Sofsem 2016 theory and practice of computer science 42nd international conference on current trends

Page 1


Computer Science 42nd International Conference on Current Trends in Theory and Practice of Computer Science Harrachov Czech Republic

January 23 28 2016 Proceedings 1st Edition R

Freivalds

Visit to download the full and correct content document: https://textbookfull.com/product/sofsem-2016-theory-and-practice-of-computer-scienc e-42nd-international-conference-on-current-trends-in-theory-and-practice-of-computer -science-harrachov-czech-republic-january-23-28-2016-proceedings-1/

More products digital (pdf, epub, mobi) instant download maybe you interests ...

SOFSEM 2018 Theory and Practice of Computer Science

44th International Conference on Current Trends in Theory and Practice of Computer Science Krems Austria January 29 February 2 2018 Proceedings 1st Edition A Min Tjoa https://textbookfull.com/product/sofsem-2018-theory-and-practiceof-computer-science-44th-international-conference-on-currenttrends-in-theory-and-practice-of-computer-science-krems-austriajanuary-29-february-2-2018-proceedings-1st/

Human Computer Interaction Theory Design Development and Practice

18th International Conference HCI International 2016 Toronto ON Canada July 17 22 2016 Proceedings Part I 1st Edition Masaaki Kurosu (Eds.)

https://textbookfull.com/product/human-computer-interactiontheory-design-development-and-practice-18th-internationalconference-hci-international-2016-toronto-on-canadajuly-17-22-2016-proceedings-part-i-1st-edition-masaaki-kurosu/

Logical Foundations of Computer Science International Symposium LFCS 2016 Deerfield Beach FL USA January 4 7 2016 Proceedings 1st Edition Sergei Artemov

https://textbookfull.com/product/logical-foundations-of-computerscience-international-symposium-lfcs-2016-deerfield-beach-fl-usajanuary-4-7-2016-proceedings-1st-edition-sergei-artemov/

Advances in Systems Science: Proceedings of the International Conference on Systems Science 2016 (ICSS 2016) 1st Edition Jerzy ■wi■tek

https://textbookfull.com/product/advances-in-systems-scienceproceedings-of-the-international-conference-on-systemsscience-2016-icss-2016-1st-edition-jerzy-swiatek/

Knowledge Engineering and Semantic Web 7th

International Conference KESW 2016 Prague Czech Republic September 21 23 2016 Proceedings 1st Edition

Axel-Cyrille Ngonga Ngomo

https://textbookfull.com/product/knowledge-engineering-andsemantic-web-7th-international-conference-kesw-2016-prague-czechrepublic-september-21-23-2016-proceedings-1st-edition-axelcyrille-ngonga-ngomo/

Theory and Practice of Natural Computing 5th

International Conference TPNC 2016 Sendai Japan

December 12 13 2016 Proceedings 1st Edition Carlos Martín-Vide

https://textbookfull.com/product/theory-and-practice-of-naturalcomputing-5th-international-conference-tpnc-2016-sendai-japandecember-12-13-2016-proceedings-1st-edition-carlos-martin-vide/

Computer Aided Verification 28th

International Conference CAV 2016 Toronto ON Canada July 17 23 2016 Proceedings Part II 1st Edition Swarat Chaudhuri

https://textbookfull.com/product/computer-aidedverification-28th-international-conference-cav-2016-toronto-oncanada-july-17-23-2016-proceedings-part-ii-1st-edition-swaratchaudhuri/

Graph Theoretic Concepts in Computer Science 42nd

International Workshop WG 2016 Istanbul Turkey June 22 24 2016 Revised Selected Papers 1st Edition Pinar Heggernes (Eds.)

https://textbookfull.com/product/graph-theoretic-concepts-incomputer-science-42nd-international-workshop-wg-2016-istanbulturkey-june-22-24-2016-revised-selected-papers-1st-edition-pinarheggernes-eds/

Foundations

of

Software Science and Computation

Structures 19th International Conference FOSSACS 2016 Held as Part of the European Joint Conferences on Theory and Practice of Software ETAPS 2016 Eindhoven

The Netherlands April 2 8 2016 Proceeding 1st Edition Bart Jacobs

https://textbookfull.com/product/foundations-of-software-scienceand-computation-structures-19th-international-conferencefossacs-2016-held-as-part-of-the-european-joint-conferences-ontheory-and-practice-of-software-etaps-2016-eindh/

SOFSEM 2016: Theory and Practice of Computer Science

42nd International Conference on Current Trends in Theory and Practice of Computer Science

