0% found this document useful (0 votes)
117 views

PDF Cryptography and Cryptanalysis in Java 2nd Edition Stefania Loredana Nita download

The document provides information about various ebooks related to cryptography, including titles like 'Cryptography and Cryptanalysis in Java' and 'Introduction to Cryptography with Java Applets.' It includes links for downloading these ebooks in different formats and details about the authors and the content structure of the featured books. Additionally, it outlines the topics covered in the 'Cryptography and Cryptanalysis in Java' book, such as classical and quantum cryptography, symmetric and asymmetric encryption schemes.

Uploaded by

steikgrine4z
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
0% found this document useful (0 votes)
117 views

PDF Cryptography and Cryptanalysis in Java 2nd Edition Stefania Loredana Nita download

The document provides information about various ebooks related to cryptography, including titles like 'Cryptography and Cryptanalysis in Java' and 'Introduction to Cryptography with Java Applets.' It includes links for downloading these ebooks in different formats and details about the authors and the content structure of the featured books. Additionally, it outlines the topics covered in the 'Cryptography and Cryptanalysis in Java' book, such as classical and quantum cryptography, symmetric and asymmetric encryption schemes.

Uploaded by

steikgrine4z
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
You are on page 1/ 51

Download the Full Version of the Ebook with Added Features ebookname.

com

Cryptography and Cryptanalysis in Java 2nd Edition


Stefania Loredana Nita

https://ebookname.com/product/cryptography-and-
cryptanalysis-in-java-2nd-edition-stefania-loredana-nita/

OR CLICK HERE

DOWLOAD NOW

Download more ebook instantly today at https://ebookname.com


Instant digital products (PDF, ePub, MOBI) available
Download now and explore formats that suit you...

Elementary cryptanalysis 2nd ed Edition Sinkov

https://ebookname.com/product/elementary-cryptanalysis-2nd-ed-edition-
sinkov/

ebookname.com

Introduction to Cryptography with Java Applets 1st Edition


David Bishop

https://ebookname.com/product/introduction-to-cryptography-with-java-
applets-1st-edition-david-bishop/

ebookname.com

Innovative cryptography 2nd ed Edition Nick Moldovyan

https://ebookname.com/product/innovative-cryptography-2nd-ed-edition-
nick-moldovyan/

ebookname.com

The Photographer s Guide to Making Money 150 Ideas for


Cutting Costs and Boosting Profits Karen Dorame

https://ebookname.com/product/the-photographer-s-guide-to-making-
money-150-ideas-for-cutting-costs-and-boosting-profits-karen-dorame/

ebookname.com
QUANTITATIVE APTITUDE AND REASONING 3rd Edition R.V.
Praveen

https://ebookname.com/product/quantitative-aptitude-and-reasoning-3rd-
edition-r-v-praveen/

ebookname.com

Anthonius Margaritha and the Jewish Faith Jewish Life and


Conversion in Sixteenth Century Germany 1st Edition
Michael Walton
https://ebookname.com/product/anthonius-margaritha-and-the-jewish-
faith-jewish-life-and-conversion-in-sixteenth-century-germany-1st-
edition-michael-walton/
ebookname.com

Field Guide to Marine Fishes 1st Edition Gerald R. Allen

https://ebookname.com/product/field-guide-to-marine-fishes-1st-
edition-gerald-r-allen/

ebookname.com

The Lab Creativity and Culture 1st Edition David Edwards

https://ebookname.com/product/the-lab-creativity-and-culture-1st-
edition-david-edwards/

ebookname.com

Magical Muse Millennial Essays on Tennessee Williams 1st


Edition Ralph F. Voss

https://ebookname.com/product/magical-muse-millennial-essays-on-
tennessee-williams-1st-edition-ralph-f-voss/

ebookname.com
Nanocomposites for Pollution Control 1st Edition Chaudhery
Mustansar Hussain

https://ebookname.com/product/nanocomposites-for-pollution-
control-1st-edition-chaudhery-mustansar-hussain/

ebookname.com
Cryptography and
Cryptanalysis in Java
Creating and Programming Advanced
Algorithms with Java SE 21 LTS
and Jakarta EE 11
Second Edition

Stefania Loredana Nita


Marius Iulian Mihailescu
Cryptography and Cryptanalysis in Java: Creating and Programming Advanced
Algorithms with Java SE 21 LTS and Jakarta EE 11

Stefania Loredana Nita Marius Iulian Mihailescu


Bucharest, Romania Bucharest, Romania

ISBN-13 (pbk): 979-8-8688-0440-3 ISBN-13 (electronic): 979-8-8688-0441-0


https://doi.org/10.1007/979-8-8688-0441-0

Copyright © 2024 by Stefania Loredana Nita, Marius Iulian Mihailescu


This work is subject to copyright. All rights are reserved by the Publisher, whether the whole or part of the
material is concerned, specifically the rights of translation, reprinting, reuse of illustrations, recitation,
broadcasting, reproduction on microfilms or in any other physical way, and transmission or information
storage and retrieval, electronic adaptation, computer software, or by similar or dissimilar methodology now
known or hereafter developed.
Trademarked names, logos, and images may appear in this book. Rather than use a trademark symbol with
every occurrence of a trademarked name, logo, or image we use the names, logos, and images only in an
editorial fashion and to the benefit of the trademark owner, with no intention of infringement of the
trademark.
The use in this publication of trade names, trademarks, service marks, and similar terms, even if they are not
identified as such, is not to be taken as an expression of opinion as to whether or not they are subject to
proprietary rights.
While the advice and information in this book are believed to be true and accurate at the date of publication,
neither the authors nor the editors nor the publisher can accept any legal responsibility for any errors or
omissions that may be made. The publisher makes no warranty, express or implied, with respect to the
material contained herein.
Managing Director, Apress Media LLC: Welmoed Spahr
Acquisitions Editor: Melissa Duffy
Development Editor: Laura Berendson
Editorial Project Manager: Gryffin Winkler
Cover designed by eStudioCalamar
Cover image designed by Towfiqu barbhuiya on Unsplash
Distributed to the book trade worldwide by Springer Science+Business Media New York, 1 New York Plaza,
Suite 4600, New York, NY 10004-1562, USA. Phone 1-800-SPRINGER, fax (201) 348-4505, e-mail orders-ny@
springer-sbm.com, or visit www.springeronline.com. Apress Media, LLC is a California LLC and the sole
member (owner) is Springer Science + Business Media Finance Inc (SSBM Finance Inc). SSBM Finance Inc
is a Delaware corporation.
For information on translations, please e-mail booktranslations@springernature.com; for reprint,
paperback, or audio rights, please e-mail bookpermissions@springernature.com.
Apress titles may be purchased in bulk for academic, corporate, or promotional use. eBook versions and
licenses are also available for most titles. For more information, reference our Print and eBook Bulk Sales
web page at http://www.apress.com/bulk-sales.
Any source code or other supplementary material referenced by the author in this book is available to
readers on GitHub. For more detailed information, please visit https://www.apress.com/gp/services/
source-code.
If disposing of this product, please recycle the paper
Table of Contents
About the Authors���������������������������������������������������������������������������������������������������� ix

About the Technical Reviewer��������������������������������������������������������������������������������� xi

Chapter 1: Getting Started���������������������������������������������������������������������������������������� 1


Theoretical Cryptography vs. Applied Cryptography��������������������������������������������������������������������� 1
Theoretical Cryptography�������������������������������������������������������������������������������������������������������� 2
Applied Cryptography�������������������������������������������������������������������������������������������������������������� 3
Cryptography and Cryptanalysis��������������������������������������������������������������������������������������������������� 8
Book Structure������������������������������������������������������������������������������������������������������������������������������ 9
Conclusion���������������������������������������������������������������������������������������������������������������������������������� 17
References���������������������������������������������������������������������������������������������������������������������������������� 17

Chapter 2: JDK 21: New Features��������������������������������������������������������������������������� 19


Conclusion���������������������������������������������������������������������������������������������������������������������������������� 35
References���������������������������������������������������������������������������������������������������������������������������������� 36

Chapter 3: Roadmap and Vision for Jakarta EE 11������������������������������������������������� 39


Conclusion���������������������������������������������������������������������������������������������������������������������������������� 53
References���������������������������������������������������������������������������������������������������������������������������������� 54

Chapter 4: Java Cryptography Architecture����������������������������������������������������������� 55


Architecture and Design Principles��������������������������������������������������������������������������������������������� 58
JCA Classes and Algorithms������������������������������������������������������������������������������������������������������� 63
Algorithms and Engine Classes��������������������������������������������������������������������������������������������� 63
Interfaces and Main Classes������������������������������������������������������������������������������������������������� 64
Data Encryption��������������������������������������������������������������������������������������������������������������������� 65
Hash Functions���������������������������������������������������������������������������������������������������������������������� 67

iii
Table of Contents

Signatures����������������������������������������������������������������������������������������������������������������������������� 69
Conclusion���������������������������������������������������������������������������������������������������������������������������������� 75
References���������������������������������������������������������������������������������������������������������������������������������� 75

