Study 6: Birthday Paradox�������������������������������������������������������������������������������������������������� 91
Case Study 7: (Extended) Euclidean Algorithm��������������������������������������������������������������������������� 93
Case Study 8: Computing the Multiplicative Inverse Under Modulo q���������������������������������������� 96
Case Study 9: Chinese Remainder Theorem������������������������������������������������������������������������������� 98
Case Study 10: The Legendre Symbol��������������������������������������������������������������������������������������� 101
Conclusion�������������������������������������������������������������������������������������������������������������������������������� 104
References�������������������������������������������������������������������������������������������������������������������������������� 104

Chapter 4: Large Integer Arithmetic��������������������������������������������������������������������� 107


A Bit of History�������������������������������������������������������������������������������������������������������������������������� 107
What About Cryptography?������������������������������������������������������������������������������������������������������� 108
Algorithms Used for Large Integer Arithmetic��������������������������������������������������������������������������� 109
Subtraction (Subtraction Modulo)���������������������������������������������������������������������������������������� 118
Multiplication����������������������������������������������������������������������������������������������������������������������� 123
Big Integers������������������������������������������������������������������������������������������������������������������������������� 126
Review of Large Integer Libraries��������������������������������������������������������������������������������������������� 132
Conclusion�������������������������������������������������������������������������������������������������������������������������������� 135
References�������������������������������������������������������������������������������������������������������������������������������� 135

Chapter 5: Floating-Point Arithmetic�������������������������������������������������������������������� 137


Why Floating-Point Arithmetic?������������������������������������������������������������������������������������������������ 137
Displaying Floating-Point Numbers������������������������������������������������������������������������������������������ 138
The Range of Floating Points���������������������������������������������������������������������������������������������������� 139
Floating-Point Precision������������������������������������������������������������������������������������������������������������ 140
Next Level for Floating-Point Arithmetic����������������������������������������������������������������������������������� 142
Conclusion�������������������������������������������������������������������������������������������������������������������������������� 143
References�������������������������������������������������������������������������������������������������������������������������������� 144

v
Table of Contents

Chapter 6: New Features in C++23����������������������������������������������������������������������� 145


Headers������������������������������������������������������������������������������������������������������������������������������������� 146
The <expected> Header������������������������������������������������������������������������������������������������������ 147
The <generator> Header����������������������������������������������������������������������������������������������������� 149
The <flat_map> Header������������������������������������������������������������������������������������������������������ 150
Conclusion�������������������������������������������������������������������������������������������������������������������������������� 151
References�������������������������������������������������������������������������������������������������������������������������������� 151

Chapter 7: Secure Coding Guidelines������������������������������������������������������������������� 153


Secure Coding Checklist����������������������������������������������������������������������������������������������������������� 154
CERT Coding Standards������������������������������������������������������������������������������������������������������������ 158
Identifiers���������������������������������������������������������������������������������������������������������������������������� 159
Noncompliant Code Examples and Compliant Solutions����������������������������������������������������� 159
Exceptions��������������������������������������������������������������������������������������������������������������������������� 160
Risk Assessment����������������������������������������������������������������������������������������������������������������� 160
Automated Detection����������������������������������������������������������������������������������������������������������� 162
Related Guidelines��������������������������������������������������������������������������������������������������������������� 162
Rules����������������������������������������������������������������������������������������������������������������������������������������� 162
Rule 01. Declarations and Initializations (DCL)�������������������������������������������������������������������� 163
Rule 02. Expressions (EXP)�������������������������������������������������������������������������������������������������� 164
Rule 03. Integers (INT)��������������������������������������������������������������������������������������������������������� 165
Rule 05. Characters and Strings (STR)�������������������������������������������������������������������������������� 166
Rule 06. Memory Management (MEM)�������������������������������������������������������������������������������� 167
Rule 07. Input/Output (FIO)�������������������������������������������������������������������������������������������������� 168
Conclusion�������������������������������������������������������������������������������������������������������������������������������� 168
References�������������������������������������������������������������������������������������������������������������������������������� 169

Chapter 8: Cryptography Libraries in C/C++23���������������������������������������������������� 171


Overview of Cryptography Libraries������������������������������������������������������������������������������������������ 171
Hash Functions�������������������������������������������������������������������������������������������������������������������� 172
Public-Key Cryptography����������������������������������������������������������������������������������������������������� 173
Elliptic-Curve Cryptography (ECC)��������������������������������������������������������������������������������������� 176

vi
Table of Contents

OpenSSL����������������������������������������������������������������������������������������������������������������������������������� 179
Configuration and Installing OpenSSL��������������������������������������������������������������������������������� 179
Botan����������������������������������������������������������������������������������������������������������������������������������������� 192
CrypTool������������������������������������������������������������������������������������������������������������������������������������ 193
Conclusion�������������������������������������������������������������������������������������������������������������������������������� 202
References�������������������������������������������������������������������������������������������������������������������������������� 203

Part II: Pro Cryptography���������������������������������������������������������������������������� 205


Chapter 9: Elliptic-Curve Cryptography���������������������������������������������������������������� 207
Theoretical Fundamentals�������������������������������������������������������������������������������������������������������� 210
Weierstrass Equation����������������������������������������������������������������������������������������������������������� 212
Group Law��������������������������������������������������������������������������������������������������������������������������� 214
Practical Implementation���������������������������������������������������������������������������������������������������������� 215
Conclusion�������������������������������������������������������������������������������������������������������������������������������� 242
References�������������������������������������������������������������������������������������������������������������������������������� 243

Chapter 10: Lattice-based Cryptography�������������������������������������������������������������� 245


Advantages and Disadvantages of Lattice-based Cryptography����������������������������������������������� 246
Applications of Lattice-based Cryptography����������������������������������������������������������������������������� 247
Security of Lattice-based Cryptography����������������������������������������������������������������������������������� 248
Lattice-based Cryptography and Quantum Computing������������������������������������������������������������� 248
Mathematical Background�������������������������������������������������������������������������������������������������������� 249
Example������������������������������������������������������������������������������������������������������������������������������������ 250
Conclusion�������������������������������������������������������������������������������������������������������������������������������� 260
References�������������������������������������������������������������������������������������������������������������������������������� 261

Chapter 11: Searchable Encryption���������������������������������������������������������������������� 263