Harrachov, Czech Republic, January 23–28, 2016, Proceedings

LectureNotesinComputerScience 9587

CommencedPublicationin1973

FoundingandFormerSeriesEditors: GerhardGoos,JurisHartmanis,andJanvanLeeuwen

EditorialBoard

DavidHutchison,UK

JosefKittler,UK

FriedemannMattern,Switzerland

MoniNaor,Israel

BernhardSteffen,Germany

DougTygar,USA

TakeoKanade,USA

JonM.Kleinberg,USA

JohnC.Mitchell,USA

C.PanduRangan,India

DemetriTerzopoulos,USA

GerhardWeikum,Germany

AdvancedResearchinComputingandSoftwareScience

SublineofLectureNotesinComputerScience

SublineSeriesEditors

GiorgioAusiello, UniversityofRome‘LaSapienza’,Italy

VladimiroSassone, UniversityofSouthampton,UK

SublineAdvisoryBoard

SusanneAlbers, TUMunich,Germany

BenjaminC.Pierce, UniversityofPennsylvania,USA

BernhardSteffen, UniversityofDortmund,Germany

DengXiaotie, CityUniversityofHongKong

JeannetteM.Wing, MicrosoftResearch,Redmond,WA,USA

Moreinformationaboutthisseriesathttp://www.springer.com/series/7407

BarbaraCatania(Eds.)

SOFSEM2016: TheoryandPractice ofComputerScience

42ndInternationalConferenceonCurrentTrends inTheoryandPracticeofComputerScience Harrachov,CzechRepublic,January23–28,2016 Proceedings

UniversityofLatvia

Riga

Latvia

GregorEngels

UniversityofPaderborn

Paderborn Germany

UniversityofGenoa

Genoa

Italy

ISSN0302-9743ISSN1611-3349(electronic) LectureNotesinComputerScience

ISBN978-3-662-49191-1ISBN978-3-662-49192-8(eBook) DOI10.1007/978-3-662-49192-8

LibraryofCongressControlNumber:2015958904

LNCSSublibrary:SL1 – TheoreticalComputerScienceandGeneralIssues

© Springer-VerlagBerlinHeidelberg2016

Thisworkissubjecttocopyright.AllrightsarereservedbythePublisher,whetherthewholeorpartofthe materialisconcerned,specificallytherightsoftranslation,reprinting,reuseofillustrations,recitation, broadcasting,reproductiononmicrofilmsorinanyotherphysicalway,andtransmissionorinformation storageandretrieval,electronicadaptation,computersoftware,orbysimilarordissimilarmethodologynow knownorhereafterdeveloped.

Theuseofgeneraldescriptivenames,registerednames,trademarks,servicemarks,etc.inthispublication doesnotimply,evenintheabsenceofaspecificstatement,thatsuchnamesareexemptfromtherelevant protectivelawsandregulationsandthereforefreeforgeneraluse.

Thepublisher,theauthorsandtheeditorsaresafetoassumethattheadviceandinformationinthisbookare believedtobetrueandaccurateatthedateofpublication.Neitherthepublishernortheauthorsortheeditors giveawarranty,expressorimplied,withrespecttothematerialcontainedhereinorforanyerrorsor omissionsthatmayhavebeenmade.

Printedonacid-freepaper

ThisSpringerimprintispublishedbySpringerNature

TheregisteredcompanyisSpringer-VerlagGmbHBerlinHeidelberg

Preface

Thisvolumecontainstheinvitedandcontributedpapersselectedforpresentationatthe 42ndConferenceonCurrentTrendsinTheoryandPracticeofComputerScience (SOFSEM2016),whichwasheldJanuary23–28,2016,inHarrachov,CzechRepublic. SOFSEM(originallySOFtwareSEMinar)isdevotedtoleadingresearchandfosters cooperationamongresearchersandprofessionalsfromacademiaandindustryinall areasofcomputerscience.SOFSEMstartedin1974intheformerCzechoslovakiaasa localconferenceandwinterschoolcombination.Therenownedinvitedspeakersand thegrowinginterestoftheauthorsfromabroadgraduallyturnedSOFSEMinthe mid-1990sintoaninternationalconferencewithproceedingspublishedinthe SpringerLNCSseries,inthelasttwoyearsintheirprestigioussublineARCOSS: AdvancedResearchinComputingandSoftwareScience. SOFSEMbecamea well-establishedandfullyinternationalconferencemaintainingthebestofitsoriginal winterschoolaspects,suchasahighernumberofinvitedtalksandanin-depthcoverageofnovelresearchresultsinselectedareasofcomputerscience.SOFSEM2016 wasorganizedaroundthefollowingthreetracks:

– FoundationsofComputerScience

(chairedbyRūsiņš Mārtiņš Freivalds)

– SoftwareEngineering:Methods,Tools,Applications (chairedbyGregorEngels)

– Data,Information,andKnowledgeEngineering (chairedbyBarbaraCatania)

Withitsthreetracks,SOFSEM2016coveredthelatestadvancesinresearch,both theoreticalandapplied,inselectedareasofcomputerscience.TheSOFSEM2016 ProgramCommitteeconsistedof61internationalexpertsfrom22differentcountries, representingthetrackareaswithoutstandingexpertise.