Chapter 5: Classical Cryptography������������������������������������������������������������������������� 77


Caesar Cipher������������������������������������������������������������������������������������������������������������������������������ 78
Implementation��������������������������������������������������������������������������������������������������������������������� 79
Cryptanalysis������������������������������������������������������������������������������������������������������������������������� 83
Vigenère Cipher��������������������������������������������������������������������������������������������������������������������������� 83
Implementation��������������������������������������������������������������������������������������������������������������������� 86
Cryptanalysis������������������������������������������������������������������������������������������������������������������������� 89
Hill Cipher����������������������������������������������������������������������������������������������������������������������������������� 89
Implementation��������������������������������������������������������������������������������������������������������������������� 91
Cryptanalysis������������������������������������������������������������������������������������������������������������������������� 96
Conclusion���������������������������������������������������������������������������������������������������������������������������������� 96
References���������������������������������������������������������������������������������������������������������������������������������� 97

Chapter 6: Quantum Cryptography������������������������������������������������������������������������� 99


Key Concepts for Quantum Mechanics Used in Cryptography���������������������������������������������������� 99
Quantum Superposition��������������������������������������������������������������������������������������������������������� 99
Quantum Entanglement������������������������������������������������������������������������������������������������������� 102
Heisenberg’s Uncertainty Principle������������������������������������������������������������������������������������� 105
Quantum Key Distribution��������������������������������������������������������������������������������������������������������� 108
Security and Eavesdropping Detection�������������������������������������������������������������������������������� 108
Challenges��������������������������������������������������������������������������������������������������������������������������� 109
BB84 Protocol��������������������������������������������������������������������������������������������������������������������������� 109
Security Based on Quantum Principles������������������������������������������������������������������������������� 110
Description of BB84 Protocol Simulation����������������������������������������������������������������������������� 111
Other Quantum Cryptography Algorithms��������������������������������������������������������������������������������� 113
Conclusions������������������������������������������������������������������������������������������������������������������������������� 115
References�������������������������������������������������������������������������������������������������������������������������������� 115

iv
Table of Contents

Chapter 7: Formal Techniques for Cryptography�������������������������������������������������� 117


Definitions��������������������������������������������������������������������������������������������������������������������������������� 117
Probabilities and Statistics������������������������������������������������������������������������������������������������������� 119
Conditional Probability��������������������������������������������������������������������������������������������������������� 120
Random Variables���������������������������������������������������������������������������������������������������������������� 120
Entropy�������������������������������������������������������������������������������������������������������������������������������� 121
A Little Algebra�������������������������������������������������������������������������������������������������������������������������� 122
Elliptic Curves��������������������������������������������������������������������������������������������������������������������������� 128
Test Suites�������������������������������������������������������������������������������������������������������������������������������� 130
Conclusion�������������������������������������������������������������������������������������������������������������������������������� 131
References�������������������������������������������������������������������������������������������������������������������������������� 132

Chapter 8: Pseudorandom Number Generators���������������������������������������������������� 135


Examples of PRNGs������������������������������������������������������������������������������������������������������������������� 138
Linear Congruential PRNGs������������������������������������������������������������������������������������������������� 138
Blum-Blum-Shub PRNG������������������������������������������������������������������������������������������������������� 139
Linear Circuit PRNGs����������������������������������������������������������������������������������������������������������� 140
Other PRNGs������������������������������������������������������������������������������������������������������������������������ 141
PRNGs Security�������������������������������������������������������������������������������������������������������������������� 142
Java.util.Random Class������������������������������������������������������������������������������������������������������� 142
Example of Using CSPRNGs������������������������������������������������������������������������������������������������������ 146
Conclusion�������������������������������������������������������������������������������������������������������������������������������� 147
References�������������������������������������������������������������������������������������������������������������������������������� 148

Chapter 9: Hash Functions������������������������������������������������������������������������������������ 151


Conclusion�������������������������������������������������������������������������������������������������������������������������������� 160
References�������������������������������������������������������������������������������������������������������������������������������� 161

Chapter 10: Symmetric Encryption Algorithms���������������������������������������������������� 165


Data Encryption Standard��������������������������������������������������������������������������������������������������������� 166
The Generation of Keys������������������������������������������������������������������������������������������������������� 168
Encryption and Decryption Process������������������������������������������������������������������������������������ 169
Operation Modes for DES���������������������������������������������������������������������������������������������������� 170

v
Table of Contents

Advanced Encryption Standard������������������������������������������������������������������������������������������������� 175


Encryption and Decryption Process������������������������������������������������������������������������������������ 176
Operation Modes for AES����������������������������������������������������������������������������������������������������� 176
Conclusion�������������������������������������������������������������������������������������������������������������������������������� 181
References�������������������������������������������������������������������������������������������������������������������������������� 182

Chapter 11: Asymmetric Encryption Schemes����������������������������������������������������� 183


RSA������������������������������������������������������������������������������������������������������������������������������������������� 185
ElGamal������������������������������������������������������������������������������������������������������������������������������������� 191
Merkle-Hellman������������������������������������������������������������������������������������������������������������������������ 197
The Knapsack Approach������������������������������������������������������������������������������������������������������ 197
Algorithms��������������������������������������������������������������������������������������������������������������������������� 197
Advancements in Asymmetric Cryptography���������������������������������������������������������������������������� 199
Elliptic Curve Cryptography������������������������������������������������������������������������������������������������� 199
Post-Quantum Cryptography����������������������������������������������������������������������������������������������� 200
Conclusion�������������������������������������������������������������������������������������������������������������������������������� 201
References�������������������������������������������������������������������������������������������������������������������������������� 201

Chapter 12: Advanced Encryption Schemes��������������������������������������������������������� 205


Homomorphic Encryption��������������������������������������������������������������������������������������������������������� 205
Searchable Encryption�������������������������������������������������������������������������������������������������������������� 210
Conclusion�������������������������������������������������������������������������������������������������������������������������������� 212
References�������������������������������������������������������������������������������������������������������������������������������� 213

Chapter 13: Identification Schemes��������������������������������������������������������������������� 219


FFS Identification Protocol�������������������������������������������������������������������������������������������������������� 223
Conclusion�������������������������������������������������������������������������������������������������������������������������������� 231
References�������������������������������������������������������������������������������������������������������������������������������� 232

Chapter 14: Signature Schemes��������������������������������������������������������������������������� 233


Implementations of Digital Signatures�������������������������������������������������������������������������������������� 235
Standards and Regulations of Digital Signatures��������������������������������������������������������������������� 242
Conclusion�������������������������������������������������������������������������������������������������������������������������������� 243
References�������������������������������������������������������������������������������������������������������������������������������� 244
vi
Table of Contents

Chapter 15: Lattice-Based Cryptography and NTRU��������������������������������������������� 247


Practical Implementation of the NTRU Library�������������������������������������������������������������������������� 250
Secure Application Development���������������������������������������������������������������������������������������������� 266
Conclusion�������������������������������������������������������������������������������������������������������������������������������� 267
References�������������������������������������������������������������������������������������������������������������������������������� 267

Chapter 16: Cryptography Tools��������������������������������������������������������������������������� 269


CryptTool����������������������������������������������������������������������������������������������������������������������������������� 269
OpenSSL����������������������������������������������������������������������������������������������������������������������������������� 280
Integrating OpenSSL with Java������������������������������������������������������������������������������������������� 286
Conclusion�������������������������������������������������������������������������������������������������������������������������������� 289
References�������������������������������������������������������������������������������������������������������������������������������� 289

Index��������������������������������������������������������������������������������������������������������������������� 291

vii
About the Authors
Stefania Loredana Nita PhD, is a lecturer at “Ferdinand I”
Military Technical Academy of Bucharest and a software
developer and researcher at the Institute for Computers.
Her PhD thesis was on advanced cryptographic schemes
using searchable encryption and homomorphic encryption.
At the Military Technical Academy she teaches courses on
formal languages and translators and database application
development. She was also an assistant lecturer at the
University of Bucharest where she taught courses on subjects
such as advanced programming techniques, simulation methods, and operating
systems. Her research activity is in the cryptography field, with a focus on searchable
encryption and homomorphic encryption. She is also interested in blockchain,
quantum cryptography, machine learning, and artificial intelligence. At the Institute
for Computers she is working on research and development projects that involve cloud
computing security, the Internet of Things, and big data. She has authored and
co-authored more than 28 papers at conferences and in journals and has co-authored
five books. She holds an MSc degree in software engineering and two BSc degrees, with
one in computer science and one in mathematics.