Components������������������������������������������������������������������������������������������������������������������������������ 264
Entities��������������������������������������������������������������������������������������������������������������������������������� 264
Types����������������������������������������������������������������������������������������������������������������������������������� 265
Security Characteristics������������������������������������������������������������������������������������������������������ 267

vii
Table of Contents

An Example������������������������������������������������������������������������������������������������������������������������������� 268
Conclusion�������������������������������������������������������������������������������������������������������������������������������� 280
References�������������������������������������������������������������������������������������������������������������������������������� 281

Chapter 12: Homomorphic Encryption����������������������������������������������������������������� 283


Full Homomorphic Encryption��������������������������������������������������������������������������������������������������� 285
A Practical Example of Using FHE��������������������������������������������������������������������������������������������� 287
Conclusion�������������������������������������������������������������������������������������������������������������������������������� 310
References�������������������������������������������������������������������������������������������������������������������������������� 310

Chapter 13: Ring Learning with Errors Cryptography������������������������������������������ 313


Mathematical Background�������������������������������������������������������������������������������������������������������� 316
Learning with Errors (LWE)�������������������������������������������������������������������������������������������������� 316
Ring Learning with Errors (RLWE)���������������������������������������������������������������������������������������� 317
Practical Implementation���������������������������������������������������������������������������������������������������������� 318
Conclusion�������������������������������������������������������������������������������������������������������������������������������� 327
References�������������������������������������������������������������������������������������������������������������������������������� 327

Chapter 14: Chaos-based Cryptography��������������������������������������������������������������� 329


Security Analysis����������������������������������������������������������������������������������������������������������������������� 334
Chaotic Maps for Plaintexts and Image Encryption������������������������������������������������������������������ 335
Rössler Attractor����������������������������������������������������������������������������������������������������������������������� 336
Complex Numbers: A Short Overview��������������������������������������������������������������������������������������� 337
Practical Implementation���������������������������������������������������������������������������������������������������������� 338
Secure Random Number Generator Using Chaos Rössler Attractor������������������������������������ 340
Encrypt and Decrypt Using Chaos and Fractals������������������������������������������������������������������ 347
Conclusion�������������������������������������������������������������������������������������������������������������������������������� 362
References�������������������������������������������������������������������������������������������������������������������������������� 363

Chapter 15: Big Data Cryptography���������������������������������������������������������������������� 365


Verifiable Computation�������������������������������������������������������������������������������������������������������������� 369
Conclusion�������������������������������������������������������������������������������������������������������������������������������� 376
References�������������������������������������������������������������������������������������������������������������������������������� 377

viii
Table of Contents

Chapter 16: Cloud Computing Cryptography�������������������������������������������������������� 381


A Practical Example������������������������������������������������������������������������������������������������������������������ 385
Conclusion�������������������������������������������������������������������������������������������������������������������������������� 391
References�������������������������������������������������������������������������������������������������������������������������������� 392

Part III: Pro Cryptanalysis�������������������������������������������������������������������������� 393


Chapter 17: Starting with Cryptanalysis�������������������������������������������������������������� 395
Part III: Structure����������������������������������������������������������������������������������������������������������������������� 398
Cryptanalysis Terms������������������������������������������������������������������������������������������������������������������ 398
A Bit of Cryptanalysis History���������������������������������������������������������������������������������������������������� 400
Understanding Cryptanalysis Techniques��������������������������������������������������������������������������������� 402
Analyzing Cryptographic Algorithms����������������������������������������������������������������������������������������� 405
Cracking Cryptographic Systems���������������������������������������������������������������������������������������������� 406
Understanding Cryptographic Systems������������������������������������������������������������������������������������� 406
Understanding Cryptographic Keys������������������������������������������������������������������������������������������� 406
Understanding Cryptographic Weaknesses������������������������������������������������������������������������������ 407
Analyzing Cryptographic Keys�������������������������������������������������������������������������������������������������� 407
Penetration Tools and Frameworks������������������������������������������������������������������������������������������� 408
Conclusion�������������������������������������������������������������������������������������������������������������������������������� 410
References�������������������������������������������������������������������������������������������������������������������������������� 410

Chapter 18: Cryptanalysis Attacks and Techniques��������������������������������������������� 413


Standards���������������������������������������������������������������������������������������������������������������������������������� 413
FIPS 140-2, FIPS 140-3, and ISO 15408������������������������������������������������������������������������������ 414
Validation of Cryptographic Systems���������������������������������������������������������������������������������������� 414
Cryptanalysis Operations���������������������������������������������������������������������������������������������������������� 416
Classification of Cryptanalytics Attacks������������������������������������������������������������������������������������ 417
Attacks on Cipher Algorithms���������������������������������������������������������������������������������������������� 418
Attacks on Cryptographic Keys������������������������������������������������������������������������������������������� 419
Attacks on Authentication Protocols������������������������������������������������������������������������������������ 420
Conclusion�������������������������������������������������������������������������������������������������������������������������������� 422
References�������������������������������������������������������������������������������������������������������������������������������� 423
ix
Table of Contents

Chapter 19: Differential and Linear Cryptanalysis������������������������������������������������ 425


Differential Cryptanalysis���������������������������������������������������������������������������������������������������������� 426
Linear Cryptanalysis����������������������������������������������������������������������������������������������������������������� 430
Performing Linear Cryptanalysis����������������������������������������������������������������������������������������� 431
Conclusion�������������������������������������������������������������������������������������������������������������������������������� 435
References�������������������������������������������������������������������������������������������������������������������������������� 435

Chapter 20: Integral Cryptanalysis����������������������������������������������������������������������� 437


Basic Notions���������������������������������������������������������������������������������������������������������������������������� 437
Theorem 20-1 [1, Theorem 1, p. 114]���������������������������������������������������������������������������������� 438
Theorem 20-2 [1, Theorem 2, p. 114]���������������������������������������������������������������������������������� 439
Practical Approach�������������������������������������������������������������������������������������������������������������������� 439
Conclusion�������������������������������������������������������������������������������������������������������������������������������� 442
References�������������������������������������������������������������������������������������������������������������������������������� 443

Chapter 21: Brute-Force and Buffer Overflow Attacks����������������������������������������� 445


Brute-Force Attack�������������������������������������������������������������������������������������������������������������������� 446
Buffer Overflow Attack�������������������������������������������������������������������������������������������������������������� 454
Conclusion�������������������������������������������������������������������������������������������������������������������������������� 456
References�������������������������������������������������������������������������������������������������������������������������������� 457

Chapter 22: Text Characterization������������������������������������������������������������������������ 459


