100% found this document useful (6 votes)
23 views

Pro Cryptography and Cryptanalysis with C++23: Creating and Programming Advanced Algorithms 2nd Edition Marius Iulian Mihailescu download

The document is a promotional and informational piece for the book 'Pro Cryptography and Cryptanalysis with C++23: Creating and Programming Advanced Algorithms, 2nd Edition' by Marius Iulian Mihailescu and Stefania Loredana Nita. It includes links for downloading the book and other related resources, as well as a detailed table of contents outlining various chapters covering cryptography fundamentals, mathematical background, secure coding guidelines, and cryptanalysis techniques. The authors are both experienced professionals in the field of cryptography and information security.

Uploaded by

yaarimarcupf
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
100% found this document useful (6 votes)
23 views

Pro Cryptography and Cryptanalysis with C++23: Creating and Programming Advanced Algorithms 2nd Edition Marius Iulian Mihailescu download

The document is a promotional and informational piece for the book 'Pro Cryptography and Cryptanalysis with C++23: Creating and Programming Advanced Algorithms, 2nd Edition' by Marius Iulian Mihailescu and Stefania Loredana Nita. It includes links for downloading the book and other related resources, as well as a detailed table of contents outlining various chapters covering cryptography fundamentals, mathematical background, secure coding guidelines, and cryptanalysis techniques. The authors are both experienced professionals in the field of cryptography and information security.

Uploaded by

yaarimarcupf
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
You are on page 1/ 85

Pro Cryptography and Cryptanalysis with C++23:

Creating and Programming Advanced Algorithms 2nd


Edition Marius Iulian Mihailescu install
download
https://ebookmeta.com/product/pro-cryptography-and-cryptanalysis-
with-c23-creating-and-programming-advanced-algorithms-2nd-
edition-marius-iulian-mihailescu-3/

Download more ebook from https://ebookmeta.com


We believe these products will be a great fit for you. Click
the link to download now, or visit ebookmeta.com
to discover even more!

Pro Cryptography and Cryptanalysis with C++23: Creating


and Programming Advanced Algorithms 2nd Edition Marius
Iulian Mihailescu

https://ebookmeta.com/product/pro-cryptography-and-cryptanalysis-
with-c23-creating-and-programming-advanced-algorithms-2nd-
edition-marius-iulian-mihailescu-2/

Pro Cryptography and Cryptanalysis with C++23: Creating


and Programming Advanced Algorithms, 2nd Edition Marius
Iulian Mihailescu

https://ebookmeta.com/product/pro-cryptography-and-cryptanalysis-
with-c23-creating-and-programming-advanced-algorithms-2nd-
edition-marius-iulian-mihailescu/

Pro Cryptography and Cryptanalysis with C 20 Creating


and Programming Advanced Algorithms 1st Edition Marius
Iulian Mihailescu

https://ebookmeta.com/product/pro-cryptography-and-cryptanalysis-
with-c-20-creating-and-programming-advanced-algorithms-1st-
edition-marius-iulian-mihailescu/

Progeny Progeny 1 1st Edition Rebecca Rathe

https://ebookmeta.com/product/progeny-progeny-1-1st-edition-
rebecca-rathe/
The Law of Forensics in Uganda 1st Edition Lubogo Isaac
Christopher

https://ebookmeta.com/product/the-law-of-forensics-in-uganda-1st-
edition-lubogo-isaac-christopher/

Public Service Logic; Creating Value for Public Service


Users Citizens, and Society through Public Service
Delivery 1st Edition Stephen P. Osborne

https://ebookmeta.com/product/public-service-logic-creating-
value-for-public-service-users-citizens-and-society-through-
public-service-delivery-1st-edition-stephen-p-osborne-2/

Kafka in Action (Final Release) 1st Edition Dylan Scott

https://ebookmeta.com/product/kafka-in-action-final-release-1st-
edition-dylan-scott/

C++20 Recipes: A Problem-Solution Approach 2nd Edition


J. Burton Browning

https://ebookmeta.com/product/c20-recipes-a-problem-solution-
approach-2nd-edition-j-burton-browning/

A Love So Strong 1st Edition Sharon C Cooper

https://ebookmeta.com/product/a-love-so-strong-1st-edition-
sharon-c-cooper/
A Touch of Greed Vices Virtues 1st Edition Matilda
Martel

https://ebookmeta.com/product/a-touch-of-greed-vices-virtues-1st-
edition-matilda-martel/
Marius Iulian Mihailescu and Stefania Loredana Nita
Pro Cryptography and Cryptanalysis
with C++23
Creating and Programming Advanced Algorithms
2nd ed.
Marius Iulian Mihailescu
Bucharest, Romania

Stefania Loredana Nita


Bucharest, Romania

ISBN 978-1-4842-9449-9 e-ISBN 978-1-4842-9450-5


https://doi.org/10.1007/978-1-4842-9450-5

© Marius Iulian Mihailescu and Stefania Loredana Nita 2021, 2023

This work is subject to copyright. All rights are solely and exclusively
licensed by the Publisher, whether the whole or part of the material is
concerned, specifically the rights of translation, reprinting, reuse of
illustrations, recitation, broadcasting, reproduction on microfilms or in
any other physical way, and transmission or information storage and
retrieval, electronic adaptation, computer software, or by similar or
dissimilar methodology now known or hereafter developed.

The use of general descriptive names, registered names, trademarks,


service marks, etc. in this publication does not imply, even in the
absence of a specific statement, that such names are exempt from the
relevant protective laws and regulations and therefore free for general
use.

The publisher, the authors, and the editors are safe to assume that the
advice and information in this book are believed to be true and accurate
at the date of publication. Neither the publisher nor the authors or the
editors give a warranty, expressed or implied, with respect to the
material contained herein or for any errors or omissions that may have
been made. The publisher remains neutral with regard to jurisdictional
claims in published maps and institutional affiliations.
This Apress imprint is published by the registered company APress
Media, LLC, part of Springer Nature.
The registered company address is: 1 New York Plaza, New York, NY
10004, U.S.A.
Any source code or other supplementary material referenced by the
author in this book is available to readers on GitHub
(https://github.com/Apress). For more detailed information, please
visit http://www.apress.com/source-code.
Table of Contents
Part I: Foundations
Chapter 1:​Getting Started in Cryptography and Cryptanalysis
Cryptography and Cryptanalysis
Book Structure
Internet Resources
Forums and Newsgroups
Security Protocols and Standards
Cryptography Tools and Resources
Conclusion
References
Chapter 2:​Cryptography Fundamentals
Information Security and Cryptography
Cryptography Goals
Cryptographic Primitives
Background of Mathematical Functions
One-to-One, One-Way, and Trapdoor One-Way Functions
Permutations
Inclusion
Concepts and Basic Terminology
Domains and Codomains Used for Encryption
Encryption and Decryption Transformations
The Participants in the Communication Process
Digital Signatures
Signing Process
Verification Process
Public-Key Cryptography
Hash Functions
Case Studies
Caesar Cipher Implementation in C++23
Vigenére Cipher Implementation in C++23
Conclusion
References
Chapter 3:​Mathematical Background and Its Applicability
Probabilities
Conditional Probability
Random Variables
Birthday Problem
Information Theory
Entropy
Number Theory
Integers
Algorithms inℤ
Integers Modulo n
Algorithms ℤm
The Legendre and Jacobi Symbols
Finite Fields
Basic Notions
Polynomials and the Euclidean Algorithm
Case Study 1:​Computing the Probability of an Event That Takes
Place
Case Study 2:​Computing the Probability Distribution
Case Study 3:​Computing the Mean of the Probability
Distribution
Case Study 4:​Computing the Variance
Case Study 5:​Computing the Standard Deviation
Case Study 6:​Birthday Paradox
Case Study 7:​(Extended) Euclidean Algorithm
Case Study 8: Computing the Multiplicative Inverse Under
Modulo q
Case Study 9:​Chinese Remainder Theorem
Case Study 10:​The Legendre Symbol
Conclusion
References
Chapter 4:​Large Integer Arithmetic
A Bit of History
What About Cryptography?​
Algorithms Used for Large Integer Arithmetic
Subtraction (Subtraction Modulo)
Multiplication
Big Integers
Review of Large Integer Libraries
Conclusion
References
Chapter 5:​Floating-Point Arithmetic
Why Floating-Point Arithmetic?​
Displaying Floating-Point Numbers
The Range of Floating Points
Floating-Point Precision
Next Level for Floating-Point Arithmetic
Conclusion
References
Chapter 6:​New Features in C++23
Headers
The <expected> Header
The <generator> Header
The <flat_​map> Header
Conclusion
References
Chapter 7:​Secure Coding Guidelines
Secure Coding Checklist
CERT Coding Standards
Identifiers
Noncompliant Code Examples and Compliant Solutions
Exceptions
Risk Assessment
Automated Detection
Related Guidelines
Rules
Rule 01.​Declarations and Initializations (DCL)
Rule 02.​Expressions (EXP)
Rule 03.​Integers (INT)
Rule 05.​Characters and Strings (STR)
Rule 06.​Memory Management (MEM)
Rule 07.​Input/​Output (FIO)
Conclusion
References
Chapter 8:​Cryptography Libraries in C/​C++23
Overview of Cryptography Libraries
Hash Functions
Public-Key Cryptography
Elliptic-Curve Cryptography (ECC)
OpenSSL
Configuration and Installing OpenSSL
Botan
CrypTool
Conclusion
References
Part II: Pro Cryptography
Chapter 9:​Elliptic-Curve Cryptography
Theoretical Fundamentals
Weierstrass Equation
Group Law
Practical Implementation
Conclusion
References
Chapter 10:​Lattice-based Cryptography
Advantages and Disadvantages of Lattice-based Cryptography
Applications of Lattice-based Cryptography
Security of Lattice-based Cryptography
Lattice-based Cryptography and Quantum Computing
Mathematical Background
Example
Conclusion
References
Chapter 11:​Searchable Encryption
Components
Entities
Types
Security Characteristics
An Example
Conclusion
References
Chapter 12:​Homomorphic Encryption
Full Homomorphic Encryption
A Practical Example of Using FHE
Conclusion
References
Chapter 13:​Ring Learning with Errors Cryptography
Mathematical Background
Learning with Errors (LWE)
Ring Learning with Errors (RLWE)
Practical Implementation
Conclusion
References
Chapter 14:​Chaos-based Cryptography
Security Analysis
Chaotic Maps for Plaintexts and Image Encryption
Rössler Attractor
Complex Numbers:​A Short Overview
Practical Implementation
Secure Random Number Generator Using Chaos Rössler
Attractor
Encrypt and Decrypt Using Chaos and Fractals
Conclusion
References
Chapter 15:​Big Data Cryptography
Verifiable Computation
Conclusion
References
Chapter 16:​Cloud Computing Cryptography
A Practical Example
Conclusion
References
Part III: Pro Cryptanalysis
Chapter 17:​Starting with Cryptanalysis
Part III:​Structure
Cryptanalysis Terms
A Bit of Cryptanalysis History
Understanding Cryptanalysis Techniques
Analyzing Cryptographic Algorithms
Cracking Cryptographic Systems
Understanding Cryptographic Systems
Understanding Cryptographic Keys
Understanding Cryptographic Weaknesses
Analyzing Cryptographic Keys
Penetration Tools and Frameworks
Conclusion
References
Chapter 18:​Cryptanalysis Attacks and Techniques
Standards
FIPS 140-2, FIPS 140-3, and ISO 15408
Validation of Cryptographic Systems
Cryptanalysis Operations
Classification of Cryptanalytics Attacks
Attacks on Cipher Algorithms
Attacks on Cryptographic Keys
Attacks on Authentication Protocols
Conclusion
References
Chapter 19:​Differential and Linear Cryptanalysis
Differential Cryptanalysis
Linear Cryptanalysis
Performing Linear Cryptanalysis
Conclusion
References
Chapter 20:​Integral Cryptanalysis
Basic Notions
Theorem 20-1 [1, Theorem 1, p.​114]
Theorem 20-2 [1, Theorem 2, p.​114]
Practical Approach
Conclusion
References
Chapter 21:​Brute-Force and Buffer Overflow Attacks
Brute-Force Attack
Buffer Overflow Attack
Conclusion
References
Chapter 22:​Text Characterization​
Chi-Squared Statistic
Cryptanalysis Using Monogram, Bigram, and Trigram
Frequency Counts
Counting Monograms
Counting Bigrams
Counting Trigrams
Conclusion
References
Chapter 23:​Implementation and Practical Approach of
Cryptanalysis Methods
Step 1
Step 2
Step 3
Step 4
Ciphertext-Only Attack (COA)
Known-Plaintext Attack (KPA)
Chosen-Plaintext Attack (CPA)
Chosen-Ciphertext Attack (CCA)
Conclusion
References
Index
About the Authors
Marius Iulian Mihailescu, PhD
is an associate professor at the Faculty of Engineering and Informatics,
Spiru Haret University in Bucharest, Romania. He is also the CEO of
Dapyx Solution Ltd., a company based in Bucharest specializing in
information security and cryptography-related research projects. He is
a lead guest editor for applied cryptography journals and a reviewer for
multiple publications with information security and cryptography
profiles. He authored and co-authored more articles in conference
proceedings, 25 articles, and books. For more than six years, he has
been a lecturer at well-known national and international universities
(the University of Bucharest, Titu Maiorescu University, and Kadir Has
University in Istanbul, Turkey). He has taught courses on programming
languages (C#, Java, C++, Haskell) and object-oriented system analysis
and design with UML, graphs, databases, cryptography, and information
security. He served three years as an IT officer at Royal Caribbean
Cruises Ltd., dealing with IT infrastructure, data security, and satellite
communications systems. He received his PhD in 2014, and his thesis
was on applied cryptography over biometrics data. He holds two MSc in
information security and software engineering.