Marius Iulian Mihailescu PhD, has worked in academic


and industry sectors for more than 15 years. Currently, he
is an associate professor (senior lecturer) in the Faculty
of Engineering and Computer Science at “Spiru Haret”
University, Romania, and also has a side job as project
manager at the Institute for Computers where he is
managing projects using different technologies, such as
DevOps, Scrum, Agile, C#, Microsoft SQL Server, Syncfusion,
ASP.NET, and VUE. At the university, he taught several
key computer science courses, about topics such as information security, functional
programming, Internet of Things, blockchain, software development methods (Microsoft

ix
About the Authors

Azure, Entity Framework, NHibernate, Linq-to-SQL, UX with DevExpress controls, etc.),


and development web applications (HTML 5, CSS 3, Bootstrap, JavaScript, AJAX, nodeJS,
VUE, Laravel, mRabbit, ASP.NET, PHP). He authored and co-authored more than 30
articles at conference proceedings, 25 articles in journals, and six books. For three
years he worked as IT officer at Royal Caribbean Cruises Ltd, where he dealt with IT
infrastructure, data security, and satellite communication systems. He received his PhD
in 2014 with a thesis on applied cryptography over biometrics data. He holds two MSc
degrees in information security and software engineering, from “Ferdinand I” Military
Technical Academy and University of Bucharest, Romania.

x
About the Technical Reviewer
Valentina Marascu is currently a lecturer in the Faculty
of Engineering and Computer Science at “Spiru Haret”
University, Romania, and a scientific researcher 3rd degree
in the Low Temperature Plasma Laboratory at the National
Institute for Laser, Plasma, and Radiation Physics (INFLPR)
in Magurele, Romania. Her educational background involves
mathematics, physics, and computer science, with proactive
engagement in scientific research and the academic
sector. Concerning the research sector, she is engaged in
scientific experimental physics research, in the frame of fusion and quantum national
and international project directions. She has significant scientific papers, which were
published in important ISI journals. Concerning the academic sector, her disciplines are
web applications development, functional programming, and computational methods in
natural sciences, and she is involved in researching and creating techniques to improve
cybersecurity measures, with a specific emphasis on analyzing user behavior to detect
and minimize potential risks. Complementary to her academic and scientific research
activities, her occupations include teacher for experimental physics laboratories,
internships, and training with undergraduates and graduate students; chair at various
scientific events; jury member at national and international conferences; member of the
organizational committee of international conferences; reviewer for different journals;
and guest editor, volunteer, and exhibitor participant at scientific events.

xi
CHAPTER 1

Getting Started
In the last decade, technology has rapidly evolved. Statistics show that 64.2 zettabytes
of data were generated in 2020 (1 zettabyte is equivalent to 1021 bytes or 1012 gigabytes),
and it is predicted that by 2025, the digital data generated will reach 181 zettabytes [1, 2].
Electronic communication has become an essential part of our lives, and due to its rapid
evolution, all manner of security issues has arisen. Because digital messages, in all of their
forms, are sent daily over public networks across the world, the need for secure channels
and security mechanisms has also increased. Digital devices and communications should
have digital signatures that make them easy to authenticate. Modern cryptography provides
solutions for all these requirements.
The era in which we are living is considered the “zettabytes era,” in which technology
allows humans and electronic devices to generate and send information instantly, at
any time and any place. Advanced technologies, such as the Internet of Things, fog
computing, edge computing, smart vehicles, drones, smart houses, and many other
complex software (desktop/web/mobile) solutions or architectures, are evolving so
quickly that it is difficult to keep up with security requirements. For example, at the time
of this book’s writing, there are 160,974 records of vulnerabilities registered on the CVE
platform [3]. However, lessons can be learned even from failures, so by analyzing such
vulnerabilities, security solutions can be improved.

Theoretical Cryptography vs. Applied Cryptography


Applied cryptography and theoretical cryptography are essential components of
the greater science of cryptography, each playing unique but interrelated functions.
Comprehending the distinctions between them helps provide an understanding of how
cryptographic systems are created, examined, and put into practice.

1
© Stefania Loredana Nita, Marius Iulian Mihailescu 2024
S. L. Nita and M. I. Mihailescu, Cryptography and Cryptanalysis in Java,
https://doi.org/10.1007/979-8-8688-0441-0_1
Chapter 1 Getting Started

Theoretical Cryptography
Theoretical cryptography is a branch of cryptography that focuses on the fundamental
principles, mathematical theories, and abstract models underlying cryptographic
algorithms and protocols. It is concerned with the rigorous analysis and design of
cryptographic systems, aiming to establish their security based on well-defined
assumptions and formal proofs. The following are key aspects of theoretical
cryptography:

• Mathematical foundations. Theoretical cryptography heavily


relies on advanced mathematics, including number theory, algebra,
probability theory, and complexity theory. These mathematical tools
are used to create and analyze cryptographic algorithms.

• Security proofs. A crucial part of theoretical cryptography is the


development of proofs that demonstrate the security of cryptographic
systems under certain assumptions. These proofs are meant to be
rigorous and provide a high level of confidence in the security of the
systems.

• Algorithm design. The design of cryptographic algorithms in


theoretical cryptography is not just about creating methods for
encryption and decryption but also about ensuring these methods
can withstand various types of theoretical attacks. This involves
designing algorithms that are computationally hard to break without
the proper keys or information.

• Cryptographic protocols. Beyond individual algorithms, theoretical


cryptography also deals with the creation and analysis of protocols
for secure communication and data handling. This includes key
exchange protocols, authentication protocols, and more.

• Computational hardness assumptions. The security of


cryptographic systems in theoretical cryptography often relies on
computational hardness assumptions. These are assumptions about
the difficulty of solving certain mathematical problems (like factoring
large numbers or computing discrete logarithms) within a reasonable
amount of time.

2
Chapter 1 Getting Started

• Abstract models. Theoretical cryptography uses abstract models to


represent and analyze cryptographic systems. These models simplify
the real world into a set of assumptions and rules that make analysis
manageable while still being relevant to real-world scenarios.

• Innovative research. Theoretical cryptography is at the forefront of


developing new cryptographic concepts and techniques. It explores
the boundaries of what is possible in secure communications and
data protection, often paving the way for future practical applications.

Theoretical cryptography involves the creation of novel cryptographic ideas


and methods. The focus is on progressing the field rather than on quick practical
implementation. Theoretical cryptography establishes the foundation for
comprehending cryptographic security principles, whereas applied cryptography
implements these principles to develop secure and operational systems in practical
scenarios. Both are essential for the progress and real-world implementation of
cryptographic systems.

Applied Cryptography
Applied cryptography is a field that deals with the practical implementation and
utilization of cryptographic methods in real-world scenarios. It entails utilizing the ideas
and theories of theoretical cryptography to design secure communication systems, data
protection mechanisms, and other security solutions. Essential components of applied
cryptography consist of the following:

• Implementing cryptographic algorithms. This process entails


converting cryptographic algorithms from theoretical concepts into
functional code. Applied cryptography focuses on effectively and
securely implementing these methods in software and hardware.

• System integration. Applied cryptography focuses on the integration


of cryptographic techniques into complex systems. This involves
comprehending the integration of encryption inside network
protocols, software applications, and hardware devices.
Applied cryptography must address real-world limits such as processing power,
memory constraints, and usability issues, unlike theoretical encryption that functions in
an idealized setting.
3
Chapter 1 Getting Started

Applied cryptography focuses on assuring the security of


cryptographic systems against real assaults, rather than only
theoretical ones. This involves factors such as side-
channel assaults, in which attackers can extract information from
the physical execution of a cryptographic system.

Applied cryptography frequently necessitates conformity


to industry norms and governmental mandates about
standardization and compliance. This guarantees compatibility
among systems and adherence to legislative mandates on data
protection and privacy.

Applied cryptography designs and enforces protocols customized


for particular uses, like secure web browsing (TLS/SSL), secure
email (PGP, S/MIME), and secure financial transactions.

• User interface and experience. It encompasses creating systems


that prioritize both security and user-friendliness. Users should be
able to utilize cryptographic systems proficiently without needing
extensive understanding of the underlying cryptography.

• Update and maintenance. Applied cryptography is the continuous


process of upgrading and maintaining cryptographic systems.
With the discovery of new weaknesses and the advancement of
computational power, it is essential to upgrade cryptographic
algorithms and implementations to ensure security.

Applied cryptography involves implementing the theoretical principles of


cryptography in practical scenarios. It connects the theoretical aspects of cryptography
with the actual requirements of individuals and organizations to protect their data and
communications.
Applied cryptography is essential in the contemporary digital realm for various
reasons. They can be summarized as follows:

• Data security. Cryptography is crucial for ensuring data security,


particularly for protecting sensitive information such as bank records,
personal details, and confidential communications. Encryption
safeguards data by restricting access to authorized users, preventing
unauthorized access or theft.