Chi-Squared Statistic���������������������������������������������������������������������������������������������������������������� 459
Cryptanalysis Using Monogram, Bigram, and Trigram Frequency Counts�������������������������������� 463
Counting Monograms���������������������������������������������������������������������������������������������������������� 463
Counting Bigrams���������������������������������������������������������������������������������������������������������������� 464
Counting Trigrams��������������������������������������������������������������������������������������������������������������� 468
Conclusion�������������������������������������������������������������������������������������������������������������������������������� 471
References�������������������������������������������������������������������������������������������������������������������������������� 471

x
Table of Contents

Chapter 23: Implementation and Practical Approach of Cryptanalysis


Methods���������������������������������������������������������������������������������������������������������������� 473
Step 1���������������������������������������������������������������������������������������������������������������������������������������� 475
Step 2���������������������������������������������������������������������������������������������������������������������������������������� 475
Step 3���������������������������������������������������������������������������������������������������������������������������������������� 475
Step 4���������������������������������������������������������������������������������������������������������������������������������������� 476
Ciphertext-Only Attack (COA)���������������������������������������������������������������������������������������������������� 478
Known-Plaintext Attack (KPA)��������������������������������������������������������������������������������������������������� 479
Chosen-Plaintext Attack (CPA)�������������������������������������������������������������������������������������������������� 480
Chosen-Ciphertext Attack (CCA)������������������������������������������������������������������������������������������������ 488
Conclusion�������������������������������������������������������������������������������������������������������������������������������� 489
References�������������������������������������������������������������������������������������������������������������������������������� 490

Index��������������������������������������������������������������������������������������������������������������������� 491

xi
About the Authors
Marius Iulian Mihailescu, PhD, is an associate professor at the Faculty of Engineering
and Informatics, Spiru Haret University in Bucharest, Romania. He is also the CEO
of Dapyx Solution Ltd., a company based in Bucharest specializing in information
security and cryptography-related research projects. He is a lead guest editor for applied
cryptography journals and a reviewer for multiple publications with information security
and cryptography profiles. He authored and co-authored more articles in conference
proceedings, 25 articles, and books. For more than six years, he has been a lecturer at
well-known national and international universities (the University of Bucharest, Titu
Maiorescu University, and Kadir Has University in Istanbul, Turkey). He has taught
courses on programming languages (C#, Java, C++, Haskell) and object-oriented system
analysis and design with UML, graphs, databases, cryptography, and information
security. He served three years as an IT officer at Royal Caribbean Cruises Ltd., dealing
with IT infrastructure, data security, and satellite communications systems. He received
his PhD in 2014, and his thesis was on applied cryptography over biometrics data. He
holds two MSc in information security and software engineering.

Stefania Loredana Nita, PhD, is a lecturer at the Ferdinand I Military Technical


Academy in Bucharest, Romania, and a software developer at the Institute of for
Computers in Bucharest. Her PhD thesis was on advanced cryptographic schemes using
searchable encryption and homomorphic encryption. She has been an assistant lecturer
at the University of Bucharest, teaching courses on advanced programming techniques,
simulation methods, and operating systems. She has authored several whitepapers and
journal articles, as well as books on the Haskell programming language. Stefania is a
lead guest editor for information security and cryptography issues, such as advanced
cryptography and its future: searchable and homomorphic encryption. She has a
master’s degree in software engineering and bachelor’s degrees in computer science and
mathematics.

xiii
About the Technical Reviewer
Massimo Nardone has more than 25 years of experience
in security, web/mobile development, cloud, and IT
architecture. His true IT passions are security and Android.
He has been programming and teaching how to program
with Android, Perl, PHP, Java, VB, Python, C/C++, and
MySQL for more than 20 years. He has a master’s degree in
computing science from the University of Salerno, Italy.
He has worked as a CISO, CSO, security executive, IoT
executive, project manager, software engineer, research
engineer, chief security architect, PCI/SCADA auditor, and
senior lead IT security/cloud/SCADA architect for many years. His technical skills
include security, Android, cloud, Java, MySQL, Drupal, Cobol, Perl, web and mobile
development, MongoDB, D3, Joomla, Couchbase, C/C++, WebGL, Python, Pro Rails,
Django CMS, Jekyll, Scratch, and more.
He worked as visiting lecturer and supervisor for exercises at the Networking
Laboratory of the Helsinki University of Technology (Aalto University). He holds four
international patents (PKI, SIP, SAML, and Proxy areas). He is currently working for
Cognizant as head of cybersecurity and CISO to help internally and externally with
clients in information and cyber security areas, like strategy, planning, processes,
policies, procedures, governance, awareness, and so forth. In June 2017, he became a
permanent member of the ISACA Finland Board. Massimo has reviewed more than 45
IT books for different publishing companies and is the co-author of Pro Spring Security:
Securing Spring Framework 5 and Boot 2-based Java Applications (Apress, 2019),
Beginning EJB in Java EE 8 (Apress, 2018), Pro JPA 2 in Java EE 8 (Apress, 2018), and Pro
Android Games (Apress, 2015).