AnintegralpartofSOFSEM2016wasthetraditionalSOFSEMStudentResearch Forum(chairedbyRoman Špánek),organizedwiththeaimofpresentingstudent projectsinboththetheoryandpracticeofcomputerscience,andtogivethestudents feedbackontheoriginalityoftheirresults.ThepaperspresentedattheStudent ResearchForumwerepublishedinseparatelocalproceedings(togetherwiththe acceptedposters).ThecopyoftheselocalproceedingsisavailableviaCEUR-WS.

Inresponsetothecallforpapers,SOFSEM2016received150abstractsandafter withdrawalsandremovalofdoubleandfakesubmissions,the finalnumberofsubmittedpaperstotaled116from38differentcountries.Thesubmissionsweredistributed intheconferencethreetracksasfollows:62intheFoundationsofComputerScience, 21intheSoftwareEngineering,and33intheData,Information,andKnowledge Engineering.Fromthese,34submissionsfellinthestudentcategory.

Afteradetailedreviewingprocess(usingtheEasyChairConferenceSystemfor rewievinganddiscussions),acarefulselectionprocedurewascarriedoutwithineach

track.Followingstrictcriteriaofqualityandoriginality,43paperswereselectedfor presentation,namely:27intheFoundationsofComputerScience,sixintheSoftware Engineering,and10intheData,Information,andKnowledgeEngineering.

BasedontherecommendationofthechairoftheStudentResearchForum,14 studentpaperswerechosenfortheSOFSEM2016StudentResearchForum.Moreover, fiveposterswereacceptedforposterpresentation.

Aseditorsoftheseproceedings,wearegratefultoeveryonewhocontributedtothe scientificprogramoftheconference,especiallytheinvitedspeakersandalltheauthors ofcontributedpapers.Wealsothanktheauthorsfortheirpromptresponsestoour editorialrequests.

SOFSEM2016wastheresultofaconsiderableeffortbymanypeople.Wewould liketoexpressourspecialthanksto:

– ThemembersoftheSOFSEM2016ProgramCommitteeandallexternalreviewers fortheircarefulreviewingofthesubmissions

– Roman ŠpánekforhispreparationandhandlingoftheStudentResearchForum

TheSOFSEMSteeringCommittee,chairedbyJúlius Štuller,forguidanceand supportthroughoutthepreparationoftheconference

TheOrganizingCommittee,consistingofMartin Řimnáč (Chair),PavelTyl,Dana Kuželová,Július Štuller,andMilenaZeithamlová forthegeneroussupportand preparationofallaspectsoftheconference

– SpringerforitscontinuedsupportoftheSOFSEMconferences

– CEUR-WSforpublishingthecopyofthesecondvolumeoftheproceedings

WearegreatlyindebtedtotheActionMAgency,inparticularMilenaZeithamlová, forthelocalarrangementsofSOFSEM2016.WethanktheInstituteofComputer ScienceoftheCzechAcademyofSciencesforitsinvaluablesupportofallaspectsof SOFSEM2016.Finally,weareverygratefulforthe financialsupportoftheCzech SocietyforCyberneticsandInformatics.

Organization

SteeringCommittee

BarbaraCataniaUniversityofGenoa,Italy

Ivana Černá MasarykUniversity,Brno,CzechRepublic

MiroslawKutylowskiWroclawUniversityofTechnology,Poland

JanvanLeeuwenUtrechtUniversity,TheNetherlands

TizianaMargaria-SteffenUniversityofLimerick,Ireland

BrianMatthewsSTFCRutherfordAppletonLaboratory,UK

BranislavRovanComeniusUniversity,Bratislava,Slovakia

Petr ŠalounTechnicalUniversityofOstrava,CzechRepublic

Július Štuller, Chair InstituteofComputerScience,AcademyofSciences, CzechRepublic