Stefania Loredana Nita, PhD


is a lecturer at the Ferdinand I Military Technical Academy in
Bucharest, Romania, and a software developer at the Institute of for
Computers in Bucharest. Her PhD thesis was on advanced
cryptographic schemes using searchable encryption and homomorphic
encryption. She has been an assistant lecturer at the University of
Bucharest, teaching courses on advanced programming techniques,
simulation methods, and operating systems. She has authored several
whitepapers and journal articles, as well as books on the Haskell
programming language. Stefania is a lead guest editor for information
security and cryptography issues, such as advanced cryptography and
its future: searchable and homomorphic encryption. She has a master’s
degree in software engineering and bachelor’s degrees in computer
science and mathematics.
About the Technical Reviewer
Massimo Nardone
has more than 25 years of experience in
security, web/mobile development,
cloud, and IT architecture. His true IT
passions are security and Android. He
has been programming and teaching
how to program with Android, Perl, PHP,
Java, VB, Python, C/C++, and MySQL for
more than 20 years. He has a master’s
degree in computing science from the
University of Salerno, Italy.
He has worked as a CISO, CSO,
security executive, IoT executive, project
manager, software engineer, research
engineer, chief security architect,
PCI/SCADA auditor, and senior lead IT security/cloud/SCADA architect
for many years. His technical skills include security, Android, cloud,
Java, MySQL, Drupal, Cobol, Perl, web and mobile development,
MongoDB, D3, Joomla, Couchbase, C/C++, WebGL, Python, Pro Rails,
Django CMS, Jekyll, Scratch, and more.
He worked as visiting lecturer and supervisor for exercises at the
Networking Laboratory of the Helsinki University of Technology (Aalto
University). He holds four international patents (PKI, SIP, SAML, and
Proxy areas). He is currently working for Cognizant as head of
cybersecurity and CISO to help internally and externally with clients in
information and cyber security areas, like strategy, planning, processes,
policies, procedures, governance, awareness, and so forth. In June 2017,
he became a permanent member of the ISACA Finland Board. Massimo
has reviewed more than 45 IT books for different publishing companies
and is the co-author of Pro Spring Security: Securing Spring Framework
5 and Boot 2-based Java Applications (Apress, 2019), Beginning EJB in
Java EE 8 (Apress, 2018), Pro JPA 2 in Java EE 8 (Apress, 2018), and Pro
Android Games (Apress, 2015).
Part I
Foundations
© The Author(s), under exclusive license to APress Media, LLC, part of Springer
Nature 2023
M. I. Mihailescu, S. L. Nita, Pro Cryptography and Cryptanalysis with C++23
https://doi.org/10.1007/978-1-4842-9450-5_1
1. Getting Started in Cryptography and
Cryptanalysis
Marius Iulian Mihailescu1 and Stefania Loredana Nita1
(1) Bucharest, Romania

Cryptography and cryptanalysis are two fascinating and highly


technical disciplines that have played a critical role in modern
communication and security. Cryptography is the practice of protecting
data using encryption algorithms, while cryptanalysis is trying to break
those algorithms. Whether you have just become interested in these
topics or have been studying them for some time, this step-by-step
guide helps you get started in the world of cryptography and
cryptanalysis. From understanding the basics of cryptography to
exploring advanced techniques, this guide provides you with all the
necessary information to become an expert in the field. Along the way,
you learn about the history of cryptography, common algorithms and
techniques used in encryption, and the tools and resources available to
help you grow your knowledge. Therefore, let’s get started!
Cryptography is the practice of protecting data by using encryption
algorithms. The word cryptography comes from the Greek words
kryptos, which means hidden, and graphein, which means written. As
such, it has been around for a very long time, but it wasn’t until the
invention of the telegraph that it started to play a larger role in society.
The telegraph was a critical piece of infrastructure in the nineteenth
and twentieth centuries, and it needed a way to secure messages. As a
result, cryptography became more standardized and public knowledge.
The first standardized cipher was the Vigenère cipher, invented in 1553
but not publicly known until 1863. The next major cipher was the one-
time pad, invented in 1917 and the first known completely unbreakable
cipher. The next major advancement in cryptography came with the
invention of the computer and the rise of digital communications. Since
then, there have been many advances in cryptography, including the
invention of the RSA algorithm, which is widely used today.
Knowledge is one of the most important aspects to consider when
designing and implementing complex systems, such as companies,
organizations, and military operations. Information falling into the
wrong hands can be a tragedy and result in a huge loss of business or
disastrous outcomes. To guarantee communication security,
cryptography can encode information so that no one can decode it
without legal rights. Many ciphers have been broken when a flaw or
weakness has been found in their design or enough computing power
has been applied to break an encoded message. Cryptology consists of
cryptography and cryptanalysis, as you see later.
With the rapid evolution of electronic communication, the number
of issues raised by information security is significantly increasing every
day. Messages that are shared over publicly accessible computer
networks around the world must be secured and preserved and have
the proper security mechanisms to protect against abuse. The business
requirements in electronic devices and their communication consist of
having digital signatures that can be legally recognized. Modern
cryptography provides solutions to all these problems.
The idea of this book started from an experience that has been
achieved through three directions: (1) cryptography courses for
students (graduate and undergraduate) in computer science at the
University of Bucharest and Titu Maiorescu University; (2) industry
experience achieved in national and international companies; (3)
ethical hacking best practices; and (4) security audit.
This book aims to present the most advanced cryptography and
cryptanalysis techniques and their implementations using C++20. Most
implementations are in C++20, using the latest programming language
features and improvements (see Chapter 5).
The book is an advanced and exhaustive work, comprehensively
covering all the most important topics in information security,
cryptography, and cryptanalysis. The content of the book can be used in
a wide spectrum of areas by multiple professionals, such as security
experts with their audits, military experts and personnel, ethical
hackers, teachers in academia, researchers, software developers, and
software engineers when security and cryptographic solutions need to
be implemented in a real business software environment, student
courses (undergraduate and graduate levels, master’s degree,
professional and academic doctoral degree), business analysts and many
more.
Cryptography and Cryptanalysis
It is very important to understand the meanings of the main concepts
involved in a secure communication process and to see their
boundaries.
Cryptology is the science or art of secret writing; the main goal is to
protect and defend the secrecy and confidentiality of information
with the help of cryptographic algorithms.
Cryptography is the defensive side of cryptology; the main objective
is to create and design cryptographic systems and their rules. When
you look at cryptography, you can see a special kind of art: protecting
the information by transforming it into an unreadable format called
ciphertext.
Cryptanalysis is the offensive side of cryptology; its main objective is
to study cryptographic systems with the scope of providing the
necessary characteristics in such a way as to fulfill the function for
which they have been designed. Cryptanalysis can analyze the
cryptographic systems of third parties through the cryptograms
realized with them so that it breaks them to obtain useful
information for their business purpose. Cryptanalysts, code breakers,
and ethical hackers deal with cryptanalysis.
Cryptographic primitives represent well-established or low-level
cryptographic algorithms for building cryptographic protocols;
examples include hash functions and encryption functions.
This book provides a deep examination of all three sides from the
practical side of view with references to the theoretical background by
illustrating how a theoretical algorithm should be analyzed for
implementation.
There are many different algorithms and techniques in modern
cryptography. Here are a few of the more common ones.
Symmetric-key algorithms use both sides of a communication to
generate a shared secret key and then use that key to encrypt and
decrypt messages. The most prominent example is AES, which is
used by the US government and many businesses worldwide.
Asymmetric-key algorithms use two different keys to encrypt and
decrypt messages. The most common example is RSA, which secures
websites and applications like Gmail.
Hash algorithms are commonly used to create digital signatures for
data and are sometimes used for message authentication. The most
well-known example is probably the SHA family of hash algorithms.
Trapdoor function algorithms generate digital signatures and are
sometimes used to implement public-key encryption. The most
common example is probably the RSA function.
One-time pad algorithms are the only unbreakable ciphers
requiring truly random keys. The most widely used OTP algorithm is
the Vernam cipher, which was the basis for the encryption used by
the US military in World War II.
Book Structure
The book is divided into 23 chapters divided into three parts: Part I
(Chapters 1–8) covers foundational topics, Part II (Chapters 9–17)
covers cryptography, and Part III (Chapters 18–23) covers
cryptanalysis.
Part I includes topics from beginner to advanced level and from
theoretical to practice. Chapter 2 discusses the basic concepts of
cryptography. Chapter 3 covers a collection of key elements regarding
complexity theory, probability theory, information theory, number
theory, abstract algebra, and finite fields and how they can be
implemented using C++20, showing their interaction with
cryptography and cryptanalysis algorithms.
Chapters 4 and 5 focus on integer arithmetic and floating-point
arithmetic processing. The chapter is vital, and other chapters and
algorithm implementations depend on these chapters’ content. Number
representations and working with them on the computer’s memory can
represent a difficult task.
Chapter 6 discusses the newest features and enhancements of
C++23. It presents how the new features and enhancements are
important in developing cryptography and cryptanalysis algorithms
and methods. It goes through three-way comparison, lambdas in
unevaluated contexts, string literals, atomic smart pointers, <version>
headers, ranges, coroutines, modules, and so forth.
Chapter 7 presents the most important guidelines for securing the
coding process, keeping an important balance between security and
usability based on the most expected scenarios based on trusted code.
Important topics include securing state data, security and user input,
security-neutral code, and library codes that expose protected
resources.
Chapter 8 covers the libraries and frameworks that are developed in
C++/C++23.
Part II covers the most important modern cryptographic primitives.
Chapters 9–16 discuss advanced cryptography topics by showing
implementations and how to approach this kind of advanced topic from
a mathematical background to a real-life environment.
Chapter 9 discusses the basics of one of the most important
branches of cryptography: elliptic-curve cryptography.
Chapter 10 introduces the Lattice Cryptography Library and hot its
works for implementation, pointing out the importance of
postquantum cryptography. Implementations of key exchange protocols
proposed by Alkim, Ducas, Poppelmann, and Schwabe [1] are discussed.
The discussion continues by instantiating Chris Peikert’s key exchange
protocol [2]. The implementation is based on modern techniques for
computing, known as the number theoretic transform (NTT). The
implementations apply errorless fast convolution functions over
successions of integer numbers.
Chapter 11 and Chapter 12 present two important cryptographic
primitives, homomorphic and searchable encryption. For searchable
encryption (SE), Chapter 11 presents a framework using C++23 for SE,
showing the advantages and disadvantages of removing the most
common patterns from encrypted data. Chapter 12 discuss how to use
the SEAL library in practical examples. The SEAL library contains one of
the most important homomorphic encryption schemes: BGV
(Brakerski-Gentry-Vaikuntanathan) [3].
Chapter 13 identifies the issues generated during implementing
(ring) learning with error cryptography mechanisms. It gives an
example of implementing the lattice-based key exchange protocol, a
library used only for experiments.
Chapter 14 is based on the new concepts behind chaos-based
cryptography and how it can be translated into practice. The chapter
generates some new outputs, and its contribution is important for
advancing cryptography as it is a new topic that didn’t get the proper
attention until now.
Chapter 15 discusses new methods and their implementations for
securing big data environments, big data analytics, access control
methods (key management for access control), attributed-based access
control, secure search, secure data processing, functional encryption,
and multiparty computation.
Chapter 16 points out the security issues about the applications
running in a cloud environment and how they can be resolved during
the design and implementation phase.
Part III deals with advanced cryptanalysis topics and shows how to
pass the barrier between theory and practice and how to think about
cryptanalysis in terms of practice by eliminating the most vulnerable
and critical points of a system or software application in a network or
distributed environment.
Chapter 17 introduces you to cryptanalysis by presenting the most
important characteristics of cryptanalysis. Chapter 18 starts by
showing the important criteria and standards used in cryptanalysis,
how the tests of cryptographic systems are made, the process of
selecting the cryptographic modules, the cryptanalysis operations, and
classifications of cryptanalysis attacks.
Chapter 19 and Chapter 20 show how to implement and design
linear, differential, and integral cryptanalysis. These chapters focus on
techniques and strategies, and their primary role is to show how to
implement scripts for attacking linear and differential attacks.
Chapter 21 presents the most important attacks and how they can
be designed and implemented using C++23. You study the behavior of
the software applications when they are exposed to different attacks,
and you see how to exploit the source code. This chapter also discusses
software obfuscation and why it is a critical aspect that needs to be
considered by the personnel involved in implementing the software
process. Additionally, you learn how this analysis can be applied to
machine learning and artificial intelligence algorithms that can be used
to predict future attacks over software applications that are running in
a distributed or cloud environment.
Chapter 22 goes through the text characterization method and its
implementation. It discusses chi-squared statistics; identifying
unknown ciphers; index of coincidence; monogram, bigram, and
trigram frequency counts; quad ram statistics as a fitness measure;
unicity distance; and word statistics as a fitness measure.
Chapter 23 presents the advantages and disadvantages of
implementing cryptanalysis methods, why they should have a special
place when applications are developed in distributed environments,
and how the data should be protected against such cryptanalysis
methods.
As you become more advanced in your study of cryptography, you
want to explore analysis techniques like frequency analysis, letter
analysis, and statistics that can help you break ciphers that are not
completely unbreakable. Sometimes, it is even possible to find flaws in
algorithms and protocols that can be exploited for malicious purposes.
For instance, cryptography is used in WEP and WPA/WPA2 networks to
encrypt data. It has been discovered that cracking the WEP takes less
than 10 minutes and that WPA/WPA2 is relatively easy to crack.
Internet Resources
The Internet has many resources that are very useful in keeping up
with progress in the field.
Bill’s Security Site (https://asecuritysite.com/). This
website contains various implementations of cryptographic
algorithms. Bill Buchanan, a professor at the School of Computing at
Edinburgh Napier University, created and updated the website.
Books by William Stallings [4] [Stallings, 2010 #1] – Cryptography
and Network Security
(http://williamstallings.com/Cryptography/). The site
contains a significant set of tools and resources and provides regular
updates, keeping up with the most important advances in
cryptography.
Schneier on Security (www.schneier.com/). The website
contains sections with books, essays, accurate news, talks, and
academic resources.