xv
PART I

Foundations
Discovering Diverse Content Through
Random Scribd Documents
Crossing the bay, he came upon a few refugees from the far north,
led by Cezardis, who cried childishly when he encountered for the
first time in many days this evidence of any living thing. Running
toward Akaza, he kissed and fondled him in his excitement, while the
others gave every evidence of thankfulness and joy.
“Tell me all that has befallen thee,” said Akaza, holding him at
arm’s length.
“It would need more than man’s allotted time to convey all,”
answered Cezardis. “Death and destruction are everywhere. A puny
chain stands between the main land of the Ians and my country. The
peak next the shore opposite, and over which the priestess Kerœcia
passed, has fallen into the sea,[12] and all the high mountains are
putting forth smoke, ashes and melted rocks. In some places the
earth heaves and groans continuously; in other spots, water pours all
the time; while hot air makes man and beast labor for breath.”
“Ben Hu Barabe and Alcyesta are in Tlamco,” said Akaza. “They
alone of all the Monbas survived the visitation of the fire-spirits.”
“We knew as much from the terrible rocking still going on in their
country. The water has deserted the rivers everywhere, and is making
new places where it has not sunk into the earth. Didst thou see the
dread messenger in the heavens near the place of Venus?”
“Yes; and it will soon make the house of Mars, and then there will
be contention in Tlamco.”
“How fares Yermah, the beloved of Kerœcia?”
“Thy heart will be wrung by sight of him. Reason fled for many
days. But it is decreed otherwise, and he will soon find peace.
Farewell! I go to fulfill an obligation,” said Akaza, embracing the
weary travelers. “Commiseration and surcease of care be thy
portion.”
“May the Divine bring thee speedily on thy journey!” they said with
one accord. “We will pray the Azes to afford us shelter.”
“Thy petition will be quickly answered. Thou wilt find them altered
and distraught, but in bodily health.”
They crowded into the boats kept on the Oakland shores for such
emergencies, but in their half-famished condition they made poor
headway against the choppy sea.
Akaza went back over much of the same ground traversed in
visiting the Yo-Semite Valley. Where possible, he went due east,
facing the rising place of the sun. A less stout heart would have been
appalled by the devastation and ruin all around him.
The rivers in many places had been lifted out of their courses, and
changed about in an almost incomprehensible manner. Mountains
and forests no longer afforded shelter to the huge animals of that
time.
On his way into Calaveras County, Akaza saw herds of mastodons
with their tongues lolled out, in company with elephants and elk
huddled together around a spring of fresh water.
He encountered many a fierce grizzly bear so nearly famished as to
be unable to harm him. Wolves and panthers were dead and dying by
the hundreds, and the rhinoceros and hippopotami had great raw
cracks in their backs because of the extreme heat and the dryness of
the atmosphere.
No tongue can picture the thrilling and inspiring condition of the
heavens. The mountain peaks continued to send up streams of hot
air, which mingling with the cool breezes from the sea, brought about
gales and storms of incalculable velocity, with all the drying capacity
of a furnace blast. The upper air was an amphitheater of gorgeous
electric effects. Streaks of lightning as big as the body of a tree licked
out their long tongues, or darted with deadly effect among the ashes
and smoke, which rolled in and out over the crest of the Sierras,
scattering a sediment broadcast for miles. The heavy cannonading of
the upper strata of air could never be compared to the weak peals
and crashes of a thunderstorm, and yet not a drop of water fell to
ease the sufferings of the creatures who still lived.
“Yermah’s prayers have been answered literally,” said the old man,
as he trudged along, upheld by some hidden force—carried forward
by an indomitable purpose. “The gold is being vaporized and brought
to the surface in the upheaved quartz and gravel. It has tried to come
south toward him, but it cannot escape the rigors of the ice, soon to
overtop this region.”
He passed close to the great “mother lode,” and not far from the
mysterious “blue lead,” the wonder and admiration of our pioneer
days. But there was no detritus then, no decomposed quartz, no
auriferous gravel-beds.
“There will be no faults in these veins,” he said, “because the
uplifting is simultaneous. And in aftertime the deposits will be
accessible to another race of men. They will find our copper mines,
but will lose the secret of amalgamation. The first overflow of mud
and water has hardened into cement,” he continued, examining the
deposit critically.
“It is indeed time I were here. Rivers of basaltic lava will follow
this, and I must be prepared. Four successive strata will pour over
me, and still my grinning skull will be preserved to confound and
astonish. The very name of the monastery, Guatavita, the Gate of
Life, will incite men to deeds of blood. But thy will be done! I thank
Thee that Thou hast given me the power to endure.”
Akaza turned to the east, and made a low salaam, and then went
into the entrance, now covered over and known as the Natural
Bridges of Calaveras County. He performed ablutions in the two rock
basins still sitting under the stalactites and arches of the upper
bridge and then passed to the lower entrance, a few yards away.
On the east is a high mountain which for a quarter of a mile is
supposed to contain innumerable caves. In reality, it is a natural rock
temple, very like the Elephantine Caves, and it was here that the
American lodge of the Brotherhood kept a record of the entire time
man had existed on the earth.
“Twice already has the face of the globe changed by fire, and twice
by water,” said Akaza; “and each time has a new race been born. The
Aryan comes into leadership by the joint action of both elements.”
The hierophant carried a little copper hammer, which he used to
tap the various squares of solid masonry closing the entrance,
listening each time a stone was struck. Finally a peculiar singing
noise reached him, and he reversed the hammer, springing from its
side a sharp, dagger-like point of hardened copper. With this he
began patiently to pick the glaze which held the blocks of granite in
place.
He worked all day taking out the exact squares marked on a
curious diagram held in his hand. As night fell, he found himself
through the entrance, and inside the temple and monastery.
The incomparable odor of jasmine greeted him, and a light
flickered in the distance.
Akaza’s heart stood still.
Here for a hundred years no intruding footsteps had entered! The
man who lighted the perfumed lamp was long since in spirit life. The
hierophant never doubted his ability to accomplish the task imposed
upon him, but he trembled with the knowledge that it was so nearly
finished.
“Refreshment awaits thee on the right,” he read from an
inscription on the wall.
Following the direction given, he found an abundance of hulled
corn, rice, dried fruits and nuts securely sealed in earthen jars, and
there was also one containing garments and other things.
He took the edibles and came back to the arched entrance, where
he lighted a fire, and prepared a meal.
“The elements have made my bath ready,” he said, dipping his
hand into one of the larger basins. “The water is warm, and I am not
insensible to its charms.”
When he came out of it he clothed himself in spotless linen,
embroidered with orange-colored silk. Around his neck was a
collarette of diamonds and black onyx set in gold, from which hung a
leaden medal cast in the sign of Saturn, and about his waist was a
yellow silk girdle. After he had anointed his hair with an unguent, he
gathered some cypress and crowned himself with it.
He was careful to perform every rite before and after eating, and as
a sacrifice to fire piled up copal in one of the small basins, and
ignited it by the friction of two hardwood sticks. While it burned he
smoked; after which he allowed tired nature to drift into a short but
deep sleep.
Roused by an extra heavy shock of earthquake, he gathered up the
remnants of food, his discarded garments and prayer-rug, and threw
them into the burning basin piece by piece, until all were in ashes.
Wherever possible, the firelight cast weird shadows against the
beautiful stalactites still hanging.
These novel instruments responded in sweetest melodies to
Akaza’s magical touch.
The hierophant used a rod made from a perfectly straight almond
branch, just before the tree was in blossom. It was hollowed and
filled with a needle of iron, which was magnetized. A many-sided
prism cut into a triangle was fastened to one end, with a black resin
figure of the same at the other. In the middle of the rod, which was
the length of the arm, and wrapped in silk, were two rings—one of
red copper, the other of zinc.
On the extremity which ended in the resin triangle, the rod was
gilded; the other end was silvered to the central rings. On the copper
ring was a mystical word, and another also on the one made of zinc.
This rod had been consecrated by the last initiate at Guatavita, and
had not been seen by any one since.
The sounds evoked grew more and more weird and peculiar, and
Akaza’s exertions became more and more violent, until he dropped
exhausted near the basin, where only a few sparks smoldered.
From a chamois wallet he took bits of assafœtida, alum, and
sulphur, and threw them on the heated coals. As their combined
fumes permeated the air, he touched a spring in the side of one of the
marble basins, and a thin, smooth slab slipped out.
Hastily covering it with a chamois skin, he produced writing
materials from the jar which had contained the robe he wore, and
prepared to write. He had scarcely seated himself on an overturned
stone before he was entranced.
“Thy Brother in Lassa, on the Brahmaputra, sends thee greeting!
“All save the high regions of the Himalayas, where our monastery
is situated, are sorely pressed by raging flood.
“The heavens have opened. The plains with their chains of
mountains, rivers, lakes and inland seas, have been suddenly heaved
up.
“Fire lurks in the hidden depths, and the beds of the sea vibrate
and tremble. Its waves hide islands and continents in its abysses.
“The sun’s rays drink up the scattered waters, and pour them down
again, mingling with the rivers and the ocean.
“They cover the plains, filling the valleys, roaring around the fire
mountains, hollowing out the slopes, and surging up to their
summits. In it are swallowed flocks and pasturage, forests and wild
beasts, fields and crops, towns and hamlets, with myriads of
mortals.”
Akaza held the rod to his forehead, and sent an answering
message, detailing fully all that had happened here.
“Sign and seal thy parchment, and restore to its hidden place. The spirit of fire
hovers near thee. Prepare to go out in peace. Thy pilgrimage is at an end.
“Thou art in the place of destruction, and Truth will hide her face there until
thou art again incarnate. May thy birth into light be speedy and joyful.
“Accept the love of thy brother and servant,