ProgramCommittee

TrackChairs

BarbaraCataniaUniversityofGenoa,Italy

GregorEngelsUniversityofPaderborn,Germany

Rūsiņš Mārtiņš FreivaldsUniversityofLatvia,Latvia

StudentResearchForumChair

Roman ŠpánekTechnicalUniversityofLiberec,CzechRepublic

ProgramCommitteeMembers

FaridAblayevKazan,Russia

Marie-PierreBéalParis,France

SteffenBeckerChemnitz,Germany

ZohraBellahsèneMontpellier,France

PetrBerkaPrague,CzechRepublic

MáriaBieliková Bratislava,Slovakia

JanBoudaBrno,CzechRepublic

StephaneBressanSingapore,RepublicofSingapore

RuthBreuInnsbruck,Austria

Tomáš Bureš Prague,CzechRepublic

DavideBuscaldiParis,France

JohannEderKlagenfurt,Austria

UweEglyVienna,Austria

GregorEngelsPaderborn,Germany

RusinsFreivaldsRiga,Latvia JohannGamperBolzano,Italy

GiovannaGuerriniGenoa,Italy

TheoHärderKaiserslautern,Germany

HannuJaakkolaPori,Finland

ChristosKapoutsisCarnegieMellon,Qatar

JarkkoKariTurku,Finland

Efi mKinberSacredHeartUniversity,USA

ReinhardKletteAuckland,NewZealand

GeorgiaKoutrikaPaloAlto,USA

StanislavKrajčiKošice,Slovakia

AndrzejLingasLund,Sweden

AlexeiLisitsaLiverpool,UK

LauraMančinskaNUS,Singapore

YannisManolopoulosThessaloniki,Greece

RainerMantheyBonn,Germany

BrunoMartinNice,France

CarloMereghettiMilan,Italy

PaoloMissierNewCastle,UK

PavolNávratBratislava,Slovakia

JerzyNawrockiPoznan,Poland

MartinNečaský Prague,CzechRepublic

BorisNovikovSt.Petersburg,Russia

AlexanderOkhotinTurku,Finland

ClausPahlDublin,Ireland

EvaggeliaPitouraIoannina,Greece

KārlisPodnieksRiga,Latvia

JaroslavPokorný Prague,CzechRepublic

AlexanderPretschnerMunich,Germany

PaoloRossoValencia,Spain

RaymondRudyIBMTokyo,Japan

IsmaelSanzCastelló,Spain

CemSayIstanbul,Turkey

InaSchäferBraunschweig,Germany

AlbertoMarchetti

Spaccamela Rome,Italy

RominaSpalazzeseMalmö,Sweden

AthenaVakaliThessaloniki,Greece

MadarsVirzaMIT,USA

AndrzejWąsowskiCopenhagen,Denmark

Jiří WiedermannPrague,CzechRepublic

AbuzerYakaryilmazPetropolis,Brazil

TomoyukiYamakamiFukui,Japan

ThomasZeugmannSapporo,Japan

UweZdunVienna,Austria

AdditionalReviewers

MikhailAbramskiy

AhmadSalimAl-Sibahi

JesúsAlonso

MarcellaAnselmo

PabloArrighi

HaukeBaller

KasparsBalodis

AnnalisaBarla

CarlBarton

LucaBernardinello

KristsBoitmanis

VincenzoBonifaci

BobanCelebic

Kārlis Čerāns

AleksandarS.Dimovski

MichaelJ.Dinneen

MikeDomaratzki

MayteGiménezFayos

PeterFloderus

MarkusFrank

BulatGabbasov

MohsenGhaffari

MassimilianoGoldwurm

AlexanderGolovnev

StefanGöller

MartinHaeusler

FlorianHäser

MarcusHilbrich

Organization

HendrikJanHoogeboom

JesperJansson

StaceyJeffery

ZbynekJiracek

CharlesJordan

KamilKhadiev

AlfredKhayroullin

DennisKomm

ChristianKoncilia

FilipKrijt

PetrKurka

GiovannaLavado

DimitriosLetsios

ChristosLevcopoulos

JiamouLiu

BrunoLoff

AntonMarchenko

ArnaudMalapert

LadislavMaršík

LukasMärtin

VladimirMatena

AbelMolina

DebajyotiMondal

VivianeMoreira

MichaelNieke

BengtJ.Nilsson

FrancescaOdone

MarisOzols

PeterisPaikens

MiaPersson

VedPrakash

JulienProvillard

RenatoRenner

DavidRoberson

LorenzoRosasco

StefanoRovetta

ClemensSauerwein

ShinnosukeSeki

AlexanderShen

ChristianSillaber

DzmitrySledneu

StefanStanciulescu

PatrickTotzke

FaroukToumani

LeoTruksans

BiancaTruthe

RobinKothari

MatthiasKowal

MiroslawKowaluk

SergejsKozlovics

MaksimsKravcevs

AlexanderVasiliev

MarcosVillagra

ShenggenZheng

MansurZiatdinov

WieslawZielonka

SOFSEM2016wasorganizedbytheInstituteofComputerScienceoftheCzech AcademyofSciencesandActionMAgency,Prague.