Forums and Newsgroups


Usenet newsgroups (deprecated but very useful information can still be
found) is dedicated to some of the important aspects of cryptography
and network security. The following are the most important.
sci.crypt.research is among the best groups for finding information
about research ideas. It is a moderated newsgroup whose main
purpose is to address research topics; most topics are related to the
technical aspects of cryptology.
sci.crypt is a group where you can find general discussions about
cryptology and related topics.
sci.crypt.random-numbers discusses random number generators.
alt.security discusses general security topics.
comp.security.misc discusses general computer security topics.
comp.security.firewalls features discussions on firewalls and other
related products.
comp.security.announce covers CERT news and announcements.
comp.risks discusses public risks from computers and users.
comp.virus features moderated discussions on computer viruses.
Additionally, several forums deal with cryptography topics and
news that are available on the Internet. The following are the most
important.
Reddit Cryptography News and Discussions [5] is a forum group
featuring general information and news about different topics related
to cryptography and information security.
Security forums [6] contain vast topics and discussions about
computer security and cryptography.
TechnGenix – Security [7] is one of the most updated forums
featuring cryptography and information security news. The group is
maintained by world-leading security professionals in the field.
Wilders Security Forums [8] features discussions and news about
the vulnerabilities of software applications due to bad
implementations of cryptographic solutions.
Security Focus [9] is a forum with a series of discussions about
vulnerabilities raised by the implementations of cryptographic
algorithms.
Security InfoWatch [10] discusses data and information loss.
TechRepublic – Security [11] discusses practical aspects and
methodologies for designing and implementing software
applications.
Information Security Forum [12] is a world-leading information
security and cryptography forum. It features conferences, hands-on
and practical tutorials, solving solutions to security and
cryptographic issues.
Security Protocols and Standards
The following are specific standards for cryptography. They specify
which algorithms should be used and how they should be implemented.
There are many different cryptography standards, but the following are
the most important.
Suite B is a set of algorithms and protocols used by the US
government. It contains both symmetric and asymmetric algorithms.
ISO/IEC 17799 is an international standard for information security.
It contains a set of guidelines for cryptography.
BSI TR-02102-1 - BSI – Technical Guideline. Cryptographic
Mechanisms: Recommendations and Key Lengths1 (Part 1)
evaluates the security of a few different cryptographic mechanisms,
providing some longer-term guidance in choosing appropriate
cryptographic algorithms. However, there is no guarantee of
completeness, so the BSI may not necessarily consider schemes that
are not included to be secure.
BSI TR-02102-2. Cryptographic Mechanisms: Recommendations
and Key Lengths, Part 2 – Use of Transport Layer Security (TLS)2
is a technical guideline with recommendations for using the TLS
encryption protocol. In particular, the confidentiality, integrity, and
authenticity of the sent information can be secured by its use for
secure information transfer in data networks.
BSI TR-02102-3. Cryptographic Mechanisms: Recommendations
and Key Lengths, Part 3 – Use of Internet Protocol Security
(IPsec) and Internet Key Exchange (IKEv2)3 is a technical
guideline with recommendations for using IPsec and IKEv2. In
particular, the confidentiality, integrity, and authenticity of the sent
information can be secured by its use for secure information transfer
in data networks.
BSI TR-02102-4. Cryptographic Mechanisms: Recommendations
and Key Lengths Part 4 – Use of Secure Shell (SSH) NIST Special
Publication 800-184 is a technical guideline with recommendations
for using the Secure Shell cryptographic technology (SSH). Within an
insecure network, this protocol can be used to create a secure
channel.
Federal Information Processing Standard 140-2 is a FIPS
standard that specifies cryptographic algorithms and protocols.
Many cryptographic techniques and implementations described in
this book follow the following standards. Standards have been
developed and designed to cover the management practices and the
entire architecture of the security mechanisms, strategies, and services.
The following are the most important standards covered in this
book.
The National Institute of Standards and Technology (NIST)
represents the US federal agency that deals with standards, science,
and technologies related to the US government. Except for the
national goal, NIST Federal Information Processing Standards (FIPS)
and Special Publications (SP) have a very important worldwide
impact.
The Internet Society (ISOC) represents one of the most important
professional membership societies with organizational and
individual members worldwide. ISOC provides leadership in the
issues that are addressed and that confront the future perspective of
the Internet and applications developed using security and
cryptographic mechanisms with respect to the responsible groups,
such as the Internet Engineering Task Force (IETF) and the Internet
Architecture Board (IAB).
The International Telecommunication Union (ITU) represents
one of the most powerful organizations within the United Nations
System. It coordinates and administers global telecom networks and
services with governments and the private sector. ITU-T represents
one of the three sectors of ITU. The mission of ITU-T consists of the
production of standards that cover all the fields of
telecommunications. The standards proposed by ITU-T are known as
recommendations.
The International Organization for Standardization (ISO)
represents a worldwide federation that contains national standards
bodies from over 140 countries. ISO is a nongovernmental
organization to promote the development of standardization and
activities related to activities with a view that it facilitates the
international exchange of services to develop cooperation with
intellectual, scientific, and technological activity. The results of ISO
are as international agreements published as international
standards.
From securing communication and storage of information,
cryptography algorithms and protocols can be seen as guidelines and
protocols used to ensure the secure communication and storage of
information. The following are some widely used cryptography
algorithms and protocols.
The Advanced Encryption Standard (AES) is a symmetric-key
encryption algorithm for encrypting electronic data.
RSA is an asymmetric-key encryption algorithm used for secure data
transmission.
Elliptic-curve cryptography (ECC) is an approach to public-key
cryptography based on the mathematics of elliptic curves.
Secure Sockets Layer (SSL) and TLS are protocols for securing
network communications.
IPSec is a protocol for securing Internet communications at the
network layer.
Pretty Good Privacy (PGP) is a data encryption and decryption
program that provides cryptographic privacy and authentication for
data communication.
These are just a few examples, and many other cryptography
standards are used today.
Cryptography Tools and Resources
There are numerous tools and resources to help you learn more about
cryptography. Here are a few worth checking out.
Cracking Crypto challenges provide a fun way to test your skills and
are great for beginners. There are challenges in both cryptography
and cryptanalysis, so you can pick whichever interests you more.
Dark Reading is a website that publishes news articles on all aspects
of information security. Their cryptography section regularly
publishes articles on the latest developments in cryptography.
There are many great cryptography books. If you prefer reading to
online tutorials, there are plenty of worthy books to choose from.
Coursera, Pluralsight, and Udemy offer online cryptography
courses. These courses vary in length and difficulty and can help
advance your knowledge. The following are some of the most
interesting courses.
Coursera
Cryptography I by Dan Boneh, Stanford University
www.coursera.org/learn/crypto
Cryptography II by Dan Boneh
Stanford University
www.coursera.org/learn/crypto2
Introduction to Applied Cryptography Specialization by William
Bahn
www.coursera.org/specializations/introducti
on-applied-cryptography
Pluralsight
Cryptography: The Big Picture
https://app.pluralsight.com/library/courses
/cryptography-big-picture/table-of-contents
Cryptography: Executive Briefing
https://app.pluralsight.com/library/courses
/cryptography-executive-briefing/table-of-
contents
Cryptography Application
https://app.pluralsight.com/library/courses
/cryptography-application/table-of-contents
Securing Data with Asymmetric Cryptography
https://app.pluralsight.com/library/courses
/asymmetric-cryptography-securing-data/table-
of-contents
Practical Encryption and Cryptography Using Python
https://app.pluralsight.com/library/courses
/practical-encryption-and-cryptography-using-
python/table-of-contents
Building Secure Applications with Cryptography in.NET
https://app.pluralsight.com/library/courses
/dotnet-cryptography-secure-
applications/table-of-contents
Conclusion
The era in which we are living has an unimaginable evolution and
incredible technologies that enable the instant flow of information at
any time and place. The secret consists of the convergence process of
the computer with the networks, a key force that forces the evolution
and development of these incredible technologies from behind.
Cryptography and cryptanalysis are fascinating disciplines that have
played a critical role in modern communication and security. This step-
by-step work help you get started in the world of cryptography and
cryptanalysis by providing you with all the necessary information to
become an expert in programming and how to approach cryptographic
algorithms. From understanding the basics of programming
cryptography algorithms to exploring advanced techniques, this work
helps you explore the fascinating technical disciplines that have played
a critical role in modern communication and security.
This first chapter discussed the objectives of the book and its
benefits. It covered the mission of the book, addressing the practical
aspects of cryptography and information security and its main
intention in using the current work. The increasing process of using
systems that build using advanced information technologies has been
shown to deeply impact our lives every day. All technologies are
proving to be pervasive and ubiquitous.
The book represents the first practical step of translating the most
important theoretical cryptography algorithms and mechanisms to
practice through one of the most powerful programming languages
(C++20).
This chapter accomplished the following.
Each concept was explained to eliminate the confusion between
cryptography, cryptanalysis, and cryptology.
It discussed the book’s structure. A roadmap introduced the
dependencies of each chapter. Each chapter has been presented in
detail, pointing out the main objective.
A list of newsgroups, websites, and USENETs resources provides
sources covering the latest news in cryptography and information
security.
It introduced the most significant standards used in cryptography
and information security.

References
[1]. Alkim, E., Ducas, L., Pö ppelmann, T., and Schwabe, P. (2016). Postquantum key
exchange—a new hope. In 25th {USENIX} Security Symposium ({USENIX}
Security 16) (pp. 327–343).
[2].
Peikert, C. (2014, October). Lattice cryptography for the Internet. In
international workshop on postquantum cryptography (pp. 197–219). Springer,
Cham.
[3].
Brakerski, Z., Gentry, C., and Vaikuntanathan V. (2011). Fully Homomorphic
Encryption without Bootstrapping Cryptology ePrint Archive, Paper 2011/277,
https://eprint.iacr.org/2011/277.
[4].
Stallings, W., Cryptography and Network Security - Principles and Practice. 5
ed. 2010: Pearson. 744.
[5].
Reddit. Cryptography News and Discussions. Available from:
https://www.reddit.com/r/crypto/.
[6].
Forums, Security.; Available from: http://www.security-
forums.com/index.php?
sid=acc302c71bb3ea3a7d631a357223e261.
[7].
TechGenix, Security. Available from: http://techgenix.com/security/.
[8].
Wilders Security Forums. Available from:
https://www.wilderssecurity.com/.
[9].
Security Focus. Available from: https://www.securityfocus.com/.
[10].
Security InfoWatch. Available from:
https://forums.securityinfowatch.com/ .
[11].
TechRepublic – Security. Available from:
https://www.techrepublic.com/forums/security/.
[12].
Information Security Forum. Available from:
https://www.securityforum.org/.
Footnotes
1 See
https://www.bsi.bund.de/SharedDocs/Downloads/EN/BSI/Publicati
ons/TechGuidelines/TG02102/BSI-TR-02102-1.pdf?
__blob=publicationFile&v=6

2 See
https://www.bsi.bund.de/SharedDocs/Downloads/EN/BSI/Publicati
ons/TechGuidelines/TG02102/BSI-TR-02102-2.pdf?
__blob=publicationFile&v=5

3 See
https://www.bsi.bund.de/SharedDocs/Downloads/EN/BSI/Publicati
ons/TechGuidelines/TG02102/BSI-TR-02102-3.pdf?
__blob=publicationFile&v=5

4 See
https://www.bsi.bund.de/SharedDocs/Downloads/EN/BSI/Publicati
ons/TechGuidelines/TG02102/BSI-TR-02102-4.pdf?
__blob=publicationFile&v=5
© The Author(s), under exclusive license to APress Media, LLC, part of Springer Nature 2023
M. I. Mihailescu, S. L. Nita, Pro Cryptography and Cryptanalysis with C++23
https://doi.org/10.1007/978-1-4842-9450-5_2
2. Cryptography Fundamentals
Marius Iulian Mihailescu1 and Stefania Loredana Nita1
(1) Bucharest, Romania