“Kadmon the Patriarch.”

Akaza put the manuscript into a jar and sealed it, and with infinite
pains closed the steplike opening through which he had entered
Gautavita. Then, realizing that he had received his last summons, he
laid him down peacefully to sleep.[13]
CHAPTER TWENTY
THE DORADO FACED UTTER NEGATION OF
SELF

In returning to Iaqua from the temple, Yermah stopped to inspect


the work being done by a company of warrior-priests on the cracked
and broken wall surrounding the public gardens. These men had
already restored the aqueducts, so that danger of a water famine no
longer threatened Tlamco.
The still terrified populace were totally incapable of consecutive
action. Not one of them doubted that the destructive agencies at
work would blot them out. All of the secular temples were crowded
constantly, and the voice of prayer and supplication rose above the
low rumblings still going on in the earth.
Death played sad havoc with women burdened with motherhood,
and the priestesses and vestals were overworked in their efforts to
take care of the motherless, whose pinched and frightened faces
peered from everywhere.
The people were too stupefied to formulate any definite plans for
themselves, and lived in hourly expectation of a final summons.
Military discipline, instituted by Akaza, prevented frenzied acts of
self-destruction, while the fleet of balsas found it necessary to protect
the granaries and stores.
The first upheavals produced some curious phenomena in the
honeycombed hillsides containing the jars and baskets. After being
buried for a quarter century, many of the former were thrown up on
the surface with such force as to break and scatter their contents
hopelessly. The baskets were also tossed and rolled about in a
surprising manner.
By right of seniority, Setos assumed command of the land forces,
while Hanabusa coöperated heartily from the sea.
The Observatory tower was a complete wreck, and there was no
way of predicting changes of weather, the knowledge of which added
much to the horror of the situation. It was a nameless, undefined
dread—a something they could not determine, which appalled and
overwhelmed even the stout-hearted.