OrganizingCommittee

Martin Řimnáč, Chair InstituteofComputerScience,Prague,CzechRepublic PavelTylTechnicalUniversityLiberec,CzechRepublic

DanaKuželová InstituteofComputerScience,Prague,CzechRepublic Július ŠtullerInstituteofComputerScience,Prague,CzechRepublic MilenaZeithamlová ActionMAgency,Prague,CzechRepublic

Supportedby

ČSKI – CzechSocietyforCyberneticsandInformatics

SSCS – SlovakSocietyforComputerScience

FoundationsofComputerScience(InvitedTalks)

CryptographyinaQuantumWorld..............................3 GillesBrassard

RelatingSublinearSpaceComputabilityAmongGraphConnectivity andRelatedProblems.......................................17 TatsuyaImaiandOsamuWatanabe

LearningAutomaticFamiliesofLanguages........................29 SanjayJainandFrankStephan

SoftwareEngineering:Methods,Tools,Applications(InvitedTalks)

FromESSENCEtoTheoryOrientedSoftwareEngineering.............43 SebastianHoltappels,MichaelStriewe,andMichaelGoedicke

IncrementalQueriesandTransformations:FromConceptstoIndustrial Applications..............................................51 DánielVarró

Data,Information,andKnowledgeEngineering(InvitedTalks)

BigSequenceManagement:AglimpseofthePast,thePresent, andtheFuture............................................63 ThemisPalpanas

Pay-as-you-goDataIntegration:ExperiencesandRecurringThemes.......81 NormanW.Paton,KhalidBelhajjame,SuzanneM.Embury, AlvaroA.A.Fernandes,andRuhailaMaskat

FoundationsofComputerScience(RegularPapers)

RobustRecoverablePathUsingBackupNodes......................95 MarjanvandenAkker,HansL.Bodlaender,ThomasC.vanDijk, HanHoogeveen,andErikvanOmmeren

OnContactGraphswithCubesandProportionalBoxes................107 M.JawaherulAlam,MichaelKaufmann,andStephenG.Kobourov

OrthogonalLayoutwithOptimalFaceComplexity...................121 M.JawaherulAlam,StephenG.Kobourov,andDebajyotiMondal

L-DrawingsofDirectedGraphs................................134 PatrizioAngelini,GiordanoDaLozzo,MarcoDiBartolomeo, ValentinoDiDonato,MaurizioPatrignani,VincenzoRoselli, andIoannisG.Tollis

ACombinatorialModelofTwo-SidedSearch.......................148

HaroutAydinian,FerdinandoCicalese,ChristianDeppe, andVladimirLebedev

OnthePowerofLaconicAdviceinCommunicationComplexity.........161 KfirBarhumandJurajHromkovič

UsingAttributeGrammarstoModelNestedWorkflowswithExtra Constraints...............................................171 RomanBarták

ANaturalCountingofLambdaTerms............................183 MaciejBendkowski,KatarzynaGrygiel,PierreLescanne, andMarekZaionc

OnlineMinimumSpanningTreewithAdvice(ExtendedAbstract)........195 MariaPaolaBianchi,Hans-JoachimBöckenhauer,TatjanaBrülisauer, DennisKomm,andBeatricePalano

SubsequenceAutomatawithDefaultTransitions.....................208 PhilipBille,IngeLiGørtz,andFrederikRyeSkjoldjensen

Run-TimeCheckingMulti-threadedJavaPrograms...................217 FrankS.deBoerandStijndeGouw

OnlineGraphColoringwithAdviceandRandomizedAdversary (ExtendedAbstract).........................................229 ElisabetBurjons,JurajHromkovič,XavierMuñoz,andWalterUnger

Pseudoknot-GeneratingOperation...............................241 Da-JungCho,Yo-SubHan,TimothyNg,andKaiSalomaa

CapabilitiesofUltrametricAutomatawithOne,Two,andThreeStates.....253 MaksimsDimitrijevs

TheComplexityofPagingAgainstaProbabilisticAdversary............265 StefanDobrev,JurajHromkovič,DennisKomm,RichardKrálovič, RastislavKrálovič,andTobiasMömke

OnParityGamePreordersandtheLogicofMatchingPlays.............277 M.W.GazdaandT.A.C.Willemse

APTASforSchedulingUnrelatedMachinesofFewDifferentTypes......290 JanClemensGehrke,KlausJansen,StefanE.J.Kraft, andJakobSchikowski

CompactingaDynamicEditDistanceTablebyRLECompression........302 HeikkiHyyrö andShunsukeInenaga

WalkingAutomatainFreeInverseMonoids........................314 DavidJanin

PrecedenceSchedulingwithUnitExecutionTimeisEquivalent toParametrizedBiclique.....................................329 KlausJansen,FelixLand,andMarenKaluza

Grover ’sSearchwithFaultsonSomeMarkedElements...............344 DmitryKravchenko,NikolajsNahimovs,andAlexanderRivosh

ReachabilityProblemsforPAMs...............................356 OleksiyKurganskyyandIgorPotapov

OntheEffectsofNondeterminismonOrderedRestartingAutomata.......369 KentKweeandFriedrichOtto

QuantumWalksonTwo-DimensionalGridswithMultipleMarked Locations................................................381 NikolajsNahimovsandAlexanderRivosh