4
Other documents randomly have
different content
The Project Gutenberg eBook of Nousukas:
Kertomus
This ebook is for the use of anyone anywhere in the United States
and most other parts of the world at no cost and with almost no
restrictions whatsoever. You may copy it, give it away or re-use it
under the terms of the Project Gutenberg License included with this
ebook or online at www.gutenberg.org. If you are not located in the
United States, you will have to check the laws of the country where
you are located before using this eBook.

Title: Nousukas: Kertomus

Author: K. A. Järvi

Release date: September 12, 2019 [eBook #60287]

Language: Finnish

Credits: Timo Ervasti and Tapio Riikonen

*** START OF THE PROJECT GUTENBERG EBOOK NOUSUKAS:


KERTOMUS ***
Produced by Timo Ervasti and Tapio Riikonen

NOUSUKAS
Kertomus

Kirj.

K. A. JÄRVI
Helsingissä, Yrjö Weilin, 1904.
I LUKU.

Suuremman kaupungin laidasta pistäypi pienoinen luoto merta kohti.


Katukin, joka sinne kaupungin keskuksista suuntaupi, muuttuu siellä
toisemmoiseksi. Siinä, missä herrastalot loppuvat, loppuu sen kivitys.
Se käy epätasaiseksi ja paikoittain kuoppaiseksi. Pimeänä aikana on
tällä luodolla yhtä sankka pimeys kuin tarujen tuonelan joella.
Päiväiseen aikaan näet sen molemmilla kupeilla huonolaitaisia
köyhälistön asuntoja. Asukkaittensa puolesta se on rauhallinen
paikka. Sentähdenpä kaupunki ei kustanna valaistustakaan sinne.
Pimeän tullen useammat sen partaalla asuvat panevat varhain
nukkumaan kuin kiltit lapset ja päivän muassa kohoavat ylös töilleen.
Herrasihmisiä jos näkyy siellä liikkuvan, niin se on huomiota
herättävä tapaus sen asukkaille, jotka ovat kirves- ja merimiehiä. Ja
sen semmoisia. Jos käyt luodon päähän asti, niin saat huuhtoa
jalkasi meren aalloissa. Vesi on kuitenkin suolatonta, sillä suuri joki
tuo mukanaan mereen juuri kaupungin kohdalla tuhannen tuhansien
ylimaiden hetteiden maukkaan lähdeveden.

Kaikkialla luodolla näet ympärilläsi niin vaatimatonta, niin


yksinkertaista: pieniä, ilmojen harmaiksi lyömiä taloja ja kovin
alastomia pihoja. Ainoastaan rattaiden rätinä kaupungin keskuksesta
toisinaan särkee äänettömyyden, missä niin mahtavana kuuluu
kirveen lyönti halkoja pilkottaessa tai voitelemattoman saranan
kitinä.

Lapsiakin on luodolla vähän eikä nuoria ihmisiä sanottavasti. Mutta


näiden sijaan on vanhoja ja raihnaisia paljon, sellaisia ikäkuluja, joita
elämä on jo kerjennyt lyödä vasten suuta niin, että he ymmärtävät
hiljaisuuden arvon. Vain merimyrsky syksyisin, kerran tai pari, kuin
mahtava jalopeura iskee kiinni kyntensä luodon huonoihin
hökkeleihin ja ravistelee niitä kuin julma äiti lapsiaan. Silloin suureen
pää-ääneen, minkä tuuli itse synnyttää, yhtyy paljon sivuääniä
ikäänkuin vaikeroimisia myrskyn taakan alla. Sihinää ja suhinaa,
lonkkumista ja ryskettä kaikkialla. Ja tällöin luodon rannat kastuvat
ylempää kuin olisi soveliastakaan. Uponneista veneistä näkyvät vain
mastojen nenät. Toisia vedetään maalle, mutta vesi seuraa perässä.
Kuta pimeämmäksi käy, sen suuremmaksi nousee myrsky. Se kohoaa
niin rajuksi, että vasten tuulta hengittäminen on mahdotonta.

Nytpä luodon asukkaat eivät silmää ummista. He eivät ole varmoja


siitä, milloin vesi alkaa lattian siltalautoja nostella. Sillä merellä
ärjyvät parin sylen korkuiset laineet ja paiskautuvat rantoja vastaan.
Hietikkoranta on mylleröitynyt pohjasta alkaen ja se on sameaa
santavelliä, mikä pyörielee rauhatonna kuin suuren syntisen
omatunto. Puut nöyrtyen kallistelevat latvojaan ja maassa olleet
puolimädänneet lehdet hyppivät hurjassa tanssissa sinne tänne.
Myrskyn toivoton ulvonta sekaantuu tähän temmellykseen sopivana
säestyksenä. Keskellä yötäkin luodon asukkaat lyhty suojattuna
silloin liikkuvat ulkona, vaikka jokapäiväisen kodikkaan hiljaisuuden
vallitessa he taikauskoisina toisilleen juttelevat, miten tontut öisin
liikkuvat, kummitukset ullakoissa kävelevät, että laipiot notkuvat, ja
vainajat kirkkomailla nousevat haudoistaan keskinäiseen
seurusteluun. Eivät he nyt muista omaa uskomaansa, että sydänyön
ilmassa on salaperäistä taikuutta, jonka innostamana noita
haltioissaan hiipii kirkkojen ympäri. Eivät muista, sillä nyt tänä yönä
pitää huolehtia maallisesta omaisuudestaan, jonka vuoksi luodonkin
asukkaat ymmärtävät työntää syrjään runouden maailman.

Niin. Monessa suhteessa oli luodon elämä aito vanhanaikaista


elämää: hiljaista ja umpimielistä. Tuo kerran tai pari vuodessa
vieraisilla oleva syysmyrsky oli heille ikäänkuin homeet aivoista pois
ravistava sysäys. Mutta sen mentyä ne taas vuodeksi joutivat
rauhassa hometta kasvattamaan. Mitäpä niillä olisi tehty, kun luodon
ijäkkäillä asukkailla olivat pojat merillä ja tyttäret kaupungissa
palveluksessa leipää haalimassa, jonka omilla käsillään nämä
vanhukset saivat suuhunsa asti.

Mutta puolustukseksi olkoon mainittu, että nämä luodon asukkaat


elelivät niin kaukana pohjoisessa ja he olivat vain rahvaan väkeä.
Kaupungin vilkkaampi väestö oli heidät unohtanut ja he olivat myös
erottaneet itsensä siitä. Siinä missä kadun kivitys loppui, oli luodon
ja kaupungin maantieteellinen raja. Sen rajan yli se, mikä oli täysin
kaupunkilaista, tuskin milloinkaan astui jalkaansa.

Oli tässä suhteessa tapahtunut kuitenkin yksi loistava poikkeus:


Kuvernöörin entinen sisäpiika oli jo toista kymmentä, näpisti
parikymmentä, vuotta asunut luodolla, Ja sinä aikana hänen nimensä
oli ollut vain arkipäiväinen Toivoska. Reima meripoika Toivonen oli
hänet nainut ja tuonut asumaan luodolle kotitaloonsa, jonka hän
yksinään vanhempiensa kuoltua omisti. Mutta kuvernöörin entinen
sisäpiika mylleröi talon niin perinpohjin, että vanhasta ei ollut pian
muuta jälellä kuin maa, jolla se sijaitsi, mutta sekin moneen kertaan
nurin käännettynä. Avossa suin saivat silloin luodon vaarit ja muorit
katsoa, miten Toivosen entisestä tuparähjästä tuli jo ulkopuolelta
nähden kuin joku huvihuone, mikä on auringolle ja keväälle
pyhitetty. Isonlaiset, yhtä ainoaa lasia olevat akkunat antoivat itään
ja etelään. Rakennus oli valkoiseksi maalattu, akkunalaudat
viheriöiksi. Kadun puolella rakennuksen ympärillä oli sireenipensaita
ja kukkapenkkejä. Piha oli koristeltu pieneksi puutarhaksi
humalamajoineen ja kukkaisistutuksineen. Harvinaista makua
yksinkertaisen merimiehen kodoksi se näytti ohikulkevalle, joka
muuten vain näki tämän kivittämättömän syrjäkadun partaalla ikäviä
puuhökkeleitä, joiden seinät olivat vinossa, pärekatto hajalla ja
akkunalasit auringon värjäämät. Tämä Toivosen talo oli kuin
keikaileva tyttö uudessa, vaaleassa leningissään tummapukuisten
mummojen joukossa.

Toivonen oli hyväpalkkainen merimies. Konstaapelina hän purjehti.


Sai siis asua kajuutassa, syödä samaa ruokaa kuin kapteeni ja
perämies. Sentähden hänen kotinsakin erosi ympärillä olevien
matruusien ja kirvesmiesten kodeista. Ja jos talo jo ulkopuolelta
synnytti iloisen tunteen kulkijassa, niin sisältä se vasta oli siisti ja
soma. Toivoska kotisalla ollessaan liikkui yhtenään luuta ja
tomuriepu kourassaan. Niillä aseilla hän tyyten karkottikin lian ja
pölyn asunnostaan. Hän niin hyvin jouti sitä tekemään. Sillä hänen
ainoana huolenaan oli mielien merillä purjehtiessa siistiä kotiaan,
pitää yhtenään kahvipannu lämpimänä ja nostaa joka toinen
kuukausi laivanisännän konttorista miehensä runsas kuukausipalkka.