For the first time since his bereavement, Yermah showed an


interest in his surroundings. His heart was wrung by the scenes
about him, but it was no longer a self-centered grief.
“Our Dorado is beginning to share the woes of his fellows,” said
one of the bystanders as he approached. “He no longer walks apart
speechless with sorrow. Let us greet him as of old.”
The crowd uncovered and shouted: “Haille! Haille! Haille!” so
weak and feebly that the sound seemed to die in their throats.
Yermah was too much moved for words, but he made a pitiful effort
to smile, as he raised his hands in benediction in return.
“Peace be with thee!” they answered, trying manfully to conceal
their anxieties and fears.
“Yermah!” called a familiar voice. “Give thy servant greeting.”
“Orondo! Brother in all save blood—”
The Dorado staggered and would have fallen had not Orondo
caught and embraced him.
“Thy hollow, wasted cheeks and thy shrunken frame pierce my
heart like a dagger!” cried Orondo, while the tears ran unrestrained
down his weather-beaten face. “Anxiety and fear for thee urged me
here. Speak!—Surely thou wilt not snap the slender thread!” he
continued, alarmed at Yermah’s silence. He held the Dorado up,
searching his haggard countenance anxiously.
“Long have I stood within the shadow,” murmured Yermah feebly,
struggling to overcome great weakness. “The body refuses to support
the spirit in manifesting joy in seeing thee—Thy pardon—”
“No need of words ’twixt thee and me,” answered Orondo.
“Thy heart is like a crystal spring, and I know its full depths.”
Orondo’s strong right arm upheld the Dorado, but his prompt,
soldier-like habit stood him in good stead. By a nod he beckoned to
the warrior-priests waiting, to bring forward a palanquin, which they
had gone into the temple to procure. Gently as a woman could have
done, he seated the Dorado and motioned the attendants to go on.
Yermah’s look of gratitude made his strong chin tremble, and
brought the old haunted expression back to his face. A cold, clammy
perspiration stood out on Yermah’s lips and brow as he sank back
utterly exhausted. When he closed his eyes, Orondo said to himself:
“He will never be paler in death. Poor heart-broken soul!”
Orondo had a good profile view as he trudged beside the chair. He
observed the ravages that illness of body and mind had wrought, and
wondered in a vague sort of way if he could not share some of his
own vitality.
Loyalty forbade direct speech, but he had learned from others
enough to understand the situation. His owns wounds bled anew, but
they were rated second in comparison.
“Thy master has need of sleep,” he said to the attendants as
Yermah was carried into the private apartments. “Should solicitude
find utterance, tell him that I am waiting his pleasure in my old
quarters.”
Wandering through familiar rooms, he was able to estimate the
effect of constant shaking on walls and ceilings. He saw many
evidences of their being out of plumb.
Despite everything Orondo had a comfortable sense of being at
home again. He busied himself unpacking his surveying instruments,
and looked over a pile of hieratic picture-writings, containing reports
on the mounds, earthworks, and temples he had been inspecting.
Two hours later, while Orondo was still absorbed in the work a
tamane came and asked if he would receive the Dorado.
“Rather entreat thy master to summon me,” replied Orondo. “Care
sits heavily upon him, and it were better to encourage health and
strength.”
Still intent upon additions to, and corrections of, the documents in
hand, Orondo did not look up when he heard the door open and
close.
“Thou art always unselfish,” declared Yermah, coming close to
him; “but thou art prohibited from inciting me to shirk duty. Not a
word hast thou spoken of thine own case. Acquaint me with all which
hath befallen thee.”
There was a touch of his old self in tone and gesture, but he seated
himself like an old man.
“Wilt thou insist on a detailed account of my journey hence and
sojourn in the great valley?”
“Leave dry circumstance to the custodian of archives. But tell me if
success full and complete crowned thy efforts.”
“The mounds and the earthworks are perfect in location and
design, and where finished are of enduring workmanship. Only a few
temples have been erected; but when the flood subsides, work will go
on again—slowly now, because of depleted numbers.”
“Has the dread scourge touched that fair land, too?”
“Yes; and with much violence. For days a great double-headed
dragon hung directly over the sun, as if it would fall down over and
obscure the light. Its long body flickered with every current of air and
the mountain divide, running north and south from ocean to ocean,
heaved and shook responsive to it. This went on for many days; then
the dragon was seen to back away into space; but it went very slowly,
as if the sun held it transfixed. Clouds and darkness followed, and
the waters lay over the tops of the trees, by the last accounts.”
“Thou wert not eye-witness?”
“Not in all the district. My labor was in the south. The waters did
not oppress me.”
“Thou art newly come from our brethren in Zuni? Is it well with
them?”
“The hotah has blown steadily one whole lunation, parching the
surface dry as a desert. Years of patient artifice made water plentiful,
but the sources have hidden in the earth, and every green thing is
withered and dead. Windows fall out of the houses, doors refuse to
hang, and are much too small for the openings. Man and beast suffer
frightfully. An ashy hue overspreads the countenance. The eyes, lips
and throats become parched and painful; then the only hope was to
smear themselves with grease.”
“And wert thou obliged to treat thy body so?” asked Yermah,
mindful of Orondo’s habit of exquisite cleanliness.
“Yes; and to a liberal coating of olive oil do I owe my life doubly.
The evil omen overhead warned me of impending danger to us all,
and my fealty to thee made me hasten homeward.”
In answer to Yermah’s grateful look, he continued:
“Coming through the narrow pass in the mountains lying south, I
went always ahead of the tamanes to spy out the best places. One
morning I found myself in close proximity to a grizzly, ravenously
hungry. I had neither time to retreat nor to defend myself before the
bear was upon me. I fell flat on my face, and lay motionless while he
smelt me all over. The oil both puzzled and disturbed him, for he
made off into the woods and left me to win back courage as best I
could.”
“This animal eats no flesh he hath not killed,” said Yermah, “but
thou art fortunate to escape a blow from its powerful paw, or a
crushing squeeze.”
“He was very hungry; and I was glad to be thoroughly saturated
with oil, even if I did imagine it was rancid,” observed Orondo,
naïvely.
For the first time in many days, Yermah laughed.
“Nevertheless, thou art justly called the fearless one,” he said.
“The same heat and distress lies everywhere in the south, and
there is a faint, luminous mist, dry as the hotah itself, which makes
the sun look like blood. It deposits whitish particles upon everything,
very like a cottony wood fiber. Near the sea it disappears although
the dry wind prevails. All of the testimony confirms the report that a
brilliant rainbow surrounded the moon at the time the mist came.”
Both men lapsed into silence, and profound depression came back
to Yermah.
“The gardens have suffered comparatively little,” said Orondo.
“Not finding thee here, I went to see them immediately after ablution
and prayers.”
“Tlamco has been spared much which hath befallen other
sections,” responded Yermah. “The Monbas—Thou hast heard?”
“I have heard,” said Orondo in a low voice. “My heart is still tender
toward the high-priestess, Kerœcia. So long as I live, memory will
hold her first among women.”
Before Yermah could reply, he hastened to ask:
“Hast thou news from Poseidon’s kingdom?”
“My summons hence is hourly expected. I am already of the
Brotherhood. Seest thou the sign manual given by Akaza?”
He held up his hand while Orondo inspected the ring.
“Runners were dispatched down the coast to communicate with
the balsas coming in from Atlantis, but no answer was possible
before my departure.”
“Alcamayn desires speech with the Servitor Yermah,” announced a
tamane, answering a command to enter.
“Direct him here,” said Yermah. “Thou hast not seen him since
coming?” he asked Orondo.
When the two men had exchanged greetings, Alcamayn refused to
disturb the conference.
“My only office was to bring tidings from the far north. Cezardis of
the Mazamas is here, more dead than alive from hardships
unparalleled, and begs thou wilt give him leave to remain in Tlamco.”
“Willingly. But how fares his countrymen?”
“They are sore oppressed by the elements, especially by ice and
snow, and there is only a handful of them left. The land of Ian is
forever separated from this continent. An arm of the sea lies between
them.”
“Setos, come in! Thou art most welcome,” said Orondo, catching a
glimpse of him through the open doorway.
“Knowledge of thy presence hath but newly found me, and I came
direct in quest of thee,” said Setos, embracing Orondo. “This dread
calamity is lessened, since thou art preserved.”
“If unalloyed happiness were possible, thy speech would give it
me,” responded Orondo.
Yermah was about to dismiss Alcamayn, when Setos saluted him
pompously, as became the head of the military.
There was the shadow of a smile on Orondo’s face as he noted the
new air of dignity, and he reflected that it was quite like the man to
think of self in the midst of such appalling disaster.
It was evident, from Setos’s punctilious, ceremonious manner, that
he was the bearer of important news. His face and voice bespoke
gratified vanity as he said:
“Hast thou had audience with the emissaries from Poseidon’s
kingdom?”
“No,” answered Yermah, trying to read the masked countenance
before him. “Art thou advised of the import?”
“Yes. It is most terrible. Through the agencies of earthquake and
tidal wave, the whole island of Atlantis, with every living thing, is on
the bed of the ocean.”
A sharp, agonized cry from Yermah, who swooned and fell face
downward at the feet of Setos, prevented further remark.
“His proud warrior spirit quails under him,” said that individual
peering at him curiously, but offering no assistance. “His courage
kisses the ground before disappointed ambition. For the first time he
knows fear.” Setos’s words were between a sneer and a hiss.
“Thou art destitute of humanity,” exclaimed Orondo, springing
forward and supporting the fallen head on his knee. “Thy brutal
abruptness is wanting in loyalty,” he continued, as long, white
streaks mingled with the ruddy bronze about his sternly set mouth
and chin.
“When thou art in Tlamco longer thou wilt find that discontent is
rampant—that Yermah no longer has a united following,” returned
Setos, surprised at the outburst into saying more than he had
intended.
“If so, thou art at fault. Speak not thus to me, Setos! I know that
thou wert called a black magician in Poseidon’s kingdom, and that
none of the White Brotherhood except Akaza would suffer thy
presence among the chosen.”
Orondo’s face was ablaze with indignation, while Setos and
Alcamayn exchanged significant glances.
“Thou art unduly exercised, Orondo,” mildly interposed the
jeweler. “Setos meant no offense. Stress of the times and Yermah’s
long affliction have caused people to babble idly. When once he is
among them, and when the earth is stable again, it will all pass like
mere vaporings.”
“I had sought thee for private conference on this very subject,” said
Setos, apologetically.
“And thou hast my answer,” repeated Orondo, his eyes still
sparkling angrily.
Alcamayn assisted in the restoration, and Setos was constrained to
pull up a reclining chair, as the prostrate figure was being assisted to
rise.
“Thou wilt not repeat?” whispered Setos, guiltily.
“Not until thou hast forgotten to be loyal,” assented Orondo,
looking him squarely in the face.
“Am I going mad, or am I dying?” wailed Yermah, pushing his
fingers up through his tangled hair. “Did I hear aright? Tell me, Setos
—didst thou say that our native land and all our people are blotted
out?”
“Such is the word from Mayax. They also report that the land of
the Mexi is split from east to west with a great rent in the earth, from
which seven great volcanoes have sent fire and smoke ever since the
crevice closed. In that section the disturbance came from the east,
and went far out into the surviving islands of the lost Lemuria on the
west.”
Alcamayn and Orondo shared Yermah’s consternation; but, like
Setos, they never expected to return to Atlantis, and therefore their
interest was not so personal and keen.
Yermah still seemed stupefied, but he roused himself by a mighty
effort of will.
“Call all the people together in the Temple of Saturn, on the proper
day, and let the four intervening suns rise on a fasting and contrite
nation. Let every house and roadway be swept for purification. Let
the anointing and ablution be thorough, and let them come to the
temple laden with flowers; because where flowers grow, love has
been. This is the end of a divine cycle; and it is befitting that we come
together in chastened spirit to mourn its myriad dead.”
Seeing that they stood uncertain as to how to proceed, he added:
“I will make proclamation. See to it, Setos, and thou, Alcamayn,
that the edict is posted on all the temple doors and all the obelisks,
and make it known to the fleet and to the warriors. None shall be
exempt from this Festival of Humiliation, and it shall be an
anniversary for ages to come.”
“Before thou art engrossed with quill and parchment, accept
another service of wine of maguey,” said Orondo, while the tamane
was arranging writing materials. “Thy physical strength is indeed at
low ebb.”
“But my agonized spirit hears the shrieks of despair of our dying
brothers. May they find comfort in the bosom of the Ineffable One!”
“Amenti! hear and grant, we beseech thee!” they all said in
heartfelt sympathy.
“Wilt thou give us leave to smoke?” asked Setos, as Yermah
prepared to write.
“With both assent and blessing. Thou art kind to remember what
my poor confused brain is unable to recall at this moment.”
He wrote:
Brethren of Tlamco—Greeting:
He whose face is always inscrutable and hidden begins another eon of time.
Countless thousands of our fellows heard the dread voice and are silent.
Alcyone, the great central sun, has once more suffered eclipse, and a fiery sign
hangs in the heavens.
The north is ingulfed, the south is on fire, the sacred east frowns and threatens
in gray obscurity, and blood drowns the fading light in the west.
Desolation mocks the eye on all sides.
Thou art each and all commanded to prepare for a solemn commemoration of
humiliation and despair. Go ye all to the Temple of Saturn, and there do honor to
our beloved dead.
Bear thy burdens helpfully and with courage; for in the innumerable
wanderings, upheavals, and cataclysms of our earth’s stupendous career each
creature has some time been summoned under penalty of death to make good use
of its wits.
How many courtiers go into the presence of a king a hundred times, not to have
speech with him, not to hear him, but merely to be seen, that he may know they are
willing to serve.
When thou art in the house of death, speak if thou canst. If not, show thyself,
and let thy heart be content.
Done by the hand of thy humble servitor,