HowtoSmoothEntropy?.....................................392 MaciejSkorski

BoundedTSO-to-SCLinearizabilityIsDecidable....................404 ChaoWang,YiLv,andPengWu

ProbabilisticAutoreductions...................................418 LiyuZhang,ChenYuan,andHaibinKan

SoftwareEngineering:Methods,Tools,Applications(RegularPapers)

ABS:AHigh-LevelModelingLanguageforCloud-AwareProgramming....433 NikolaosBezirgiannisandFrankdeBoer

Aspect,Rich,andAnemicDomainModelsinEnterpriseInformation Systems.................................................445 KarelCemus,TomasCerny,LubosMatl,andMichaelJ.Donahoo

FindingOptimalCompatibleSetofSoftwareComponentsUsingInteger LinearProgramming........................................457 JakubDanekandPremekBrada

EffectiveParallelMulticore-OptimizedK-mersCountingAlgorithm.......469 Tomáš Farkaš,PeterKubán,andMáriaLucká

Meta-EvolutionStyleforSoftwareArchitectureEvolution..............478 AdelHassanandMouradOussalah

TheSimulationRelationforFormalE-Contracts.....................490

LuisLlana,María-EmiliaCambronero,andGregorioDíaz

Data,Information,andKnowledgeEngineering(RegularPapers)

SolvingtheProblemofSelectingSuitableObjectiveMeasuresby ClusteringAssociationRulesThroughtheMeasuresThemselves..........505 VeronicaOliveiradeCarvalho,RenandePadua, andSolangeOliveiraRezende

SurveyonConcernSeparationinServiceIntegration..................518 TomasCernyandMichaelJ.Donahoo

UtilizingVectorModelsforAutomaticTextLemmatization.............532 LadislavGallayandMarián Šimko

ImprovingKeywordExtractionfromMovieSubtitles byUtilizingTemporalProperties................................544 Matúš KošútandMarián Šimko

IdentificationofNavigationLeadCandidatesUsingCitation andCo-CitationAnalysis.....................................556

RobertMoro,MateVangel,andMariaBielikova

SummarizingOnlineUserReviewsUsingBicliques..................569 AzamSheikhMuhammad,PeterDamaschke,andOlofMogren

Post-processingAssociationRules:ANetworkBasedLabel PropagationApproach.......................................580 RenandePadua,VeronicaOliveiradeCarvalho, andSolangeOliveiraRezende

ApplicationofMultipleSoundRepresentationsinMultipitchEstimation UsingShift-InvariantProbabilisticLatentComponentAnalysis...........592 KrzysztofRychlicki-Kicior,BartłomiejStasiak, andMykhayloYatsymirskyy

ProjectionforNestedWordAutomataSpeedsupXPathEvaluation onXMLStreams..........................................602

EvaluationofStatic/DynamicCacheforSimilaritySearchEngines........615 R.Solar,V.Gil-Costa,andM.Marín

AuthorIndex ............................................629

FoundationsofComputerScience (InvitedTalks)

CryptographyinaQuantumWorld

1 D´epartementd’informatiqueetderechercheop´erationnelle, Universit´edeMontr´eal,C.P.6128,SuccursaleCentre-ville, Montr´eal,QCH3C3J7,Canada

2 CanadianInstituteforAdvancedResearch,Toronto,Canada brassard@iro.umontreal.ca http://www.iro.umontreal.ca/~brassard/en/

Abstract. Althoughpractisedasanartandscienceforages,cryptographyhadtowaituntilthemid-twentiethcenturybeforeClaudeShannon gaveitastrongmathematicalfoundation.However,Shannon’sapproach wasrootedishisowninformationtheory,itselfinspiredbytheclassical physicsofNewtonandEinstein.Butourworldisruledbythelawsof quantummechanics.Whenquantum-mechanicalphenomenaaretaken intoaccount,newvistasopenupbothforcodemakersandcodebreakers. Isquantummechanicsablessingoracursefortheprotectionofprivacy? Asweshallsee,thejuryisstillout!

Keywords: Cryptography · Quantummechanics · Quantum computation · Post-quantumcryptography · Quantumcommunication · Quantumkeydistribution · EdgarAllanPoe