Sisällä huoneissa, kahdessa suuressa kamarissa, joiden kupeella


oli vielä kyökki ja lämmin eteinen — mikä ylellisyyslaitos merimiehen
asunnossa! — oli kukkuramitalta kukkasia: tulipunaisia, keltaisia,
valkeita ruusuja, sypressi-, laakeri- ja muita ulkomaisia kasveja.
Seinillä kiemurteli vehreä muratti. Akkunaverhot ja pöytäliinat olivat
lumivalkoiset. Monemmoisia ulkomailta tuotuja korukapineita pisti
esiin joka paikasta. Toivonen niitä oli meriltä kotiin tullessaan tuonut
tuliaisiksi. Ja niitä oli kauniita koralleja, koristeltuja kiinalaisia
porsliineja, siroja vaaseja, vedessä uipia kultakaloja, simpukan
kuoria, pieniä käsin näperreltyjä koruja ja sen semmoisia. Vaaseissa
oli riikinkukonhöyheniä harvinaisten, ulkomaisten heinien seassa. Oli
täytetty pieni krokotiili, kilpikonna ja kanarialintuja korskeassa
häkissä. Kaikkia näitä Toivoska intohimoisella huolella hoiti: ei
tomupilkkua näkynyt missään.

Kun kirkkaana kesä-aamuna auringon valaessa valoa ja lämpöä


noiden yksilasisten akkunain läpi kanarialinnut lauloivat, eriväriset
ruusut tulvasivat tuoksua ja puhtaus loisteli kaikkialla, oli tämä koti
todella mallikoti merimiehen asunnoksi.

Ja tässä pienessä paratiisissa ruusujen, korujen ja auringon


säteiden keskellä oli syntynyt ja kasvanut Toivoskan ainoa lapsi,
Maiju-tytär. Tätä tytärtä oli äiti kasvattanut kuin kukkaa
kämmenellään. Tuossa perin siistityssä kodissa oli pikku Maiju
ylennyt vuosi vuodelta alituisella vehnäskahvilla ja siirappileivällä.
Toivoskan kahvipannuhan oli päivät päästään lämminnä ja harvoin
hän viitsikään ruveta vahvempaa ruokaa valmistamaan. Vehnäskahvi
oli jokapäiväinen ravintoaine. Sitä sai Maiju aamiaiseksi ja illalliseksi,
sitä usein päivälliseksikin.

Muuten emo parhaansa mukaan koetti laittaa hänen ympärilleen


rauhaa ja rakkautta. Äidin periaatteen mukaan oli parhain
kasvatusmenettely Maijulle eristää hänet muista luodon ihmisistä,
sekä täysi-ikäisistä että lapsista, ne kun olivat vain talonpoikaisia.
Elämää ja ihmisiä sai Maiju lapsena vain nähdä tuvan akkunan lasien
läpi tai äidin hameiden takaa. Ei hän ollut koskaan luodon muiden
lasten parissa, sillä äidin hienostunut maku ei suvainnut sellaista. Äiti
kun meni kaupungille, lukitsi hän tytön sisälle. Tällaista oli vielä olo
Maijun ollessa jo toisella kymmenellä. Siten hänestä kehittyikin ujo,
arka ja haaveileva tyttö, joka sai seurustella vain kukkien, korujen,
auringon säteiden ja lumivalkoisten pöytäliinojen kanssa.

Ja ravinto oli koko lapsuusajan yhtenäistä vehnäskahvia ja


siirappileipää. Tällaisesta ravinnosta ja kasvatuksesta oli yhteinen
tulos se, että Maijun suoniin karttui vähän verta ja sekin väetöntä;
että aivoihin ei siinnyt itseluottamusta eikä rohkeutta.

Maiju oli kuin paperinukki äitinsä ylen runsaasta rakkaudesta


tiukkuvissa käsissä. Hän oli pieni prinsessa tuossa luodon
satulinnassa luodon muiden lasten silmissä, jotka toisinaan työkseen
sormi suussa jäivät katselemaan kadulta Maijua hänen yksin kotona
ollessaan. Maijun ja heidät erotti luo pääsemätön raja. Ja se raja oli
Maijun äidin hienostunut aisti. Vain äidin kanssa sai Maiju olla. Äiti
itse hänet opetti lukemaan ja kirjoittamaankin. Lisää oppia sai hän
sitte muutaman mamssellin luona, joka antoi yksityisopetusta
herraslapsille.

Muutamana syksynä Maijun ollessa kolmannellatoista


ikävuodellaan tuli Toivonen mereltä kotiin sairaana. Hän kitui
kuukauden päivät ja kuoli. Isäänsä ei Maiju ollut oppinut koskaan
rakastamaan, sillä se oli ollut niin kovin vähän kotona. Ja silloin kun
se oli kotona, hän melkein vierasti sitä. Jos isä tahtoi häntä hellitellä,
niin hän alkoi itkeä. Isän kuolemasta ei Maiju tuntenut mitään
kaipausta, mutta äiti itki kalpeaksi itsensä. Ja nyt hän vielä rajummin
ja huoltavammin kiintyi ainoaan lapseensa. Maijun kanssa Toivoska
riemuitsi kesän kauneudesta, sen kanssa värisi talven kylmyydestä;
sen kanssa nukkui samassa vuoteessa kevään valkenevat ja syksyn
sysimustat yöt. Tytön jo ollessa rippikoulussa äiti vielä pani hänelle
kengät jalkaan, palmikoi hiukset ja lyhensi kynnet. Vielä monta
vuotta sen jälkeen hän itse kantoi ja kuumensi kotona ammekylvyn
Maijulle, kun ei tahtonut viedä häntä yhteissaunaan. Maiju oli myös
kasvanut kiinni äitiinsä. Niinpä kun ei toisella ollut nälkä, niin ei ollut
toisellakaan; kun toinen ei saanut unta, niin ei saanut toinenkaan. Ja
jos toinen tunsi pahoinvointia, niin tunsi toinenkin.

Maiju sukeusi soreaksi ja somaksi kassapääksi, johon nuorten


miesten silmät itsestään pysähtyivät. Mutta äiti ymmärsi olla liiankin
varoillaan. Maijustaan teki hän nunnan tuohon aina pestyyn
tupaansa. Tyttö pääsi tuskin mihinkään ilman äidin seuraa. Ja kun
Toivoskan vartioiminen täten joutui naurunalaiseksi, tekivät nuoret
miehet hänelle monemmoista kiusaa. Koirankujeissaan he iltaisin
kurkistelivat Maijua hänen kotinsa ympärillä. Toivoska harmistuneena
koetti heitä likavedellä pois karkottaa. Mutta se vain lisäsi nuorten
miesten huvia. Maailma nyt on semmoinen kuin se on.

"Oikeaa" sulhasta odotti Toivoska silti kyllä tulevaksi Maijulle. Ja


sen "oikean" piti olla ainakin alaperämiehen, mutta parhaimmassa
tapauksessa nuoren kapteenin, jolla on valkoinen silkkiliivi ja
juvelisormus tarjottavana kihlasormukseksi. Niin rakasti äiti
Maijuaan, että sen halvempaa sulhasta ei hän voinut sille
kuvitellakaan.
II LUKU.

Muutamana syyskuun iltana tuli Toivoseen asuntoa tiedustamaan


nuori konepajan työmies Pertti Hagert. Konepaja sijaitsi saarella
luodon ulkopuolella. Joku tehdastovereista oli ilkosillaan opastanut
Perttiä, joka oli asunnon puutteessa, menemään Toivosesta
kysymään. Ja neuvoja jo edeltäpäin nautti siitä kohtauksesta, jolloin
Perttikin saisi likavettä silmilleen. Ennestään ei Pertti tuntenut yhtään
Toivoskaa eikä hänen tytärtään. Vasta viime talvena, katovuoden
tuomana, olikin Pertti saapunut ylimaasta tähän kaupunkiin. Mutta
pian hän täällä kotiutui, hankki itselleen ystäviä ja pääsi kaupungin
konepajaan työhön.

Pertillä oli erinomainen luonnon antama lahja, jonka avulla hän


aina kohta tuli huomatuksi ja hankki itselleen menestystä. Hän oli
näet varmaan kauneimpia ja komeimpia miehiä, mitä nälkäinen
ylimaa koskaan on synnyttänyt.