Cryptographic history is incredibly long and fascinating. The Code Book: The Secrets Behind Codebreaking [1]
is a comprehensive reference that provides a nontechnical history of cryptography. In the book, the story of
cryptography begins in approximately 2000 BC, when the Egyptians used it for the first (known) time. It
presents the main aspects of cryptography and hiding information for each period that is covered and
describes the great contribution that cryptography had in both world wars. The art of cryptography often
correlates with diplomacy, military, and government because its purpose is to keep sensitive data, such as
strategies or secrets regarding national security, safe.
A crucial development in modern cryptography is the working paper “New Directions in Cryptography”
[2] proposed by Diffie and Hellman in 1976. The paper introduced a notion that changed how cryptography
was seen until then, namely, public-key cryptography. Another important contribution of this paper is an
innovative way of exchanging keys. The security of the presented technique is based on the hardness
assumption (basically, through the hardness assumption, we refer to a problem that cannot be solved
efficiently) of the discrete logarithm problem. Even though the authors did not propose a practical
implementation for their public-key encryption scheme, the idea was presented very clearly and started to
draw attention in the international cryptography community.
The first implementation of a public-key encryption scheme was made in 1978 by Rivest, Shamir, and
Adleman, who proposed and implemented their encryption scheme, currently known as RSA [3]. The
hardness assumption in the RSA is the factoring of large integers. By looking in parallel between integer
factorization for RSA and Shor’s algorithm, we can note that Shor’s algorithm runs in polynomial time for
quantum computers. This represents a significant challenge for any cryptographer using the hardness
assumption for factoring large integers. The increasing applications and interest in the factoring problem led
to new techniques. Important advances in this area were made in 1980, but none of the proposed techniques
improved the security of the RSA.
Another important class of practical public-key encryption schemes was designed by ElGamal [4] in
1985. These are based on the hardness assumption of the discrete logarithm problem.
Other crucial contributions to public-key cryptography are the digital signature, for which the
international standard ISO/IEC 9796 was adopted in 1991 [5]. The basis of the standard is the RSA public-
key encryption scheme. A powerful scheme for digital signatures based on the discrete logarithm hardness
assumption is the Digital Signature Standard, adopted by the United States government in 1994.
Currently, the trends in cryptography include designing and developing new public key schemes, adding
improvements to the existing cryptographic mechanisms, and elaborating security proofs.
The book’s objective is to provide a view of the latest updates of the principles, techniques, algorithms,
and implementations of the most important aspects of cryptography in practice. It focuses on the practical
and applied aspects of cryptography. You are warned about the difficult subjects and those that present
issues and are guided to a proper bibliography in which best practices and solutions are found. Most of the
aspects presented in the book are followed by implementations. This objective also serves to not obscure the
real nature of cryptography. The book represents strong material for both implementers and researchers.
The book describes the algorithms and software systems with their interactions.
Information Security and Cryptography
This book refers to the term and concept of information as to quantity. To go through the introduction to
cryptography and to show its applicability by presenting algorithms and implementation technologies (such
as C++), first, we need to have a basis for the issues that occur often in information security. When a
particular transaction occurs, all parties involved must be sure (or ensure) that specific objectives related to
information security are met. A list of these security objectives is given in Table 2-1.
Several protocols and security mechanisms have been proposed to defy the issues regarding information
security when the information is sent in physical format (for example, documents). The objectives regarding
information security may be accomplished by applying mathematical algorithms or work protocols to
information that needs to be protected and additionally following specific procedures and laws. An example
of physical document protection is sealed envelopes (the mechanism of protection) that cover the letter (the
information that needs to be protected) delivered by an authorized mail service (the trusted party). In this
example, the protection mechanism has its limitations. But the technical framework has rigorous rules,
through which any entity that opens the envelope and does not have this right needs to be punished. There
are situations in which the physical paper contains the information that needs to be protected, and has
special characteristics that certify the originality of the data/information. For example, to refrain from
forging banknotes, paper currency has special ink and matter.

Table 2-1 Security Objectives

Security Objective Description


privacy/confidentiality The information is kept secret from unauthorized entities.
signature A technique that binds a signature by an entity (for example, a document).
authorization The action of authorizing an entity to do or be something to send the information between
the sender and the receiver.
message authentication The process/characteristic through which the origin of the data is authenticated; another
meaning is corroboration of the information source.
data integrity The information is kept unaltered through techniques that keep away unauthorized
entities or unknown means.
entity The action of validating the identity of an entity, which may be a computer, person, credit
authentication/identification card, and so on.
validation The action of making available a (limited) quantity of time for authorization for using or
manipulating the data or resources.
certification The process of confirming the information by a trusted party.
or
Acknowledgment of information by a trusted certification.
access control The action of restricting access to resources to authorized parties.
timestamping Metadata stamps the time of creation or the existence of information.
witnessing The action of validating the creation/existence of the information made by an entity that
is not the creator of the data.
receipt The action of confirming the receiving of the information.
ownership The action of giving an entity the legal rights to use or transfer a particular
information/resource.
confirmation The action of validating the fact that certain services have been accomplished.
revocation The action of withdrawing certification or authorization.
nonrepudiation The process of restraining the negation of other previous commitments or actions.
anonymity The action of making anonym an entity’s identity involved in a particular action/process.

From a conceptual point of view, how the information is manipulated did not change substantially. We
consider storing, registering, interpreting, and recording data. However, a manipulation that changed
significantly is copying and modifying the information. An important concept in information security is the
signature, which represents the foundation for more processes, such as nonrepudiation, data origin
authentication, identification, and witnessing.
The requirements introduced by legal and technical skills should be followed to achieve the security of
information in electronic communication. On the other hand, the preceding protection objectives are not
guaranteed to be fulfilled accordingly. The technical part of information security is assured by cryptography.
Cryptography represents the field that studies the mathematical techniques and tools that are connected
to information security, such as confidentiality, integrity (data), authentication (entity), and the origin of
authentication. Cryptography not only provides information security but also provides a specific set of
techniques.

Cryptography Goals
From the security objectives presented in Table 2-1, the following represent a basis from which the others
can be derived.
privacy/confidentiality (Definitions 2.5 and 2.8)
data integrity (Definition 2.9)
authentication (Definition 2.7)
nonrepudiation (Definition 2.6)
The following explains each of the four objectives in detail.
Confidentiality represents a service that protects information content from unauthorized entities and
access. Confidentiality is assured through different techniques, from mathematical algorithms to physical
protection, that scramble the data into an incomprehensible form.
Data integrity represents a service that prevents unauthorized alteration of the information. Authorized
entities should be able to discover and identify unauthorized manipulation of data.
Authentication represents a service that has an important role when data or application is authenticated,
and it implies identification. The authentication process is applied on both extremities that use the data
(for example, the sender and the receiver). The rule is that each involved party should identify itself in the
communication process. It is very important that both parties that are involved in the communication
process declare to each other their identity (the parties could be represented by a person or a system). At
the same time, some characteristics of the data should accompany the data itself; for example, its origin,
content, or the time of creation/sending. From this point of view, cryptography branches authentication
into two categories: authentication of the entity and authentication of the data origin. Data origin
authentication leads to data integrity.
Nonrepudiation represents a service that prevents the denials of previous actions made by an entity.
When a conflict occurs because an entity denies its previous actions, it is resolved by an existing sinew
showing the actions made over data.
One of the main goals of cryptography is to fulfill the four objectives on both sides—theory and practice.

Cryptographic Primitives
The book presents several fundamental cryptographic tools called primitives. Examples of primitives are
encryption schemes (Definitions 2.5 and 2.8), hash functions (Definition 2.9), and schemes for digital
signatures (Definition 2.6). Figure 2-1 presents a schematic description of these primitives and their
relationship. Many cryptographic primitives are used in the book, and practical implementations are
provided every time. Before using them in real-life applications, the primitives should be evaluated to check
if the following criteria are fulfilled.
Level of security. It is slightly difficult to quantify the level of security. However, it can be quantified as
the number of operations to accomplish the desired objective. The level of security is usually defined
based on the superior bound given by the volume of work necessary to defeat the objective.
Functionality. To accomplish security objectives, in many situations, primitives are combined. You need
to be sure that they work properly.
Operation methods. When primitives are used, they need different inputs and have different ways of
working, resulting in different characteristics. In these situations, the primitives provide very different
functionalities that depend on the mode of operation.
Random documents with unrelated
content Scribd suggests to you:
kaltaiseksi, jotka tyytyvät etäisyydestä ja ylimalkaisesti harrastamaan
vapautta ja edistystä.

Elin rouvan olennossa oli näet jotakin, joka vaikutti siltä kuin saisi
hän itse merenkin tyyntymään.

Rouva Baranoff ei liikuskellut paljon ihmisten parissa. Sen


mukavammin kävi hänestä jutteleminen, kun oltiin koolla
huvittelemassa.

Rovastin ja kamariherrattaren luona arvosteltiin häntä kristilliseltä


näkökohdalta. Kummankin mielestä hän tuntui liian köykäiseltä.
Rovastin mielestä täytyi Elin rouvan hänelle osoittamaa hyvyyttä
katsoa siveellisesti paheksuttavaksi. Hän epäili, että rouva Baranoff
oli karannut miehensä luota. Kamariherrattarella oli pikemminkin
epäilyksiä, että hän juuri oli miestä pyydystämässä. Hän toivoi että
Jumala auttaisi tuomaria pysymään kylmäkiskoisena.

Mitä muissa piireissä lienee hänestä ajateltukin — joka


tapauksessa hänestä pidettiin, ja tuntui aina virkistävältä, jos kenellä
oli jotain hänestä kerrottavaa.

Ihmeellisintä oli, että hän ikäänkuin sopi yhteen kaikkien ihmisten


kanssa. Hän oli aina samaa mieltä kaikkien kanssa, ja se tuntui
jokaisesta miellyttävältä. Että tämä ei johtunut mistään itsekkäistä
laskelmista, siitä oltiin varmat. Pikemminkin sai jokainen
vaikutelman, että hänen luontonsa oli niin suurenmoinen ja rikas,
että siinä oli tilaa kaikelle, mitä kukin omalla tahollaan harrasteli. Ja
hän oli niin selvillä kaikesta, sekä hyvästä että pahasta. Hän ei
hämmästynyt mistään; hän voi aivan rauhallisesti keskustella mitä
kammottavimmista seikoista — oli aina kuin hän olisi tiennyt
paljonkin vielä pahempaa. Se tuntui jossakin määrin helpottavalta.
Kuormat kävivät kuin kevyemmiksi ja pimeys vähemmän synkäksi.

Ainahan oli niitäkin, joista rannikon talvi kävi pitkäksi. Adventin


alkaessa valtasi heidät helposti synkkämielisyys.

Kun tämäntapaiset ihmiset sattuivat yhteen hänen kanssaan,


ajattelivat he: Sinun laitasi on kuten minunkin, sen voin nähdä
sinusta!

Samaten ajattelivat ne, jotka iloitsivat talven pimeydestä valoisan


kesän touhun jälkeen. He voivat hänestä huomata, että hänestä
tuntui aivan kuten heistäkin.

Näihin kuului Vikka täti. Hänestä oli oikein hauska saada


kannatusta Vera Baranoffilta. Elin rouva ei ollut koskaan voinut
käsittää että kukaan saisi kyllänsä kirkkaasta kesävalosta, raikkaasta
elämän tuoksinasta. Mutta tädistä oli aina ollut ihanaa, että tuli
pimeätä ja rauhallista joksikin aikaa. Kun talvi laskeutui synkkänä yli
maan, tuotti tähtivalo ja kirkas kuutamo hänelle lepoa ja
mielentyyneyttä. Ja kun lumi tuli ja tunturit valkoisina kuvastuivat
mereen revontulten loimutessa, silloin tuntui hänestä kaikki tuolla
ulkona käyvän niin ihanaksi saduksi, että kaikki muu sen rinnalla
hävisi mitättömiin, melkeinpä olemattomiin.

Mutta tädistä oli ihmeellistä, että rouva Baranoff voi ymmärtää


häntä niin hyvin.

*****

Säännöllinen koulunkäynti, joka nyt oli alkanut, pani Pikku-Gunnin


kovalle koetukselle. Rouva Baranoff ei näet ollut myöntyväinen kuten
täti.

Mutta vähitellen alkoi kaikki sujua paremmin. Kun rouva Baranoff


vielä keksi antaa useat opetustunneista rannalla tai vuoristossa, niin
tämä suuresti lisäsi Pikku-Gunnin kunnioitusta sekä häntä itseään
että ranskanpuhumistaitoa ja muuta sen semmoista kohtaan.

Vera opetti häntä tanssimaankin, ja se huvitti häntä. Hän sai


myöskin oppia muutamia kuvaustansseja, — venäläisiä
kansantansseja, joissa oli pääaiheena rytmilliset soitonmukaiset
vartalonkäänteet.

Tämä huvitti myöskin Elin rouvaa ja Falckia.

Väliin pidettiin harjoitukset pihalla.

Eräänä päivänä oli heillä useita katselijoita. Silloin havaitsi Vera


heidän joukossaan erään notkean ja soreavartisen pojan. Hän veti
hänet esiin.

Tämä oli Pikku-isä, joka oli tullut kotiin joksikin aikaa.

— Tule sinä mukaan, sanoi Vera, — opetan sinutkin tanssimaan!

Pikku-isä kävi hehkuvan punaiseksi kasvoistaan. Mutta hän suostui


kernaasti ja oppiminen kävi helposti.

Toisten mielestä oli kauneimpia näytelmiä, mitä voi nähdä, kun


hän ja Pikku-Gunn tanssivat yhdessä. Pikku-Gunn oli näet myöskin
ylennyt isommaksi ja käynyt solakaksi ja siroksi, voimakkaaksi ja
kevyeksi.
Elin rouva ja Falck eivät olleet ainoat, joiden nyt täytyi muistella
viimeistä kesäiltaa, jolloin Herön Gunvor ja Hesekiel Jarlsvik tanssivat
yhdessä.