1Introduction

Forthousandsofyears,cryptographyhasbeenanongoingbattlebetweencodemakersandcodebreakers[1, 2],whoaremoreformallycalledcryptographers andcryptanalysts.Naturally, good and evil aresubjectivetermstodesignate codemakersandcodebreakers.Asapassionateadvocatefortherighttoprivacy,myallegianceisclearlyonthesideofcodemakers.IadmitthatIlaughed hystericallywhenIsawthe ZonaVigilada warningthatawaitsvisitorsofthe Pla¸cadeGeorgeOrwell nearCityHallinBarcelona[3].Nevertheless,IrecognizethatcodebreakersatBletchleyParkduringtheSecondWorldWarwere definitelyonthesideofgood.WeallknowabouttheprowessofAlanTuring, whoplayedakeyroleattheroutine(thiswordistoostrong)decryptionofthe GermanEnigmacipher[4].ButwhoremembersMarianRejewski,whoactually usedpure(andbeautiful)mathematicstobreakEnigmawithtwocolleagues before theWarevenstarted?[5]Indeed,whoremembersexceptyourstrulyand nationalisticPolessuchasmyfriendArturEkert?Certainlynotfilmmakers![6] AndwhoremembersWilliamTutte,whobrokethemuchmoredifficultLorenz cipher(codenamedTunnybytheAllies),whichallowedustoprobethemindof Hitler?[7]TuttemovedontofoundtheComputerSciencedepartmentatthe c Springer-VerlagBerlinHeidelberg2016 R.M.Freivaldsetal.(Eds.):SOFSEM2016,LNCS9587,pp.3–16,2016. DOI:10.1007/978-3-662-49192-8 1

UniversityofWaterloo,Canada,nowhomeofIQC,theInstituteforQuantum Computation,butneversaidaworduntilthe1990sabouthowhewontheWar forus[8].TheCanadianCommunicationsSecurityEstablishmentpayshomage withitsTutteInstituteforMathematicsandComputing.Butwhoelseremembersthosesilentheroesonthecodebreakingside?Iamgettingcarried away byemotionsasItypethesewordswhileflyingfromT¯oky¯otoCalgary,onmy wayhomeaftertheamazinglysuccessful5thAnnualConferenceonQuantum Cryptography,QCrypt2015[9].

Regardlessofthesidetowhichgoodbelongs,theobviousquestionis: Who willwinthebattle betweencodemakersandcodebreakers?Morespecifically,how dotherecentadvancesinQuantumInformationScience(QIS)changethisageoldissue?Untilthemid-twentiethcentury,Historyhastaughtusthatcodemakers,nomatterhowsmart,havebeensystematicallyoutsmartedbycodebreakers,butitain’talwaysbeeneasy.Forinstance, lechiffreind´echiffrable,usually attributedtoBlaisedeVigen`erein1585,butactuallyinventedbyGiovanBatista Belaso32yearsearlier,remainedinvulnerableuntilbrokenbyCharlesBabbage in1854,morethanthreecenturiesafteritsinvention.(Baggageisbestknown forhisinventionofthe AnalyticalEngine,whichwouldhavebeenthefirstprogrammablecomputerhadthetechnologyofhisdaysbeenabletoriseupto thechallengeofbuildingit.)Theapparentupperhandofcodebreakers,despite thestillenduringinvulnerabilityofthe chiffreind´echiffrable,promptedAmericannovelistandhigh-levelamateurcryptanalystEdgarAllanPoetoconfidently declarein1841that“Itmayberoundlyassertedthathumaningenuitycannot concoctacipherwhichhumaningenuitycannotresolve”[10].Poe,doIneedto mention,wasamongotherthingstheauthorof TheGold-Bug [11],publishedin June1843.Thisextraordinaryshortstorycentringonthedecryptionofasecret messagewasinstrumentalonkindlingthecareerofprominentcryptographers, suchasWilliamFriedman’s,America’sforemostcryptanalystofabygoneera, whoreaditasachild[12,p.146].

CryptographywassetonafirmscientificbasisbyClaudeShannon,thefather ofinformationtheory[13],asthefirsthalfofthetwentiethcenturywascoming toaclose[14].Actually,it’slikelythathisgroundbreakingworkwasachieved severalyearsearlierbutkeptclassifiedduetotheWareffort.Inanycase,Shannon’stheorywasresolutelysetinthecontextof classicalphysics.Inretrospect, thisisoddsinceitwasclearlyestablishedatthattimethatNatureisruled notbytheLawsenvisionedcenturiesearlierbySirIsaacNewton,andnoteven bythosemoremodernofAlbertEinstein,butbythecounterintuitivefeatures oftheemergingquantummechanics.Shannonwaswellawareofthisrevolutioninphysics,butheprobablydidnotthinkitrelevanttothefoundationsof informationtheory,whichhedevelopedasapurelyabstracttheory.

Inparticular,Shannondidnotquestionthe“fact”thatencryptedinformationtransmittedfromasender(codenamedAlice)toareceiver(codenamed Bob)couldbecopiedbyaneavesdropper(codenamedEve)withoutcausing anydisturbancenoticeablebyAliceandBob.Fromthisunfoundedassumption, Shannonprovedafamoustheoremaccordingtowhichperfectsecrecyrequires

theavailabilityofasharedsecretkeyaslongasthemessagethatAlicewishesto transmitsecurelytoBob,ormorepreciselyaslongasthe entropy ofthatmessage,andthatthiskeycannotbereused[14].Thistheoremismathematically impeccable,butitisneverthelessirrelevantinourquantum-mechanicalworld sincetheassumptiononwhichitsproofisbaseddoesnothold.