Siellä ylimaassa oli hän varhaisimman lapsuutensa ollut kunnan


ruotilaisena ja aikaisemman nuoruutensa renginvekaleena.
Senjälkeen tukkilaisena ja lopuksi kuleksivana rihkamasaksana,
kunnes hän kylläyneenä ylimaan köyhyyteen, jätti sille ikuiset
hyvästit ja lähti rantamaihin.
Pertin äiti oli mustalainen, mutta isä tuntematon. Aikoinaan oli
huhuiltu, että se olisi ollut joku liikkuva norjalainen tukkiherra, jonka
mieltymyksestä sievään mustalaistyttöön oli seurauksena Pertin
pulska persoona. Ettei Pertti ollut ylimaan kömpelöä ja
paksulihaksista, tahmeaveristä suomalaisrotua, huomasi hänestä jo
ensi silmäykseltä. Mutta kun mustalaisimpi, hänen äitinsä, oli
pitäjään kirjoissa, joutui niihin poikakin ja merkittiin kirkonkirjoihin
äidin nimellä Hagert. Albert Hagert se siis oli Pertin sunnuntai-nimi.

Hän sai sellaisen kasvatuksen, että ensi vuodet ajeli sylivauvana


mustalaismatkueissa. Poikaseksi varttui hän Leipivaaran korkealla
mäellä törkyisen väen parissa ja oli paras opastaja halukkaille
näyttämään Hepokönkään putousta, missä vesi putoaa alas jyrkkää
kallioseinää toistakymmentä syltä korkealta. Pääsipä sitte pappilaan
renkipojaksi, kun kirkkoherra aikoi hänestä tehdä "ihmisen". Mutta
hullautui tukkilaisen reimaan vapauteen ja alkoi pölkyillä koskia
seilata. Yhtäkkiä kohosi hän napin, neulan y.m. y.m. kauppiaaksi.

Mutta lopulta tuli Pertti siihen varmaan vakuutukseen, että


ylimaassa ei ollut muuta kuin lunta ja nälkää. Niinpä hän lähti
rantamaihin, solui alas outoihin oloihin kuin tukkipuu ylimaan
metsästä. Mutta Pertillä oli kohta koti kaikkialla. Hänhän nyt oli
sellainen maailman rannan rakki. Niinpä hän suuremmassa
rajakaupungissakin ymmärsi katsoa eteensä. Vanhempien perintöä ei
hänellä ollut muuta kuin tuo kaunis ulkomuoto. Mutta nuorella
miehellä se onkin naisten silmissä puhdasta kultaa. Ja paljon on
miehiäkin, jotka eivät näe pintaa syvemmälle. Tällaisten kanssa oli
Pertti pian läheinen ystävä. Ja Pertillä oli jo ylimaassa saavutettua
elämän kokemusta. Olipa hän siellä ollut jo väliaikaisena rättärinäkin
eli jonkinmoisena poliisimiehenä. Konepajan työmiehenä hän siis
hyvin menestyi, kun voitti ensimäisen vastenmielisyytensä sen
likaisuuteen ja saavutti itselleen ensimäisen ammattitaidon alun.

Se oli harvinaista, ettei Perttiä konepajassa ensi tulemaltakaan


pilkattu. Siihen vääjäämättömästi oli syynä Pertin huoleton käytös,
erinomaisen sukkela käsityskyky, komea olento ja yhtenäinen
huulinuuskan tarjoilu työmiehille. Ikäänkuin kaikkien vanhana
toverina astui Pertti tähän hänelle vallan uuteen konepajamaailmaan,
tähän noen, lian ja töryn "mustaan helvettiin", joksi hän sitä
työtovereilleen nauraen nimitti. Kiroileminen oli muuten Pertille
tuttavallisessa seurassa välttämätöntä joka toisessa sanassa.

Seisoessaan Toivoskan huoneen oven suussa asuntoa


tiedustamassa ovat Pertin koreat kasvot, pitkä vartalo ja reipas ryhti
kohta leskelle veriin menevää, sillä pulska mieshenkilö on aina ollut
hänen silmäruokaansa. Pertti on puettu sinervään merimiespukuun,
hänen kourassaan on leveälierinen, ulkomainen, musta huopahattu,
kaulassa sininen silkkiliina ja rintataskusta koko miehen komeuden
huippuna pistää esiin punainen, kuvallinen merimiesnenäliina. Siis
kaikin puolin Pertti on Toivoskan parhaimpien makujen mukainen.

Kohteliaasti pyytää hän Perttiä istumaan. Maiju ujona pyörii äitinsä


takana ja punastuu, kun Pertin silmät, nuo sametinpehmoset silmät,
sattuvat häneen. Maiju on tuskin yhdeksäntoista vuotinen. Hänen
vartalonsa on hennon solakka, mutta ohuen puvun alta pistää esiin
lihaksien kaunis pyöreys. Kasvot ovat hienot, lumivalkoiset, nenä
kauniisti kaartuva ja huulet ohuet. Musta tukka on etupuolelta
kiharainen ja takaa sykkyrälle koottu. Ruskeat silmät ovat suuret ja
niissä on kirkas loisto. Kaunotar hän on, mutta ujo ja arka. Ei
yhdessäkään liikkeessä ilmau itsetietoisuutta eikä varmuutta. Ja
yhtenään hän punastuu.
— Mikä teidän ammattinne on? kysyy leski, kun on kuullut Pertin
asian.

Vaikka mielessään hän mietti, että tietäähän sen kysymättäkin:


hän on merellä kulkija. On varmaan perämies, joka talveksi tulee
kaupunkiin lukeakseen itseään merikoulussa kapteeniksi. Ja hänelle
kyllä joutaisi peräkamari. Lämmin sysäys kävi koko Toivoskan
ruumiin läpi.

— Olen vain konepajan työmies, vastasi Pertti vaatimattomasti,


sillä huoneen siisteys ja somuus häntä oudostutti.

Tumma varjo laskeusi Toivoskan kasvoille, pettymyksen tumma


varjo. "Konepajan työmies" kaikui hänen korvissaan pahalta. Olihan
se toimi likaista — ätsch! — kuin nokikolarin ammatti.

— Ette kai ole kotoisin tästä kaupungista, kun minä en tunnekaan?

— En.

— Oletteko ryyppymies?

Toivoska laskeutui kohta arkipäiväisyyksiin, sillä "konepajan


työmies" kaikui hänen korvissaan niin pahalta. Ja se toi hänen
silmiinsä ne mustat murjaanit, jotka naama noessa, vaatteet noessa,
yltä päätä noessa kulkivat veneellä konepajasaaren ja mannermaan
väliä.

— Enpä sanottavasti.

— Käypikö teillä vieraita?

— Hyvin harvoin.
— Miten suuri on palkkanne?

— Neljä markkaa päivässä. Pertti lisäsi liikaa puolet.

— Oletteko iltasin myöhään ulkona.

— Tavallisesti kotona. Siinä Pertti valehteli.

— Onko teillä paljon tavaroita?

— Eihän niitä yksinäisellä miehellä miten paljon ole.

— Onko teillä morsianta?

Maiju punastui nyt korvanlehtiinsä asti. Ja hänen piti kääntyä pois


Pertistä.

Pertti mietti, miten mahtaisi olla edullisinta sanoa ennenkuin hän


vastasi.

— Ei ole sitäkään.

Toivoska jäi mietteisiinsä. Mutta hänen kasvoistaan saattoi


huomata, että hän kohta hylkäsi mielessään olevan mietteen
mahdottomana: Maijua ei tarvitsisi häneltä — konepajan
työmieheltä! — pelätä… Ja tulolähde olisi hänelle kyllä tarpeellinen.
Entiset säästöt hupenivat yhtenään, sillä pitsin kutominen kaupungin
rouville, jota hän työnään Maijun kanssa harjoitti, antoi liian vähän.
Tätä oli hän jo monesti salaisesti itsekseen huolehtinut.

— Näytättehän siivolta pojalta. Mutta se teidän työnne on niin


likaista, niin likaista… Tahraatte huoneenkin.
Samaa oli jo Perttikin aprikoinut silmäillessään niin ruti
puhdistettua huonetta. Mutta tähän hän kuitenkin halusi päästä
asukkaaksi. Sydämensä pohjukoilta oli hänkin komeilevaisuuteen
kiintynyt. Ja entä jos Maijulla ei vielä olisi sulhasta niinkuin ei
hänelläkään morsianta!

— Eikö siis sovi teille asukkaaksi minunlainen mies? En vuokralla


tingi.

— No en tiedä. Kunhan ette tahrisi huonetta. Likaa ja rottia minä


inhoan.

Toivoska puhui silti jo puolittain myöntyvästi Pertin kaunis


ulkomuoto oli niin ihastuttava. Harvapa se nainen, joka noin
komealta mieheltä kieltäisi sellaista kuin huonetta. Saati sitte
Toivoska, joka muutenkin pani niin paljon arvoa ulkonaiselle
somuudelle.

— Vai ei teillä ole morsianta, vaikka olette noin komea mies,


puhkesi
Toivoska Perttiä ihailemaan vasten kasvoja.