Yermah.

In dismissing Alcamayn and Setos, he said:


“Send the couriers from the lands of the Mayax and of Mexi to me
in the early morning. I will have all their sayings engrossed on
parchment and read in the temple.
“Let our brethren know this.”
After a deep sleep of exhaustion, Yermah arose at early dawn and
went into the private sanctuary. Before he crossed its portals his
attention was attracted by a ray of light near his feet. Looking closely,
he saw it was a pentagram graven on mica. It had two points on the
side toward him, and placed so—it was a charm to repel evil.
Picking it up, he noticed that the reverse side had a circle for the
sun, a crescent for the moon, a winged caduceus for Mercury, a
sword for Mars, a hieroglyph for Venus, and a scythe for Saturn. The
glyph was in the center, and interlaced with it was the word “Azoth.”
A scrap of paper catching the Dorado’s eye, he stooped and picked
up Akaza’s will. After giving minute directions about finding the
manuscript and sacred relics hidden in the cave at Ingharep, it said:
I who am old and weary of the world sink into its dust. But I swear by him who
sleeps at Aision that never did I not exist, nor will any one of us hereafter cease to
be—though in this body thou wilt never see me again.
Farewell, my beloved! When thou hast mastered the pentagram, that sublime
figure whose geometrical form connects the five senses of man with the throne of
creative power, thou wilt fully realize that that which we hold as evil is in reality the
greatest good.
Farewell, beloved! Treasure the five-pointed star, and meditate continually upon
its teachings. Fear not. The promise to return to thy native land shall be made good
to thee when the times and seasons are propitious. When the inner spirit prompts
thee, go. Thou wilt find a pentagram of similar make in the right spot. Let the seal
of silence be on thy lips. May thy courage wax and grow strong as a lion. Though
absent from the body, yet I am with thee always. Thou art my successor in all
things. Wear the mantle of authority as if the All-seeing Eye were bent upon thee
continually.
Farewell, my best beloved! May that formless entity whose presence is
everywhere felt, yet never comprehended, guide and bless thee always.