Vera Baranoff asui uudessa siipirakennuksessa. Siellä oli hän


järjestänyt kaikki oman päänsä mukaan. Vierashuoneista oli hän
muuttanut omiin huoneisiinsa muutamia vanhoja, komeita
huonekaluja. Pimeiltä ullakoilta ja niiden komeroista oli hän kaivanut
esiin kaikenmoisia ihmeellisiä kapineita. Että ne olivat pahoin
rempallaan, ei haitannut kovin; hän oli itse nikkari ja maalari ja
minkä mitäkin. Kerran sai hän avuksensa Anders Halskarin, ja sitten
ei hän enää tullut toimeen ilman häntä. Jos hän vain antoi hänelle
hiukan ohjeita, voi näet Anders tosiaankin saada aikaan mitä
tahansa. Mälliään ahkerasti pureskellen suoritti hän monenmoista,
mihin ei koskaan ennen ollut kajonnut. Vanhat vaivaiset pöydät
toipuivat, antiikkinen pronssikruunu voi katsoa käyneensä jälleen
ihailtavaksi, ja ranskalaisten porsliinikynttilänjalkain paimenettaret
ryhtyivät jälleen jatkamaan karkeloansa.

Lisäksi tuli vielä mitä ihmeellisimpiä esineitä esiin Veran omista


matkalippaista.

Niiden väririkkaus levitti pelkkää päivänpaistetta ympärilleen.

Pikku-Gunnille kävivät nuo huoneet vieraaksi ihmemaaksi. Ne


kuvasivat etelää, josta hän oli kuullut isänsä kertovan.

Ja hän voi piirustaa tuntikausia, jos vain sai istua pienen pöydän
ääressä Veran maalaustelineitten vieressä.

Siellä oli niin paljon katseltavaa.


Kirjoituspöydän tulipunaisessa matossa oli kaksi suurta kirjailtua
gasellia. Pöydän molemmin puolin ne siinä loikoivat, ja aivan
valkoisia ne olivat, ja pitkät sarvet olivat suorat kuin nuolet.

Pöydällä seisoi kaksi malakiittipaholaista. Sen yläpuolella riippui


pieni alabasterilamppu, jossa oli rubiininvärinen lasi. Se paloi aina.
Sen vieno, veripunainen valo väritti paholaiset elonhohteella. Pikku-
Gunnin täytyi alinomaa katsahtaa niihin.

Mutta kaikkein useimmiten hän loi silmäyksen pilarien takana


seisovaan kaappiin. Siellä hän näki pyhän Yrjön vapauttamassa
libyalaisen kuninkaantyttären lohikäärmeestä, ja Perseus taisteli
merihirviötä vastaan, pelastaen Andromedan.

Kuinka hän iloitsikaan siitä että he molemmat pelastuivat. Hän ei


koskaan väsynyt heitä katselemasta. Juuri sellaiset tulisi ihmisten
olla, niin kauniit ja ihanat ja mahtavat kuin pyhä Yrjö!

Kaikki mitä Vera omisti oli jollakin tavoin erikoista. Eivät edes
hänen pukimensa olleet samanlaiset kuin muiden.

Ihmeellisintä kaikesta oli nähdä hänen maalaavan. Hän maalasi


näet merta kuolleinensa.

Pikku-Gunn ei olisi tahtonut katsoa sitä, mutta hän ei voinut olla


katsomatta.

Silloin jäi häneltä piirustaminen kesken. Hän vaipui ajatuksiinsa.


Hänen täytyi ajatella Tobinea ja kaikkia muita hukkuneita.

*****
Eräänä iltana aikoi Falck ehdottaa Vera rouvalle että he menisivät
kävelyretkelle lammikolle katsomaan lohenmullonpoikasia.

Kun ei hän tavannut häntä arkihuoneessa, meni hän


siipirakennukseen ja kolkutti ovea.

Noudattaen Veran kehotusta käydä sisään hän avasi oven, mutta


pysähtyi päästäen hiljaisen huudahduksen.

Vera seisoi keskellä huonetta, yllään puku, jota Falck ei ollut


nähnyt vielä koskaan. Se oli pitkä, valkoinen, poimutettu leninki,
purppurareunuksella koristettu; päässä hänellä oli kultainen turbaani,
ja paljaita käsivarsia kiersivät renkaat.

Tuomarin katse seurasi häntä, kun hän nyt kulki yli lattian. Hän
ihmetteli hänen liikkeidensä kauneutta ja kuinka miellyttävältä ja
suurenmoiselta hän vaikutti.

Vera hymyili. Mutta kun hän loi silmänsä tuomariin, näki tämä
kuinka kiihkeä niiden katse oli — ja täynnä tuskaa.

— Te yllätitte minut, sanoi Vera hilpeästi. — Olen pukenut ylleni


muinaisaikaisen itämaisen kuninkaanpuvun — käytin sitä kerran
eräässä juhlassa… ja mielessäni heräsi halu haaveilla uudelleen
silloinen haaveeni.

Falck olisi halunnut pyytää anteeksi että oli häirinnyt, mutta Vera
keskeytti hänet.

— Minun on täällä niin hyvä olla, että keksin tällaista; kokoon


voimia — tulevia aikoja varten!
— Niin, eikö tulevaisuus olekin teidän oikea haavemaailmanne,
jossa te rakentelette tuulentupia. Niiden pystyttäminen on helppoa,
mutta ne täytyy jälleen repiä maahan. Eikö s e käy raskaaksi?

Tuomarin äänensävy oli surunvoittoinen, — liikkuihan hän tutulla


alalla.

Silloin nauroi Vera, tehden uhkaavan kädenliikkeen. — Puhukaa


kunnioituksella minun haavemaailmastani! Haaveet ne luovat
todellisuuden!

Falck meni maalaustelineitten luo, missä oli peittämätön, puolittain


valmis taulu. Se esitti merta, jossa aallot tyrskyivät rantaan ja luodot
peittyivät kuohuihin. Ruskolevä kiemurteli käärmeitten kaltaisena
valkoisessa vaahdossa, mutta kaikkialla, aallonharjoilla ja
aallonpohjissa, mustain leväkäärmeitten keskellä, kellui ja keinuili
kuolleitten kasvoja. Pitkissä jonoissa ne tulivat vedenpinnalla uiden,
revontulten loimutessa ja luodessa niihin vaihtelevaa valonvälkettä.

Vera tuli hänen luoksensa.

— Tuollainen huvittaa minua!

Tuomari ei vastannut. Hän katsoi pöydällä olevia luonnoksia ja


lattialle asetettuja valmiita tauluja. Siinä oli meri, auringonhohteessa
punertavana tai kuutamossa kimmeltävänä — pitkähköt laineet
loppumattomiin täynnä kuolleiden ruumiita… siinä sinivihreitä
gletshereitä jäähän jähmettyneine kuolleineen… Rannalla komeili
puutarhan suuri heracleum-ryhmä, suojaten komeilla valkoisilla
kukkalatvoillaan seuruetta olentoja, joiden kammottavat kasvot
paremmin kuuluivat kuolleille kuin eläville.
— Kuinka te kestätte tuollaista työskentelyä, sanoi tuomari hiljaa.

Ettehän toki näyttäne näitä Gunnille…

Hän alkoi epäillä ettei koulu, mihin Gunn oli joutunut, ollut hänelle
hyödyksi.

Rouva Baranoff nauroi. — Nuo ihmisethän ovat niin rauhallisia. Ne


rauhoittavat minuakin… Ja emmehän me tiedä niin tarkoin,
elämmekö me itsekään vai emme.

Tuomari loi häneen tutkivan katseen.

— Mitä kauhujen taakkaa te kuljetattekaan mukananne kautta


maailman? kysyi hän.

Veran ylähuuli värähti ylvään ivallisesti, mutta hänen katseessansa


kuvastui tuskaa.

— Oli kerran mies… näen hänet unissani käärmeenä, joka


luikertelee minua kohden. Kauhu täyttää silloin mieleni… ja
seuraavana päivänä mieleni oikein palaa maalaamaan jotain
tällaista… Ettekö voi ymmärtää sitä?

Hän katsoi tuomariin surumielisesti hymyillen.

Falck ei vastannut.

Vera seisoi hänen edessään huoneen puolihämärässä. Lampun


punainen valo sekaantui sinertävään kuutamoon, saattaen hänen
säännöttömät piirteensä, koko hänen olentonsa esiintymään
haavemaisessa väriloisteessa.
Ilmassa ei väreillyt ainoastaan tuon tuntemattoman hajuveden
tuoksu, jota Vera käytti, vaan myöskin jotain salaperäistä,
huumaavan viehättävää…

Falck pyrki vapautumaan tuosta tunnelmasta, pyrki lähtemään.


Mutta Vera laski kätensä hänen käsivarrellensa.

— Olette oikeassa. Kokemukseni elämästä ovat kammottavia. En


rakasta sitä enää. Voisi toivoa tuhansin kerroin olevansa kuollut, jos
vain olisi aikaa siihen…

— Mitä te sitten rakastatte? Mikä pitää mielenne niin palavana?

— Sen tekee viha. "Minun on kosto", sanoo Herra Jumala… Kerran


täytynee siis hänen päivänsä tulla! Ja kun hän varustaa
sotajoukkonsa, silloin tahdon rukoilla häntä panemaan miekan minun
käteeni… Koston kauhea päivä se on, jota minä riemuiten odotan!

Falck tuijotti häneen.

— Vera, te olette hurja, outo lintu, jonka sattuma on hetkiseksi


tuonut meidän näköpiiriimme. Pian te katoatte jälleen. Mutta älkää
nyt antako minun kauemmin häiritä itseänne.

Hän käännähti lähteäksensä. Hän oli unohtanut, mitä varten oli


tullut.

Vera pidätti hänet jälleen.

— En käsitä, miksi te ette tahdo nähdä minun kuolleitani. Elämä


on tuli… katsokaa tänne — — syvät vedet ovat sammuttaneet sen
sydämet eivät enää kärsi, jalka ei väsy. Ettekö ymmärrä, kuinka
ihanaa se on?… Ymmärrätte kylläkin, — olen nähnyt teistä, että te
ymmärrätte sen.

Falck nauroi ja kohautti hartioitaan.

— No, eihän maailma ole pelkkää hauskuutta…

— Se on huono-oppinen ja unohtavainen. Oi kuinka paljon


unohdettua hyvyyttä, unohdettuja ajatuksia…

— Olette oikeassa. Entiset unohdetaan ja aletaan jälleen


uudelleen…

— Niin, eikö se ole äärettömän väsyttävää…

Vera polki jalkansa maahan.

— Mutta eteenpäin on sittenkin päästävä! — — Huomaan teidän


pelkäävän, että minä saatan lapsukaisen päästä pyörälle! Voitte olla
levollinen, — sillä sitä en voisi, jos vaikka tahtoisinkin. Se tyttö ei
omista muuta kuin mitä hän voi käyttää… Teräväpäinen hän tosin ei
ole, teidän pikku tyttösenne, mutta hänellä on raitis mieli. Ja se
merkitsee enemmän. Minä jumaloin häntä. Siinä on itse luonto
vartijana. Häntä ei mikään voi vahingoittaa.

Tuomari ei ollut samaa mieltä. Mutta nyt halusi hän lähteä täyttä
totta. Hän seisoi kynnyksellä.

Vera ojensi hänelle kätensä, hymyillen viehkeää, melkein


huomaamatonta hymyään.

Lähtiessään nyt pois, oli tuomari tykkänään unohtanut aikeensa


mennä lammikolle. Hänen mieleensä oli tullut muita ajatuksia.
Vera oli mennyt akkunan luo ja vetänyt verhon syrjään, juuri kun
tuomari kulki avoimen akkunan ohitse.

— Kiitoksia eilisiltaisesta soitostanne. Seisoin ulkona


puutarhassanne. Se, mitä enin rakastan, on hiljaisuus, jonka täyttää
vaienneet soinnut.

— Olette aina oikeassa, sanoi Falck, katsoen häneen hymyillen. —


Mutta sitä useimmat eivät käsitä, — he eivät kuule noita sointuja.

Falck jatkoi matkaansa. Hän ei pitänyt siitä että Vera illoin kulki
hänen asuntonsa ulkopuolella, kuunnellen hänen soittoansa. Hän ei
voinut sietää sitä että häntä millään tavoin tarkattiin. Hän tahtoi
pitää oman itsensä rauhassa muilta.

Hän meni puutarhaansa, kulki kukalta kukalle, katsoen mitä päivän


kuluessa oli tapahtunut.

Hän tunsi lapsellista ihastusta kukkiinsa, oli yksilökohtaisella


rakkaudella kiintynyt kunkin muotoihin ja väreihin. Kuinka hiljaa ja
varovasti hän niitä kosketteli! Monenlaiset ajatukset pyörivät hänen
päässänsä.

— — Kaiketi rouva Baranoff sentään joskus rupeaisi ajattelemaan


lähtöäkin; ilmeisestihän hänellä oli jotain erikoista puuhaa… tuo
ihmeellinen — kirjeenvaihto saattoi aavistamaan odotettavissa olevia
seikkoja — —

Elin rouva ei enempää kuin hänkään ollut koskaan huomaavinaan


mitään. Mitä tuo kaikki häntä liikutti — hän tahtoi elää elämänsä
rauhassa. Mutta Elin rouva näytti melkein pitävän luonnollisena ettei
Vera koskaan läksisikään pois. Hän oli tottunut häneen… Oikeastaan
oli tuomarin käynyt samaten. Ja hänkin tahtoi, kuten Elin rouva, olla
hänelle hyvä, mutta häntä vaivasi että hänen aina täytyi olla
varuillaan pysyäkseen hänestä haluamassaan etäisyydessä. Väliin
täytyi hänen sopivalla tavalla peräytyä, Veran pyrkiessä häntä
lähemmäksi. Oli aloja, joille Falck ei tahtonut päästää ketään
asiaankuulumatonta. Hän ei voinut sietää hänen tutkivaa
katsettansa, ei tunnetta että Veran ajatukset olivat niin usein häneen
kiintyneet. Häntä hermostuttivat nuo lausumattomat ajatukset, jotka
kumminkin tunkivat hänen tietoisuuteensa… Hänellä oli tunne että
Vera tahtoi hiipiä hänen muistojensa pyhättöön. Se ei saanut
tapahtua. Olipa hän kerran puhunut tuomarille Gunvoristakin. Hänen
mielensä oli mennyt siitä aivan hämmennyksiin ja hän oli tuntenut
ikäänkuin ihmettelyä siitä että Vera uskalsi mainita Gunvorin nimeä
samaan tapaan kuin puhutaan muista asioista.