Pertti naurahti. Se nauru läikäytti paljon verta Maijun kasvoille.

— Kyllä veden avulla pysyy konepajankin mies puhtaana. Ja


komeanakin. Enkä minä nokisin vaattein kotiin tule. Siellä pajalla jo
aina pukeudun toisiin ja peseydyn.

Turhamaisuudessaan Pertti todella niin tekikin, sillä hän tahtoi


kulkea kaupungissa "ihmisen näköisenä".

— Se onkin sitten toinen asia. Kokonaan toinen.


Ja lopuksi Toivoska myöntyi, kun Pertin lupaama vuokrakin oli
hyvä. Laittipa kahvitkin vuokralaiselleen. Mutta koko ajan ymmärsi
Toivoska Maijun olevan niin paljon ylempänä Perttiä, ettei hänelle
tullut mieleenkään tutustuttaa tyttöä Pertille. Itse hän tarjosi
kahvinkin hänelle eikä sallinut sitä Maijun tehdä.

Sitte Pertin mentyä siirsi hän kaikki paremmat kapineet pois


peräkamarista, sisusti sen niin yksinkertaiseksi kuin suinkin voi. Ja
niin sai Pertti "tulla jos tahtoi".

Pertti tulikin.
III LUKU.

Vuoden takaa Pertin tulosta Toivoskan huonemieheksi synnytti Maiju


kivulloisen lapsen. Toivoska huusi epätoivossaan taivaan luojaa
todistajakseen, miten hellästi ja huoltavan huolekkaasti hän oli
Maijua kasvattanut. Ja Maiju kehtasi noin tehdä! Hän piti, että itse
Jumala teki hänelle vääryyttä, kun salli tuollaista tapahtuvaksi.

Äiti oli Maijun karkottanut pois yhteisvuoteesta. Tyttö parka ei


syönyt eikä saanut unta. Ja hänen lapsirukkansa hoito oli kaikin
puolin henkilaitaa. Maiju itse oli osaamaton ja Toivoska inhosi koko
"kakaraa".

— Kuka on lapsen isä? kysyi äiti Maijulta.

— Pertti…, oli Maiju avomielisesti vastannut.

Silloin Toivoska hyrähti itkemään ja sadatteli itseään, että hän oli


ottanut Pertin huonemieheksi.

— Naipihan Pertti minut! oli Maiju lohduttanut itseään ja äitiään.

— Hänellaiselleko miehelle olen sinua kasvattanut! Maiju! Maiju!


Sinä murhaat minut irstaisuudellasi!
— Äiti! Pertti naipi minut. Ja kaikki tulee vielä hyväksi. Minä
rakastan Perttiä ja Pertti rakastaa minua…

— Mutta sinä olisit päässyt vielä kapteenin rouvaksi ja nyt sinusta


tulee likaisen konepajamiehen vaimo!

— Mutta minä rakastan Perttiä. Minä tulen hänen kanssaan


onnelliseksi.
Enkä minä muuta kaipaakaan…

— Kuka voi olla enää onnellinen tämän tekosi jälkeen! Minut sinä
elävältä tapat… jospa minäkin olisin jo kuollut niinkuin Toivonen.
Mutta Jumala rankaisee minua liian kovasti.

— Äiti! Minä rakastan Perttiä ja Jumala antaa syntini anteeksi. Niin


pitää teidänkin antaa.

— Mutta enhän enää kehtaa mennä kenenkään tuttava-


rouvankaan luo. Sinä hävitit meidän molempien onnen. Ymmärrätkö,
että siistit ihmiset eivät sinua enää pidä minään. Hyvämaineiset
ihmiset eivät rupea sinun kanssasi mihinkään tekemisiin. Ne kutsuvat
sinua niin rumalla nimellä, että se päätäni huimaa. Ajatella, että oma
lapsensa on sellainen…!

Eikä Toivoska voinut muuta kuin itkeä. Hän kutsui Pertin


juhlallisesti kahdenkeskiseen tutkintoon ja nurisi Pertin
kelvottomuutta.

— Mutta kun noin olet häväissyt Maijun ja minut, täytyy minun


luvata
Maiju sinulle vaimoksi, lopetti Toivoska.
— Soo-oh! Nyt puhuu emäntä liikoja. Minulla ei ole Maijun eikä
lapsen kanssa mitään tekemistä.

— Eikö ole! Häh! Eikö ole!

— Ee-i! sanoi Pertti tiukasti ja näytti Toivoskalle valmiita passeja,


aikoen jonkun päivän takaa matkustaa Etelä-Suomeen.

Ja Pertti, oli niin tyyni, jääkylmä ja levollinen, että Toivoska


hämmästyi häntä.

— Ettekö ole Maijun lapsen isä?

— No en! sanoi Pertti tuiki varmasti,

— Hyvä luoja! Siis vielä tyttö suuri valehtelija!

— Niin on. Ymmärtää kai emäntä, ett'en minä olisi voinut olla niin
hävitön. Harmittaa, että emäntä epäileekään.

— Mutta kun Maiju itse on minulle sanonut.

— Siinä hän puhuu vasten parempaa tietoaan.

— Mutta odottakaa! Minä käyn hakemassa Maijun tänne kamariin.

Toivoska lähti Maijua kutsumaan. Mutta sillä aikaa meni Pertti ulos
toisesta ovesta eikä palannut sinä päivänä eikä seuraavanakaan.

Toivoska oli harmista haleta. Ketä piti hänen uskoa? Ja voi sitä
häpeää, ettei Perttikään huoli Maijusta!

— Sinä olet Maiju minulle suuresti valehdellut. Ei Pertti ole


viettelijäsi.
— Ei olekaan. Hän on minun sulhaseni.

— Hän ei huoli sinusta, kuuletko, hän ei huoli, puhui Toivoska


kovalla äänellä.

— Äiti epäilee turhia. Hän on vannonut rakastavansa minua ja


naivansa minut.

— Mutta minulle hän on vakuuttanut, ettei hänellä ole mitään


tekemistä sinun kanssasi. Ja hän matkustaa kohta pois…

— Äiti kiusaa minua turhaan. Pertti rakastaa minua ja minä


rakastan Perttiä eikä meitä nyt kukaan erota. Tämä lapsi on se, joka
luovuttaa minut Pertille teiltäkin, äiti, vaikka ette muuten olisi
suostunutkaan.

Ja Maiju nosti samalla sairasta lastaan äitiään kohti, ilon väike


silmissään.

— Sinut on Pertti kurjasti pettänyt.

— Ei Pertti minua petä. Hän on vannonut minulle ikuisen


rakkauden valan ja minä hänelle. Ja äidin pitää antaa siunauksensa
meidän liitollemme.

— Hän on suuri roisto — tuo Pertti! huusi Toivoska. Maiju vain


naurahti ja asetti lapsensa makaamaan.

Mutta kun ei Perttiä kuulunut tulevaksi takaisin ollenkaan, niin jo


joutui Maijukin jännitykseen. Toivoska etsi Perttiä kaupungilta ja
kuuli hänen asuvan muutaman poliisi-tuttavansa luona. Toivoska
lähti sinne Pertin puheille, mutta Pertti ajoi hänet ulos huoneesta.
Toivoskaa neuvottiin nyt haastattamaan Pertti raastuvanoikeuteen
lapsen elättämisestä. Se oli Toivoskasta siivotonta ja raakaa, mutta
muuta keinoa ei ollut.

Maiju meni tajuttomaksi, kun hänelle äitinsä kertoi asiasta. Ja nyt


se vasta suurin kurjuus oli astunut sisään tuohon auringolle ja
keväälle pyhitettyyn taloon. Toivoska huokaili ja sadatteli Maijua,
joka oli näinä muutamina päivinä käynyt lumen kalpeaksi sydämen
kivusta, että Pertti oli sittekin uskoton.

— Voiko, äiti, maailma olla näin paha ja ihmiset ilkeitä? kysyi hän
tuskissaan äidiltä.

Mutta äiti ei katsonut siihen ansaitsevan vastata.

Kun oikeuspäivä tuli, pakotti äiti Maijun lähtemään kanssaan


raatihuoneelle. Maiju oli äitiään rukoillut polvillaan, että hän säästäisi
häntä siitä häpeästä, mutta turhaan. Ja niin hänen täytyi lähteä,
hankittuaan hoitajan lapselle, joka oli kovasti kipeä. Äiti oli näinä
viimeisinä päivinä muuttunut Maijulle aivan tylyksi.

Kauvan kesti Toivoskan odottaa juttunsa esille tuloa. Mutta tuli se


viimein. Vahtimestari sen ilmoitti. Asianomaiset menivät sisälle, Pertti
tuttavalleen poliisille silmää iskien.