Akaza The Hermaphrodite.[14]


Trying to fully realize that Akaza had crossed the boundary line
between the two worlds, Yermah passed into the sanctuary.
But before he knelt he saw a tiny white square lying on the altar.
He had only to glance at it to recognize the broken threads and
entangled mesh of Kerœcia’s weave. Some thoughtful hand had
placed it there. He carried it to his lips reverently and examined it
curiously. It was water-stained and wrinkled from compression in a
pocket, but he divined that she had sent it to him by Ben Hu Barabe.
Some time, when he could bear to speak of it, he would make inquiry
—but not now! “O God!—not now!”
He sank down before the statue.
“All, all is lost!” he cried in agony of soul—“Kerœcia, Akaza, and
my fatherland! It is more than I can endure! Grant release to this
tortured spirit—Thou whose whole essence is love and wisdom!”
Hoarse moans and sobs choked his utterance, while everything in
the room seemed to vibrate with overwhelming sorrow.
He was crying man’s tears—those that leave the eyelids dry, but
drip inwardly and fall scalding hot on the heart. His poor routed will
power interposed no opposition, while grief hurricaned through his
non-resisting body. He was fighting the battle alone—facing the utter
negation of self—the complete overthrow of desire.
Finally, overcome by physical exhaustion, he lay with his head at
the feet of Orion, too weary to make an effort of any kind. After a
while a sort of stupor came over him, and then he heard voices, while
a cool breath of air fanned his heated cheek, and he felt the presence
of his loved ones.
“Behold in tribulation the key which unlocks the mystery of the
soul! The initiate cannot speak to the heart of man until he has
himself drained to the dregs the bitter cup of life’s miseries.”
Yermah lifted a startled face, and peered intently about him in the
vain hope of locating the speaker.
“Fear not, my beloved! Man is only what he thinks. He mingles his
aura with that of his fellows, and the Redeemer becomes the fellow-
sufferer, because the twain are made one in sorrow. Rise and go forth
comforted. Thou hast loosed the belt of Orion. Thou hast crossed the
bridge of Kinevat.”
Without a moment’s hesitation, and with implicit faith, Yermah
obeyed. He had touched and rebounded from the lowest rung of
personal grief and despair, and he would never again sink so deeply
in the Slough of Despond.
CHAPTER TWENTY-ONE
A COMMEMORATION OF HUMILIATION
AND DESPAIR

The Temple of Saturn, where the Festival of Humiliation was held,


was situated on Park Hill, southeast of the center of the city, near
Mount Olympus. It represented one of the rings of Saturn, while a
hill now occupied by an iron water-tank gave the outer ring.
The temple itself marked the orbit of Saturn, the reaper who
gathers the harvest of the dead. It was a square edifice, and had
towers which were of the same form at the base, but became round
as the tall spires rose skyward. A high arched entrance of elaborately
carved sandstone led to a long quadrangular hall. The ceiling was of
heavy paneled redwood, polished and treated with copal, while the
walls were an elaborate mural broken, double and single key
patterns, interspersed with squares, circles and triangles in porphyry
bas-relief. The floor was a succession of interlaced hoops and balls of
blue enamel on squares of white marble.
Unlike the other temples, there was but one entrance, which faced
west, signifying that all who entered the Hall of Death came by the
same road; and, also, that the sun going down in the west was typical
of physical life departing from the body.
An intricately carved ebony arch, relieved by pieces of crystal and
tiny panels of isinglass, enclosed the eastern altar, containing a gold
sunburst and throne of the same, on which was seated a green jasper
statue of Maia—the Virgin Mother of all.
The elevated platform of black marble had incense vessels, urns,
and vases of gold, set with black onyx and diamonds, in a delicate
tracery of black enamel.
Emblematic brocades of pale blue silk hung between the square
windows, whose innumerable small panes were of frosted glass set in
a circular frame.
A circle inscribed within a square is the geometrical emblem of
death, and the veiled light conveyed the same idea.
In the center of the southern wall, under a richly canopied
entablature of arms of Atlantis, emblazoned on a heavily fringed and
corded brocade of shaded blue, was a high granite slab, back of
which was a square ark containing an aerolite stone.
The Immaculate Conception also pertains to the mystery of death,
since it is a new birth, and the heaven-born stone signifies that the
newly released spirit is immaculate. In other words, that its birth
into the body and contact with material life have left no stain upon
its intrinsic purity.
Before this shrine Yermah ordered a purple veil of Akaza to be
placed. Skulls and crossbones in white were painted upon this, to
show that he was master of the living as well as of the dead.
The queen of odors, jasmine, which corresponds to G in alt, or
equilibrium, filled the perfumed lamp suspended in the center of the
shrine; while ewers of oil, containing citron, lemon, orange-peel,
verbena, and rose sat on either side.
The Azes recognized the octaves of odor, and offered the higher
grade to age; while the lower, consisting of almond, heliotrope,
vanilla, clematis and neroli, were placed in ewers on the altar
opposite, as a sacrifice to youth.
Musically, these correspond to the lower bass and upper treble
clefs.
On a square base of onyx rose a pyramid and obelisk of prismatic
glass at each side of the northern niche. The pyramid was composed
of glass squares, ingeniously piled up, and the obelisk was of round
balls of glass, beginning with twelve, and ending with one. Several
lighted lamps placed behind them gave a bewildering effect of color
through the crystal.
The niche itself ended in a sharp triangle, and contained a blue
enamel swastika, familiarly known to-day as the Keys of Saint Peter.
Astronomically, it is the sign Aquarius, which is Janus, or Saint
Peter, while Pisces is the swastika in his hand. It is correlated to the
Welcome to our website – the ideal destination for book lovers and
knowledge seekers. With a mission to inspire endlessly, we offer a
vast collection of books, ranging from classic literary works to
specialized publications, self-development books, and children's
literature. Each book is a new journey of discovery, expanding
knowledge and enriching the soul of the reade

Our website is not just a platform for buying books, but a bridge
connecting readers to the timeless values of culture and wisdom. With
an elegant, user-friendly interface and an intelligent search system,
we are committed to providing a quick and convenient shopping
experience. Additionally, our special promotions and home delivery
services ensure that you save time and fully enjoy the joy of reading.

Let us accompany you on the journey of exploring knowledge and


personal growth!

ebookmass.com

You might also like