Sitten ei Vera ollut tehnyt sitä enää koskaan toiste. Mutta nyt
tuntui tuomarista epäilyttävältä, oliko tuo seurustelu oikeastaan
hyödyllistä Pikku-Gunnille.

Elin rouvaa ja häntä oli usein huvittanut tarkata, kuinka lapsi väliin
voi katsoa Veraan ikäänkuin äidillisen anteeksiantavasti. Ja kun
Veran tykönä kävi rajuilma, pakeni hän tädin turviin.

Falck päätti sentään puhua asiasta Elin rouvan kanssa. Pikku-Gunn


alkoi jo ymmärtää monenmoista — hän ei enää ollut turvattu
mielenvammoilta.

Mutta kun Falck ilmaisi pelkonsa, nauroi Elin rouva.

— Jopa nyt kannattaisi siitäkin olla huolissaan, sanoi hän. — Ei


lapsella ole mitään hätää.
Elin rouva pysyttelihe yleensä jokseenkin vieraana Herralle, mutta
tuntui sentään melkein siltä kuin hän olisi uskonut hänen aina olevan
vartioimassa hänen lastansa.

Hänen mielestänsä Pikku-Gunn nyt sai oppia niin tavattoman


paljon. Oli suloista päästä kaikista huolista hänen opetukseensa
nähden.

Niinpä siis Elin rouvan tyyni levollisuus saattoi tuomarin


epäröimiset raukeamaan tyhjiin.

Ei myöskään näyttänyt siltä kuin Vera Baranoff olisi aikonut lähteä


pois. Mitä kauemmaksi ehdittiin, sen enemmän hän kotiutui taloon.
Eikä tuomarinkaan aina ollut helppo vastustaa häntä, yhtä vähän
kuin vanhan, äreän Aroninkaan, joka ei koskaan ollut liioin sietänyt
naisia.

Iltapäivisin nähtiin hänet usein kävelyretkellä Pikku-Gunnin ja


Pikku-isän kanssa, ikäänkuin he olisivat olleet kolme hyvää
toverusta.

Pikku-Gunnista oli hauskaa kävellä hänen seurassansa, ja hän


osoitti hänelle suojelevaa ystävällisyyttä, sillä ulkosalla liikuskeltaessa
voi hän vuoroonsa opastaa opettajaansa.

Mutta kirkkaina talvipäivinä pujahti Pikku-Gunn usein hänen


luotansa. Kun auringonsäteet heijastuivat veripunaisina ja
kullanhohtavina vedenkalvosta, ja pilvet vaeltelivat tietänsä suurten
liekehtivien tarueläinten kaltaisina, jotka pyrkivät sisään
taivaanporteista, silloin ei ollut mitään niin hauskaa kuin olla yksin
rannassa.
Kun Gunn noin käyskenteli siellä hohdetta katsellen, heräsi
hänessä aina ihmeellinen kaipaus johonkin, joka oli tuleva — —

Eikä hän odottanut ainoastaan aurinkoa — vaan riemua, joka oli


tuleva, jotain sanoin selittämätöntä, käsittämättömän suurta, joka oli
koittava kaikelle maailmalle.

Ja haaveisiin vaipuneena voi hän siinä seistä seisomistaan, katse


kiintyneenä kultaiseen taivaanrantaan.

12.

Täti Vikkaan nähden olivat viime vuodet menneet rauhallisesti


menoansa. Tiesihän hän ajan rientävän edelleen, mutta hänen
mielestänsä sitä ei huomannut Elin rouvasta eikä tuomarista, eikä
hän itse huomannut itsestänsä että hän kävi vanhaksi.

Nyt kävi kaikki niin rauhallisesti ja hyvin. Usein ei hän tiennyt, oliko
hänen laskeminen vuosien vai kuukausien kulkua.

Ainoastaan Pikku-Gunnista hän voi huomata ajan liikkuvan


eteenpäin. Pikku-Gunn kasvoi suureksi ja alkoi niin siunatusti käydä
Gunvorin kaltaiseksi.

Opetuksesta oli tädin osalla enää uskonto ja käsityöt. Mutta Vera


Baranoff saattoi olla varsin oikullinen. Väliin hän anasti omille
aineilleen niin paljon aikaa, ettei sitä jäänyt ollenkaan tädin
opetukseen, toiste hän sulkeutui huoneeseensa eikä tahtonut nähdä
lasta eikä ketään muutakaan, niin että täti sai käyttää kaikki
opetustunnit siihen, mikä nyt sentään oli tärkeintä.
Mutta huomaamattaan nukahti täti tuon tuostakin hetkiseksi,
Pikku-Gunnin kertoessa uskontoläksyänsä. Ja Gunn soi tädille niin
kernaasti tuon lepohetken — eihän siitä koitunut mitään haittaa.

Kukaan muu ei huomannut että täti kävi yhä heikommaksi ja


väsyneemmäksi ja hengitti aina vaivaloisemmin.

Hän suoritti yhä edelleen nuo vähäiset kotiaskareet, jotka


vuosikausia olivat kuuluneet hänen tehtäviinsä. Hän rakasti kaikkia
Herön kartanon eläimiä ja ihmisiä ja kaikkia muita olentoja, joiden
hyväksi voi tehdä jotakin. Hänen hiljaisena haaveenansa oli aina ollut
voida tehdä hyvää jollekin.

Siksi oli hänelläkin salainen kirjeenvaihtonsa, hänellä kuten Veralla.

Nyt olivat saaren pohjoisosassa asuvat kalastajat jo vuosikausia


kärsineet siitä, ettei heillä ollut tietä vuoren yli.

Siksi oli täti kirjoittanut rikkaille ihmisille, joita tunsi. Hän oli varma
että he kaikki tahtoivat auttaa, kun vain saivat asiasta tietoa.

Kun ei vastauksia kuulunut, otaksui täti asianomaisten olevan


matkoilla ja arveli ettei palvelusväki ollut tiennyt tehdä mitään hänen
kirjeisiinsä nähden.

Kun heidän sitten hänen laskelmiensa mukaan olisi ollut aika


palata, kirjoitti hän uudelleen.

Hänen täytyi tosiaankin ihmetellä, että he alati ja yhä olivat


matkoilla.

Mutta odotellessaan pohattain paluuta, puuhasi hän paljon


muutakin.
Tädin suurimpia ansioita oli hänen tyyni, taitava tapansa käsitellä
sairaita. Kun jollakin oli joku vamma, oli parasta kääntyä hänen
puoleensa, — tohtorikaan ei pitänyt hänelle puoliansa, väitti Aron.
Yksin Irmildkin halusi hänet luoksensa, kun oli sairas.

Mutta kenellekään ei pälkähtänyt päähän, että täti itse voisi


sairastua. Oli niin totuttu näkemään hänet hiljaa hyöriskelemässä. Ei
kukaan, ei edes Elin rouva, tullut ajatelleeksi että koskaan voisi olla
toisin.

Ainoa, joka aavisti jotain, oli Pikku-Gunn. Eräänä päivänä tuli hän
kesken opetustuntien tädin luo. — Täti, en voi olla Veran luona, hän
on niin pahalla tuulella — hän on saanut kirjeen… istun sinun luonasi
kutomassa viininlehtiä. Saat ne, kun ne valmistuvat! Mutta kuinka
onkaan laitasi, täti?

— Olen hiukan väsynyt, ystäväiseni… Ehkäpä nukahtaisin hiukan…

— Sinä ry'it öisin etkä nuku. Sinun pitäisi varmaankin paneutua


vuoteeseen.

Täti näytti pelästyneeltä.

— Mitä hyödyttäisi paneutua vuoteeseen, lapsukaiseni! Minua on


aina kauhistuttanut ajatella että tuottaisin muille vaivaa.

— Täti, pysyttelisit nyt hiljaa, sinun olisi paljon parempi olla.

Täti hymyili. Oli kuin hän olisi saanut kutsun juhlaan.

Niin nukahti hän sitten hetkiseksi.


Mutta kun Pikku-Gunn seuraavana aamuna toi hänelle kahvia, oli
hänestä tädin olennossa jotain outoa. Pieni röyhelöreunuksisen
valkoisen myssyn verhoama pää lepäsi väsyneenä pieluksella, posket
punoittivat ja häntä vaivasi kuiva, kiihkeä yskä.

Pikku-Gunn meni noutamaan isoäitiä. Tämä lähetti heti sanan


tohtori
Torgersenille.

Mutta täti pani kovasti vastaan, niin että hänen kasvonsa kävivät
yhä punaisemmiksi.

— Sitä ei saa tehdä. Minusta on aina ollut kauheata ajatella että


ihmiset saisivat vaivaa minun tähteni… nyt minä nousen — —

Samassa tuli Torgersen sisään. Hän oli käynyt erään lähellä asuvan
sairaan tykönä ja tuli sattumalta käymään kartanossa.

Ei, täti ei saanut nousta vuoteesta. Sen hän kielsi varmasti.

Hänen taudistansa ei hän ollut täysin selvillä, mutta ajatteli että se


ehkä oli lievää keuhkokuumetta.

Se kävi pitkälliseksi. Kuume ei ollut kova, mutta sitä jatkui


jatkumistaan. Vaivoja ei tädillä myöskään ollut, oikeastaan häntä
rasitti vain väsymys ja unettomuus.

Pikku-Gunn oli vienyt perille tahtonsa saada hoitaa häntä. Eihän


valvominen öisin ollut tarpeen ja täti halusi maata pitkät hetket
yksiksensä.

Hän ei koskaan pidättänyt Gunnia kauan yhtämittaa luonansa. Hän


lähetti hänet rannalle tai metsään. Palatessaan toi hän hänellekin
luonnon raikkautta mukanansa. Täti lähetti hänet myöskin talliin ja
navettaan viemään viestejä ja terveisiä. Maatessa tuli hänen
mieleensä kaikenmoisia huolia elukkoihin nähden.

Hän kuunteli ja tarkkasi, voisiko saada selville mitä pihassa


milloinkin oli tekeillä — —

Grimm ja tuomarin iso kissa olivat niin kerkkäät tappelemaan… Ja


Ruusukkia pitäisi pitää silmällä, se oli niin oikullinen… eikä sen pitäisi
saada käyskennellä yhdessä Ilokin kanssa, jota se ei voinut sietää —

Illoin oli täti tyynempi. Väliin antoi hän Pikku-Gunnin ottaa


lippaasta esiin vanhoja, kellastuneita kirjeitä ja lukea ne ääneen.

Silloin istui hän vuoteessansa. Hänen silmänsä kirkastuivat — —


hän näki nuoruutensa vaeltavan ohitse. Melkein lapsellisella
uteliaisuudella hän nyt tarkasteli elämäänsä, ikäänkuin olisi kysymys
jostakin toisesta.

Tohtori ei ollut tyytyväinen häntä tutkiessaan. Sydämentoiminta oli


heikko, ja illoin palasi kuume. Täti ei tahtonut nauttia lääkettänsä,
vaan oli hyvillään jos hänen onnistui saada se salaa kaadetuksi pois.

Kaikista tuntui että täti oli muuttunut — ikäänkuin käynyt


henkisesti voimakkaammaksi. Ennen ei hän ollut koskaan puhunut
paljon. Hänen silmänsä olivat olleet väsyneet ja arat ja alati valmiit
itkuun. Nyt ne olivat loistoa täynnänsä, ja hän puhui rohkeasti
kaikenmoisesta.

Elin rouva huomasi todeksi vanhan lääkärikirjan sanat että


"hitunen kuumetta rikastuttaa ajatuksia ja tekee kaunopuheiseksi" —
sillä tuollaisena ei hän ollut koskaan ennen nähnyt tätiä.

Häntä ei tuo huomio miellyttänyt. Turhaahan oli liiaksi miettiä


menneitä.

Kun hän nyt istui kuunnellen tätiä, kävi hänen mielensä raskaaksi
— sillä entisyyden jättämät jäljet olivat syvät.

Mutta tädin nyt levätessä siinä niin hienoisena ja vienon


arvokkaana, niin valkoisena ja hentona ja silmät lempeän
loistokkaina, täytyi Elin rouvan melkein verrata häntä kukkaan, jonka
kohtalo ei ollut sallinut kehkeytyä ennenkuin nyt — hetkistä ennen
pitkän, hiljaisen yön tuloa.

Hän muistutti todellakin noita ihmeellisiä kukkasia, jotka kasvavat


huomaamattomina, aukenevat, levittävät hohdetta ja kuolevat.

Elin rouva ei liioin uskonut tädin enää paranevan.

Hän oli saanut viestin. Kun jonkun piti kuolla Herön kartanossa,
tuli siitä aina tieto edeltäpäin.

*****

Tullessaan eräänä aamuna sisään, tapasi Pikku-Gunn tädin


istuallaan vuoteessa. Hän ei huomannut että kukaan tuli sisään,
vaan tuijotti eteensä vilkkain, jännittynein katsein.