Komeassa tutkintohuoneessa on pöytä, kookas ja vihreäverkainen,


keskellä lattiaa. Pöydän yläpäässä istuu korkeaselkäisessä tuolissa
tuikeasilmäinen, kaljupäinen, suuriviiksinen ja paksulihaksinen
oikeuden puheenjohtaja. Hänen sivullaan molemmin puolin istuvat
raatimiehet niinikään korkeaselkäisissä tuoleissa. Hiukan ulohtaalla
heistä kirjoittelee pienemmän pöydän takana oikeuden notaari. Hän
on mies, joka on melkein kokonaan jalkoina, sillä ne ovat
muodottoman pitkät, kun taas muuta ruumista riittää hyvin lyhyeltä.
Pitkää pöytää huoneen keskellä, minkä ääressä tuomari ja
raatimiehet istuvat, koristavat useat raamatut ja suuret lakikirjat,
joiden pykäliä laatiessa monet viisaat miehet olivat vuosia aivojaan
vaivanneet. Seiniltä katselevat kultapuitteisista tauluista alas keisarit
oikeuden jakamista. Muutenkin on salin kalusto upeannäköistä.
Esivallan alamaisessa synnyttää nöyryyttä ja kunnioitusta esivallalle
on kai tarkoitettu tällä komeudella.

Toivosen leski pohjustaa kanteensa hapuilevasti ja liikutettuna.


Oikeussali tekee hänet arkailevaksi, sillä korkeat majesteetitkin
kultapuitteisista tauluistaan näyttävät luovan häneen merkitsevän
katseen. Siltä hänestä tuntuu. Hän on miltei itkuun ratkeamaisillaan.
Se tuomaria hermostuttaa.

Maiju kuuntelee äitiään kasvot tulikuumina, silmät alas luotuina.


Hän värisee kuin pakkasessa. Hänet on pakotettu tulemaan tänne
pyhään oikeussaliin, jossa hänen suuri syntinsä kannetaan ikäänkuin
tarjottimella pöydälle tuomarin ja muiden herrain eteen. Ne tahtovat
hänet häpeään tappaa!

Notaari, jolla on violettinenä, tiirottavat silmät ja vaaleita


hiushaivenia siellä täällä päässä, katselee ivan kure suupielessään
Maijua. Tyttöparka siitä yhä enemmän aristuu, punastuu ja värisee.
Mutta kaikessa surkeudessaankin on hän kaunotar, jonka kasvoissa
tuomarinkin silmä viivähtää kauvemmin.

Perttiä näyttää melkein huvittavan tilaisuus. Toivoskaa hän


kuuntelee hyvin pilkallisena. Sillä hän kohta voittaa notaarin
puolelleen, sillä itse asiassa on tämä notaari vain viransijainen ja
peruspohjilleen virkaheitto nimismies. Sitte kädet seljän takana, rinta
pystössä ja leuka korkealla tekee Pertti selvää tuomarin kysymyksiin.
Tuomarikin tulee häntä nyt tarkemmin katsastaneeksi. Sehän on
kaunis, ryhdikäs ja hyvin puettu mies. Sanalla sanottuna: Pertti tekee
tuomariin hyvän vaikutuksen.

Pertti liioittelee niin lujasti lesken ja Maijun kustannuksella, että


leskellä alkaa veri kiehumaan. Maijulla yltyy poskien palo ja silmiin
kihoaa kyyneleitä. Levotonna muuttaa hän seisoessaan jalkaa kuin
olisi hän hyvin uupunut, huulet värähtelevät, kädet hiestyneinä
vavahtelevat ja koko ruumista piinaa tämä hirvittävä tutkistelu.

— Valetta ihan alusta loppuun! kuulee hän Pertin mahtipontisesti


lopettavan.

Siihen parahtaa kiivaasti Maiju leimuavan rohkeana:

— Älkääkä uskoko, herrat! Hän se valehtelee!

Pertti säpsähtää tuota ja lentää tulipunaiseksi. Notaari, joka tällä


välin on kirjoitellut papereihinsa, nostaa päätänsä ja katsoo
nauravasti Maijuun. Maiju häpeää ja luo alas silmänsä sen
virnistelemisestä.

Tuomarin kasvot eivät värähdäkään. Ne ovat elottomat ja tuimat.

— Väittääkö syytetty syytöksen valeeksi? kysyy hän Pertiltä.

— Kaikki on totta niinkuin tyttäreni vakuut…, ehättää Toivoska


puolustamaan Maijua.

— Hiljaa! karjasee tuomari ja polkaisee jalkaa lattiaan.

— 'sus siunaa! äännähtää leski ja hypähtää säikähdyksestä.

Mutta Pertti saa rohkeutta, entisen rättärin rohkeutta. Ei hän enää


ole arka, ei ollenkaan. Tuo karjunta ei tarkoittanut häntä. Voi
sentään, miten hän jo aristui! Mutta tuomari pelasti. Ja nyt hän jo
taas tietää, miten oikeuden istunnossa pitää olla: tyynenä ja
tasaisena, vaikka äimällä pistettäisiin. Sillä sitä voittaa enemmän
kuin kovalla ja kiivaalla suun kopunalla… olla jääkylmä ja kaikki käy
hyvin.

— Lapsi on tosin syntynyt, mutta minun, korkea oikeus, on tuiki


mahdoton todistaa, kuka sen isä on, vastasi Pertti tyyneesti ja
kohteliaasti.

Tuomari miettii hetken. Hän nojautuu korkean tuolin selkää vasten


ja nostaa ajatuksissaan silmänsä ylös kattoon ikäänkuin taivaasta
anoen voimaa ja taitoa voida hiuksenhalkaisijan tarkkuudella täyttää
vaikeaa tehtäväänsä. Mutta hän on pian pulmassa selviynyt.

— Onko todistajia? kysyi hän nyt leppoisella äänellä kantajilta.

Toivoska ilmoitti muutaman vanhan vaimon. Se käskettiin sisälle,


teki valan ja sai todistaa. Ei se tiennyt paljon, mutta kuitenkin jonkun
verran raskauttavaa Pertin päälle.

— Te siis kiellätte olevanne lapsen isä? kysyi tuomari taas Pertiltä


noin muodollisesti.

— Kiellän! vastasi Pertti painolla.

— Astukaa puhdistusvalalle.

Toivoskan sydän jo riemusta hypähti. Pertin kasvoille läikähti verta.


Mutta hän astui pöydän luo ja sormet väristen vannoi olevansa
syytön.
Asianomaiset käskettiin ulos. Ja pian taas sisälle. Luettiin päätös:
kanne hylätään ja kantaja tuomitaan maksamaan kulungit.

Pertti teki kiitokseksi korkealle oikeudelle nöyrän kumarruksen.


Sydän täynnä lähti Toivoska tyttöineen pois tuosta lain pyhästä
temppelistä, missä oikeussalin pöytää koristavat useat raamatut.
Tuomari sinne seuralaisineen jäi, ja keisarit kultapuitteisista
tauluistaan seinillä katselemaan inhimillisen oikeuden jakamista.

— Et tule enää minun kattoni alle! kivahti Toivoska eteisessä


Pertille.

— Kyllä tavarat pois haetaan, puhui Pertti levollisesti.

Maiju kainona raivasi itselleen tietä eteisessä. Siinä samassa tuli


muuan vaimo ilmoittamaan, että Maijun lapsi juuri on kuollut. Silloin
tuumi Pertti leveästi poliisituttavalleen:

— Lähetäänpä ottamaan sitte hautajaisiksi lasi!

Ja niin he lähtivät anniskeluun. Pertti ei ollut mikään juomari,


mutta erityisissä tilaisuuksissa voi hän vähän kallistaa lasia. Ja tässä
oli nyt sellainen tilaisuus.

Mutta Maiju painoi enemmän huivia silmilleen päästyään kadulle


äidin kanssa. Nyt hän tunsi, miten onneton hän oli.

— Voi, hyvä Jumala! Mitä minä olen tehnyt! sanoi hän äidilleen
kulettaessa kylmässä tihusateessa.

— Ymmärrätkö nyt, millaisia ovat ihmiset? Ymmärrätkö, että tuo


Pertti on suuri roisto? Ja tuokin tuomari! Ei kehdannut edes asiasta
oikeaa selkoa ottaa, puhui äiti kiukkuisella äänellä.
Welcome to our website – the ideal destination for book lovers and
knowledge seekers. With a mission to inspire endlessly, we offer a
vast collection of books, ranging from classic literary works to
specialized publications, self-development books, and children's
literature. Each book is a new journey of discovery, expanding
knowledge and enriching the soul of the reade

Our website is not just a platform for buying books, but a bridge
connecting readers to the timeless values of culture and wisdom. With
an elegant, user-friendly interface and an intelligent search system,
we are committed to providing a quick and convenient shopping
experience. Additionally, our special promotions and home delivery
services ensure that you save time and fully enjoy the joy of reading.

Let us accompany you on the journey of exploring knowledge and


personal growth!

ebookname.com

You might also like