— Poloinen, näen kuinka sinä käyskentelet odotellen ja luulet


saavasi sen mitä odotat… Siinähän näen sinut jälleen… Kuljet
kulkemistasi ja ajattelet että lopuksi kumminkin löydät sen… Niin,
niin, — näen sinut hyvin… nyt olet käynyt vanhaksi ja istut tien
varrella — sillä nyt on kaikki lopussa!
Kuiskaten jatkoi hän: — Näetkö nyt ettei mikään toteutunut
kaikesta siitä mitä odotit?

Nyt kääntyi hän Pikku-Gunnin puoleen ja sanoi salaperäisesti: —


Minähän kuljin kaiken ikäni hakien erästä ihmistä; mutta ne purot,
jotka virtaavat ennen Maarianpäivää, kuivuvat sitten… Minä läksin
liikkeelle liian varhain, — niin, niin…

— Mutta täti, mitä kaikkea sinä jutteletkaan… Tässä tulee kahvia


ja mukana oikea makupala…

— Lapsi, et tiedä kuinka pitkä matka minun täytyi kulkea…


Helppoa ei se ollut, — ei todellakaan — — ja eihän saa koskaan
unohtaa mitään…

Hänen valittava äänensä tunki Pikku-Gunnin sydämeen. Hän yritti


lähteä noutamaan isoäitiä.

Mutta täti otti häntä kädestä.

— Et saa mennä… ei, sinun pitää nyt kuunnella… sillä näetkö, kun
aika menee menojaan, silloin kasvaa kaipaus niin kiihkeäksi… kaikki
ihmisluonnon kaiho pyrkii tavottamaan sitä, jota ei kukaan saavuta…

Hän mumisi hiljaa, lempeästi.

— Katsos, nyt ymmärrän miksi hän ei palannut koskaan! Miksi olisi


hän palannut luokseni?… Ja kun hän tuli, ei enää ollut ovea, josta
hän olisi päässyt sisään… "Rakkaani, jää sinne", sanoin minä, "sillä
kun olit kaukana, silloin olit minua lähellä, mutta kun tulit luokseni,
silloin näin että olit minusta kaukana… Mutta kerran pitää sinun
palata, sillä sinä olet ystäväni Jumalan edessä."
Hän istui kädet pantuna ristiin rinnalle. Pikku-Gunn tuijotti häneen
vaieten. Tädin ilme oli niin ihana ja hänen äänessään väreili niin
kiihkeä hellyys, että se sai Gunnin silmät kyyneltymään.

Hän polvistui sängyn ääreen. Täti laski kätensä hänen päähänsä.

— Näetkö, pienokaiseni, sanoi hän heikolla äänellä. — Siitä tulee


elämään niin suuri tyhjyys, kun ei saa tarpeeksi rakkautta
ainoaltakaan sielulta… Voihan matkallaan tavata joitakuita, joilta
liikenee hiukka kiintymystä, mutta tuo hiukka herättää vain suurta
tyhjyyttä — — näen sen nyt edessäni!

— Ei, ei, mumisi hän, — en tosiaankaan ymmärrä, miksi pitää


kiusata itseänsä!

Hänen katseensa harhaili sinne tänne.

— Sano minulle, miksi tuuli puhaltaa noin kummallisesti.


Kuiskaileeko joku ulkona?

Pikku-Gunn tuijotti häneen ja pelko valtasi hänen mielensä, sillä


tädin piirteet muuttuivat ja kävivät niin omituisen jäykiksi.

— Ne puristavat silmät päästäni. Oi, pyydä etteivät ne sitä tekisi!


kuiskasi hän.

Hän vaikeroi hiljaa ja alkoi vavista.

Silloin juoksi Pikku-Gunn toisten luo ja nyt lähetettiin noutamaan


Torgerseniä.

Sinä päivänä selveni jokaiselle, että tädin lähtö oli lähellä.


Hänen sairauteensa oli liittynyt jokin suolitauti, ja kuume lisääntyi.
Hän ei voinut enää syödä, tuntematta mitä kauheimpia tuskia. Niin
otti hän Pikku-Gunnilta pyhän lupauksen, ettei tämä enää antaisi
hänelle mitään syötävää.

Mutta kuumehoureissa hän vaikeroi nälästä: kaiken ikänsä oli hän


tehnyt työtä muiden hyväksi, ja nyt ei kenelläkään ollut edes
leipäpalaa antaa hänelle.

Pikku-Gunn ei saanut enää mennä tädin luo. Oli noudettu


kaupungista sairaanhoitajatar.

Viikkokausi meni menojaan. Täti voi paremmin, mutta ovi pidettiin


yhä edelleen suljettuna.

Pikku-Gunn tahtoi nähdä tädin vielä kerran. Toiset eivät tienneet


että hänen täytyi päästä hänen luoksensa, siksi että hän oli luvannut
sen itsellensä.

Hän uskoi nyt asiansa Lydrikille. Tämä nauroi, sillä hän nauroi aina
— varsinkin kaikelle surulliselle.

Yöllä tuli hän kartanon pihaan, missä Pikku-Gunn odotti häntä.

Hän oli voimakas. Melkein yksin hän pystytti tikapuut ikkunaa


vasten. Hän seisoi alapäässä pitämässä niitä kiinni, Gunnin kiivetessä
niitä ylös.

Tyttönen rikkoi ruudun, sai auki akkunan ja pääsi näin tädin


huoneen viereiseen kamariin.

Siellä istui sairaanhoitajatar uneen vaipuneena. Gunn meni hiljaa


tädin luo.
Tämä makasi silmät ummessa. Pikku-Gunn ei ensin tiennyt, tokko
hän hengittikään.

Silloin kiintyi tädin katse häneen äkkiä. Hänen silmänsä olivat niin
surulliset, että Pikku-Gunn alkoi itkeä.

— Sinäkö siinä olet, pienokaiseni! No, sittenhän voimme mennä!


Jumalan kiitos, että vihdoinkin tuli sunnuntai… Hiljaa, lapsi, etkö
kuule kelloja, jotka ilmoittavat suruajan päättyneeksi? Jumalan käy
sääliksi ihmisiä, kun heidän on ollut niin paha olla!

Gunn meni hiljaa lähemmäksi ja polvistui vuoteen ääreen, painaen


kasvonsa tädin polttavaan käteen.

— Täti, en saanut koskaan sanoa äidille, kuinka paljon pidin


hänestä.
Se ei saa tapahtua enää toiste — nyt tahdon sanoa sen sinulle — —

— Lapsi, tiedätkö että makaan tässä odottamassa kuolemaa?


Luuletko, että Jumala tietää sen? Minun täytyy lähteä toiseen
maahan; tiedätkö, paistaako siellä aurinko? Olen aina pelännyt
pimeätä — —

— Enin käy minun sääliksi Mortenia, kuiskasi hän, — tiedän että se


tulee kaipaamaan minua.

Morten oli Elin rouvan iso kissa, joka aina pysytteli tädin
kintereillä. Nyt se makasi liikkumatonna sängyn vieressä, ikäänkuin
olisi tiennyt mistä oli kysymys.

Täti katsoi ihmeissään Pikku-Gunniin.


— Pieni ystäväni, nyt voin paremmin, nyt on minun niin helppo
hengittää. Miksikä sinä itket, lapseni?

Pikku-Gunn hillitsi kyyneleensä.

— Ei, nyt ei sinun pidä nähdä minua alakuloisena, — tahdon iloita


siitä että sinä olit niin kauan luonamme ja että nyt saan olla luonasi!

Äkkiä valtasi pelko jälleen tädin mielen. Hän aukoi silmiään hurjan
tuskan vallassa. — Minkätähden tulee niin pimeä… miksi käy myrsky
yli maan!… minne voin piiloutua?

Pikku-Gunn rohkaisi jälleen mielensä.

— Sen tiedät kyllä, täti!

— Kuinka käy murheellisten sydänten?

— Heillä on Kristus!

Pikku-Gunn oli noussut ja seisoi tädin edessä. Hän oli niin varma
asiastaan.

Täti katsoi häneen pelästyneenä. — On kammottavaa pimeällä


tiellä! kuiskasi hän. — Rukoile armoa — minä olen ollut syntisraukka,
kun olen rohjennut asettaa vaatimuksia Jumalalle!

Silloin polvistui Pikku-Gunn vuoteen viereen ja rukoili:

— Sinä voimakas Isä, joka olet sekä isämme että äitimme, tule
tänne ja pidä meistä huolta!

Hän ei sanonut enempää. Hänellä oli niin palavan varma vakuutus,


että Jumala tulisi. Hänen äänessään oli jotain, joka ilmaisi sen. Täti
kävi levollisemmaksi.

— Minua palelee, pieni ystäväni, on niin kylmä kulkea tätä tietä…


Miksi käyvät kasvosi niin mustiksi, lapseni?

Hän makasi kuiskaillen ja tiedusteli niin monenmoisia seikkoja.

Gunn vastasi hänelle kirkkaalla, varmalla äänellänsä.

Täti hymyili hänelle. — Sano jotakin, joka levittää loistetta — —

— Kyllä, täti. Katso, hän tulee, joka on ensimäinen ja viimeinen.


Sinä olet vaeltava hänen kanssansa, puettuna valkoisiin vaatteihin, et
ole enää koskaan tunteva nälkää tai janoa!

Täti kohottautui pystympään. Lempeät, puoleksi sammuneet


silmät syttyivät vielä kerran loisteeseen. Hän kurotti kätensä.

— Ei, sinäkö siinä olet! kuiskasi hän. — Näen että istut


odottamassa!

Hän vaipui patjoille ja hänen kasvoilleen levisi rauhan hohde.

Lydrik tuli sisään. Hän oli ensin odottanut alhaalla, mutta oli sitten
noussut tikapuita ylös ja tullut sisään. Hiljaa lähestyi hän vuodetta ja
seisoi nauraen, kyynelten virratessa kasvoja pitkin. Hänestä oli niin
kauheata — melkein samanlaista kuin silloin kun hänen äitinsä kuoli
ja suru täytti koko elämän. Täti ei nähnyt häntä. Hän ei nähnyt enää
ketään.

Kaukaisen rantaman tavoin loittoni hänestä kaikki, mikä kuului


elämään.

Silloin kohotti Lydrik kätensä ja luki siunauksen hänen ylitsensä.


Pikku-Gunn makasi vuoteen vieressä, katse kiintyneenä noihin
valkoisiin kasvoihin. Täti hengitti hiljaa, kevyesti. Hän nukkui unta,
joka johtaa kuoleman syvyyksiin.

Kului tunti.

Silloin nousi Pikku-Gunn äkkiä ja jäi tuijottamaan eteensä. Hänen


silmänsä olivat tummat ja suuret.

— Täti, kuiskasi hän, — näen sinut, sinä elät!

Sitten hän vaipui tiedotonna maahan.

Mutta Lydrik jäi seisomaan paikalleen, kuolleen kunniavartioksi.

13.

Jonkun aikaa tädin kuoltua täytti Pikku-Gunn kuusitoista vuotta ja


alkoi käydä rippikoulua rovasti Thymannin tykönä.

Pikku-isä oli ollut talven ajan kalastusretkellä, mutta oli palannut


kotiin varhemmin kuin toiset. Hänen piti myöskin suorittaa
rippikoulunsa. Hän oli lykännyt sen tavallista myöhempään. Se johtui
siitä että hän tahtoi käydä Pikku-Gunnin kanssa yhdessä.

Hesekielistä oli tullut pitkä, solakka poika. Veneessä kävi hän jo


täydestä miehestä. Nyt ei kukaan enää saanut kutsua häntä Pikku-
isäksi — ei ainakaan kukaan muu kuin Janine.
Kun hän tuli kotiin ja näki Pikku-Gunnin, tuntui hän hänestä
muuttuneen paljon. Hän oli kasvanut suuremmaksi ja käynyt
hienoksi kuin mikäkin neiti.

Pikku-isää ilahdutti että hänkin puolestaan oli niin kookas ja


voimakas ja kaunis — kuten ihmiset sanoivat hänen olevan; —
Pikku-Gunnin takia se häntä ilahdutti.

Mutta eipä hänestä juuri näyttänyt siltä, että Gunn olisi sitä
huomannutkaan. Oli aivan kuin Pikku-isä olisi tykkänään häipynyt
hänen muististansa.

*****

Muutkin olivat huomanneet, että Pikku-Gunn oli äänettömämpi ja


suljetumpi kuin ennen.

Falck oli huolissaan hänestä. Ilmeisesti oli Tobinen juttu


synkistyttänyt hänen mieltänsä, ja nyt tuli lisäksi suru tädin
kuolemasta.

Tuomarin mielessä heräsivät jälleen entiset epäilykset, oliko Veran


seura hänelle niin erikoisen sopivaa.

Hän oli väliin kohdannut Gunnia hänen tullessaan


siipirakennuksesta. Tyttönen oli ollut kiihkeästi liikutettu ja
kiiruhtanut pois, ennenkuin hän oli ehtinyt sanoa hänelle sanaakaan.

Mutta Elin rouva oli tyyni kuten aina.

— Ehkä hänelle tarjotaan hieman voimakasta ravintoa siellä, sanoi


hän, — mutta me Herön naiset olemme aina kestäneet sellaista. Se
on ollut meille tarpeen. Meillä on ollut niin paljon tehtävää.
— Ja rovasti on tyytyväinen häneen, lisäsi hän, — hän sanoo että
Jumalan sana on sattunut hänen mieleensä. Arvelen että on parasta
jättää hänet omiin valtoihinsa.

Pikku-Gunn aavisti hiukan mitä toiset keskustelivat hänestä ja


iloitsi saadessaan olla rauhassa. Tämän jälkeen jumaloi hän
hiljaisuudessa isoäitiä entistä enemmän. Hänestä oli niin turvallista
nähdä hänen käyskentelevän tietänsä voimakkaana ja ilomielisenä,
tietää voivansa luottaa hänen valppaaseen silmäänsä ja suojelevaan
käteensä — turvassa kaikilta kysymyksiltä, joihin ei tahtonut vastata.

Pikku-Gunn tunsi kasvavansa sisäisesti noissa oloissa. Herön


kartano tarjosi hänelle kodin, joka hänestä oli puhdasten sointujen
läpitunkema pyhättö. Hän käyskenteli siellä niin turvallisena,
riemukkaasti tuntien voimakkaan käden virittävän hänen sielunsa
soittimet sopusointuun rannan ja meren perussävelten kanssa.

Totta oli, että hänellä oli paljon ajateltavaa. Tobine oli pyytänyt
häntä tulemaan illoin vuorelle häntä tapaamaan. Hän oli luvannut
Jumalan edessä täyttää hänen pyyntönsä.

Mutta hän ei ollut nähnyt häntä.

Niin oli Jumala varmaankin ollut hänelle armollinen ja suonut


hänelle levon.

Tuo ajatus tuotti Pikku-Gunnille helpotusta. Aina aikaisimmasta


lapsuudestaan saakka oli hän tuntenut olevansa vastuussa niin
paljosta. Tuo tunne oli syventynyt hänen tarkatessaan ympärillään
elettävää elämää, ja Tobinen viittaukset hänen sukunsa rikoksiin
olivat saattaneet siihen synkemmän värityksen.
Hänessä oli herännyt harras halu sovittaa mitä voi. Hän tahtoi
saada varman vakuutuksen oikeasta ja toimia ainoastaan sen
mukaan.

Tuo ajatus täytti hänen mielensä. Aina oli hänellä ollut se käsitys,
että kun hän tuli suureksi, määräisi Jumala itse hänelle hänen
työalansa.

*****

Sillävälin hän kasvoi ja yleni, kävi solakaksi ja siroksi,


miellyttäväksi ja raikkaaksi kuin meren kesytön lintu.

Kun hän sai onnen kasvaa yksinäisyydessä, ei hän aavistanutkaan,


millä sädekehällä nuoruus ympäröi häntä.

Mutta isä Hesekiel havaitsi sen. Hän oivalsi noiden syväkatseisten


silmien ilmeen. Hän näki että Gunvor palasi jälleen heidän luoksensa.
Kun Pikku-Gunn tuli ja laski käsivartensa hänen kaulaansa niin
omituisella tavalla, tuntui hänestä että se oli kuin joutsensiipi.

Hänen täytyi muistella sitä aikaa, jolloin hän itse oli nuori ja ensi
kerran näki Gunvor Torintyttären.

Kun Pikku-Gunn tahtoi olla yksin, kulki hän lahden ympäri


eteläänpäin, pitkää rantakaistaletta pitkin. Eihän hän halunnut täältä
pois — mutta keväästä saakka oli hän kumminkin tuntenut kaihoa
avaraan maailmaan.

Merellä oli ollut niin paljon laivoja. Hän oli nähnyt niiden tulevan ja
menevän.
Ja kaikki nuo kirjeet, joita Vera sai, ne herättivät hänessä
levottomuutta — pikimmiten toivomuksen että hänellä olisi siivet,
millä lentää pois.

Hän ajatteli kaikkea, joka oli tuleva, hän sai aavistuksen


odotettavissa olevista tuskista, jostakin suurenmoisesta,
tuntemattomasta. Omituisen suloinen tunne täytti hänen mielensä ja
samalla arkuus — hän olisi halunnut lentää lokkien kanssa vesille ja
viipyä siellä kauan — —

Joka aamupäivä sai hän määrätyt opetustuntinsa Veran tykönä.


Hänestä oli aina kuin pujahtaisi hän suljettuun maahan, missä vallitsi
ainainen pimeys. Mutta pimeässä voi sinkoilla salamoita, jotka
sytyttivät hänen sisimpänsä tuleen.

Usein valtasi hänet siellä melkein pelko, mutta hän ei ollut


puhunut siitä kenellekään, sillä hän ei tahtonut luopua noista
hetkistä. Mutta oli sentään ollut rauhoittavaa päästä jälkeenpäin
tädin luo viinilehtiä kutomaan ja kuulemaan Jumalasta, joka oli
kaikkein isä ja huolehti jokaisesta pienestä varpusesta.

Nyt oli täti poissa. Mutta nythän hän jo oli niin suuri, että hänen
kaiketi piti tulla toimeen omin päin.

Hänen oli tullut tavaksi kohdella Veraa jonkinmoisella


anteeksiantavalla kärsivällisyydellä. Voihan jokainen sen huomata,
että Vera oli toisenlainen kuin isoäiti ja isä.

Mutta Veran olennossa oli kumminkin jotain, joka oli kuin ruokaa
ja juomaa nuorelle kyllästymättömälle mielelle. Hänessä oli jotain
meren kaltaista. Mitä Gunn kuuli hänen elämästään, se muistutti
myöskin merta. Siksi rakasti hän häntä.
Kerran tuli tuomari heidän luoksensa ja oli hilpeällä mielellä ja laski
leikkiä. — No, kuinkas käy, kysyi hän, — saatteko te hänet
totutetuksi ihmistavoille? Nähkääs, hänhän on oikeastaan vain
lintunen.

Silloin oli Vera vastannut aivan vakavasti:

— Minä noudatan persialaisten opetusohjelmaa — opetan hänet


taistelemaan, ampumaan jousella — ja puhumaan totta.

Pikku-Gunn oli kauan mietiskellyt noita sanoja.

*****

Rippikouluaika kävi Gunnille raskaaksi.

Rovasti oli sanonut että se oli paras aika koko elämässä.

Pikku-Gunn ei voinut saada sitä tunnetta, ja se seikka vaivasi


häntä.
Varmaankin hän oli syntisempi kuin muut.

Oli kesä, ja lapset kokoontuivat kirkkoon.

Mutta kun Gunn istui siellä, valtasi hänet usein häpeäntunne.


Hänen oli näet niin vaikea päästä tuosta lapsuudenaikaisesta
tunnelmastaan, että suuri Jumala, joka oleskeli ulkona, oli hänen
Jumalansa. Pieni Jumala, joka oli kirkossa, kuului rovasti
Thymannille.

Ja lisäksi yksin virren säveletkin kuljettivat hänet ulos suuren


Jumalan tykö.
Usein hän istui alttaritaulua katsellen. Se esitti Jeesuksen kastetta.
Todelliseksi tyydytyksekseen hän huomasi sen tapahtuneen avoimen
taivaan alla. Korkean taivaankaaren suojassa oli hänet vihitty
toimeensa. Gunn tunsi salaista iloa tuosta ettei hänkään ollut
halunnut pieneen ummehtuneeseen kirkkoon.

Sitten tuli hän ajatelleeksi mitä Vera kerran oli sanonut, nimittäin
että kirkko ja pappi kyllä voivat olla hyvät olemassa, mutta että jos
hän tahtoi tietää minne maailman suuri viisaus oli kätketty, niin
sisältyi se valtavaan rakennukseen, jonka taivas ja meri ja maa
muodostivat. — - Suurella alttarilla tuolla ulkona olivat pyhät kirjat
esillä… jokainen voi lukea niitä, eikä ihminen voinut mistään kuten
niistä oppia elämään Jumalan kasvojen edessä.

Gunn oli alkanut mietiskellä niin monenmoisia asioita. Nuo


nuorekkaat ajatukset eivät hellittäneet hevillä. Hän joutui syvyyksiin,
jotka pelästyttivät häntä.

Hän alkoi katsella ympäristöään toisin silmin kuin ennen. Kuinka oli
oikein ihmisten laita? — —

Hänen käsitteensä kristitystä eivät soveltuneet ihmisiin, sellaisina


kuin ne enimmäkseen olivat. Siellä oli joitakuita, jotka olivat niin
tavattomasti heränneitä. Mutta niillä oli virheitä ja heikkouksia, joista
ne eivät vähääkään välittäneet. Eikö sen, mikä oli suurinta kaikesta,
pitänyt suoda ihmiselle enemmän ylevyyttä ja voimaa? Eihän toki
kaikkivaltias Herra Jumala liene tahtonut että ihmiset olisivat niin
viheliäisiä? — —

Mutta eihän hän itse liene ollut sen parempi kuin muutkaan!
Tuo ajatus sai hänet kauhistumaan. Nuo toiset, ne eivät tienneet
millaisia olivat. Mitähän Jeesus ajattelikaan kaikesta tästä maailman
itsetyytyväisestä synnillisyydestä, hän, joka oli tullut sytyttämään
tulen, hävittääkseen kaiken halpamaisen — —

Gunn oli kerran lukenut kertomuksen sokeasta naisesta, joka oli


saanut näkönsä, mutta rukoillut Jumalaa, että saisi tulla jälleen
sokeaksi.

Oliko hänkin saanut näkönsä hetkiseksi?

Tänä talvena oli niillä seuduin perustettu uusi lahko. Sillä oli
nimenä "Sionin lapset". Perustajat olivat kaksi etelästä tullutta
jumalanmiestä. He puhuivat joka ilta.

Pikku-Gunn oli käynyt kerran heitä kuulemassa. Silloin tapasi hän


Irmildin.

Seuraavana iltana tuli Irmild noutamaan häntä.

Mutta Pikku-Gunn ei ollut tyytyväinen oloonsa. Siellä oli niin paljon


ihmisiä, ja huomatessaan Jumalan laskeutuvan alas heidän
luoksensa, ne saivat itkukohtauksia. Irmild oli pahimpia joukossa.

Kun Irmild tuli seuraavan kerran, ei Pikku-Gunn halunnut lähteä


mukaan.

*****

Rovasti Thymann kertoi Elin rouvalle, ettei hänellä ollut koskaan


ollut parempaa rippikoululaista kuin Pikku-Gunn. Vaikka hänen tosin
olikin vaikea oppia läksynsä, voi rovasti sentään huomata että
Jumalan käsi oli koskenut häneen.
Sitäpaitsi oli Gunn aina ollut hänen lemmikkinsä. Hän oli istunut
hänen polvellaan, vetänyt häntä parrasta ja lapsellisen rohkeasti
sanonut hänelle pieniä totuuksia, joita kukaan muu ei olisi uskaltanut
sanoa.

Yhä edelleenkään ei ollut ketään, joka olisi välittänyt niin vähän


hänen arvoasemastaan kuin Gunn. Hän sinutteli häntä yhä edelleen
ja sai tehdä sen, suureksi ihmeeksi kaikille ja erittäinkin rouva
Thymannille.

*****

Pikku-Gunn oli säilyttänyt lapsellisen kiintymyksensä rovastiin,


mutta sitä mukaa kuin aika kului, oli hänen ihailunsa vähenemistään
vähennyt.

Ripillepääsyn lähetessä oli hän alkanut toivoa että rovasti tekisi


pienen matkan kaupunkiin. Hän olisi mieluummin tahtonut että
kappalainen suorittaisi tuon juhlatoimituksen.

Mutta siitä ei tietysti tullut mitään.

*****

Muutamia päiviä ripillepääsyn jälkeen juoksi Pikku-Gunn eräänä


iltapäivänä alas sillalle, sen sijaan että olisi mennyt piirustustunnille
Veran luo.

Hän irroitti veneen ja souti kappalaisen asunnolle. Hän halusi


tietää jotakin, ja hänen piti tiedustella sitä kappalaiselta.

Kun hän tuli sisään, istuivat Jeanette rouva ja uusi


tuomarinapulainen juomassa teetä.
Jeanette rouva oli ihastuksissaan hänen tulostansa.

Ei, kiitoksia, ei hän tahtonut teetä, hän halusi vain puhua


kappalaisen kanssa.

Kuullessaan että hän oli lähtenyt kaupunkiin ja kahden viikon


ajaksi, sai hän kyyneleet silmiinsä. Hän oli luullut niin varmasti, että
Jumala tahtoi antaa hänen puhella kappalaisen kanssa.

Ei, kiitoksia, ei hän tahtonut teetä.

Rouva Jeanette ja herra Vig silmäilivät ihmeissään hänen nuoria,


kiihtyneitä kasvojansa.

Herra Vig kävi melkein itse hiukan liikutetuksi, nähdessään Gunnin


seisovan siinä niin kevyenä ja raikkaana, yksinkertainen sininen
liinapuku yllään ja hiukset ja otsa aaltojen kostuttamina.

Kun Jeanette rouva aikoi hilpeästi vetää hänet teepöydän luo,


niiasi hän ja juoksi tiehensä.

He seisoivat molemmat katsomassa hänen jälkeensä, kun hän nyt


juoksi alas sillalle.

Herra Vigin mielestä hän muistutti nuorta Dianaa, ja hiukan


myrtynein mielin täytyi Jeanette rouvan melkein myöntää se.

Pikku-Gunn souti edelleen rovastilaan, joka oli niemen takana.

Tultuaan sisään meni hän suoraan vastaanottohuoneeseen.

Siellä istui rovasti, äsken heränneenä päivällisunestaan. Hän hieroi


silmiänsä. Kuka uskalsi häiritä tähän aikaan? Nähdessään tulijan hän
hymyili leppyneenä.

You might also like