MypurposeistoinvestigatetheissueofwhetherornotPoewasrightin hissweepingmid-nineteenthcenturystatement.Coulditbeindeedthatcodebreakerswillcontinuetohavetheupperhandovercodemakersfortherestof eternity?

2TheCaseofClassicalCodemakersAgainstClassical Codebreakers

ThefirstelectroniccomputersweredesignedandbuilttoimplementTutte’s beautifulmathematicaltheoryonhowtobreakthehigh-levelGermancodeduringWorldWarII.Theywerecodenamedthe Colossus andtenofthemwere builtinBletchleyPark[15].AsmentionedintheIntroduction,theywereinstrumentalinallowingustowintheWar.However,inordertosecuresecrecyofthe entireBletchleyParkoperation,theyweresmashedtobits(funnyexpression whenitconcernscomputers!)oncetheWarwasover.Consequently,I“learned” asachildthatthefirstelectroniccomputerinhistoryhadbeentheAmerican Eniac,wheninfactitwastheeleventh!LittledidthepioneersoftheColossus imaginethat,byanironictwistoffate,theyhadunleashedthecomputingpower thatwastobring(temporary?)victorytothecodemakers.Inasense,codebreakershadbeenthemidwifeoftheinstrumentoftheirowndestruction.Perhaps. Indeed,theriseof public-keycryptography inthe1970shadledustobelievethat anincreaseincomputingpowercouldonlybeinfavourofcodemakers,henceat thedetrimentofcodebreakers.

Butwellbeforeallthistookplace,acryptographicmethodthatoffersperfect secrecy,whichlatercametobeknownasthe one-timepad,hadalreadybeen inventedinthenineteenthcentury.ItisusuallyattributedtoGilbertVernam, whowasgrantedaUSPatentin1919[16].However,accordingtoprimehistorian DavidKahn,Vernamhadnotrealizedthecrucialimportanceofneverusingthe samekeytwiceuntilJosephMauborgnepointeditout[1,p.398].Butitwas laterdiscoveredthattheone-timepadhadbeeninvented35yearsearlierby FrankMiller,aSacramentobanker[17].Itsperfectsecuritywasdemonstrated subsequentlybyShannon[14].Inanycase,theone-timepadrequiresasecretkey aslongasthemessagetobetransmitted,whichmakesitoflimitedpracticaluse. Itwasneverthelessusedinreallife,forinstanceontheredtelephonebetween JohnKennedyandNikitaKhrushchevduringtheColdWar[18],aswellas betweenFidelCastroandCheGuevaraafterthelatterhadleftCubaforBolivia [19].Butinourcurrentinformation-drivensociety,weneedaprocessbywhich anytwocitizenscanenjoyconfidentialcommunication.Forthis,amethodto establishasharedsecretkeyisrequired.Couldthisbeachievedthroughan authenticpublicchannel,whichoffersnoprotectionagainsteavesdropping?

ThefirstbreakthroughintheacademicworldcametoRalphMerklein1974, whodesignedaschemecapableofprovidingaquadraticadvantagetocodemakersovercodebreakers.Merkle’sschemeissecureunderthesoleassumption(still unproventothisday)thatsomeproblemscanonlybesolvedbyexhaustive searchovertheirspaceofpotentialsolutions.Atthetime,MerklewasagraduatestudentattheUniversityofCaliforniainBerkeley,enrolledinacomputer securityclass.Unabletomakehisideasunderstoodbyhisprofessor,Merkle “droppedthecourse,butkeptworkingontheidea”[20].Afterseveralyears, heprevailedandhislandmarkpaperwasfinallypublished[21].However,WhitfieldDiffie,agraduatestudent“nextdoor”,atStanfordUniversity,hadsimilar ideasindependently,albeitshortlyafterMerkle.ButDiffiewasluckyenough tohaveanadvisor,MartinHellman,whounderstoodthegeniusofhisstudent. Together,theymadetheconceptsofpublic-keycryptographyanddigitalsignatureimmenselypopular[22],twoyearsbeforeMerkle’spublication.

Afewyearslater,RonaldRivest,AdiShamirandLeonardAdleman,inspired bytheDiffie-Hellmanbreakthrough,proposedanimplementationofpublic-key cryptographyanddigitalsignaturesthatbecameknowntoallastheRSAcryptosystem[23].Andthus,historywasmade.ThefactthattheRSAcryptosystem hadinfactbeeninventedin1973byCliffordCocks[24],attheBritishsecret servicesknownasGCHQ,isoflittlerelevancetothepracticalimportanceof thediscoveryonwhatwastobecometheInternet.Aslongasthefactorizationoflargenumbersremainedinfeasible,thecodemakershadfinallywonthe battle,provingPoewrong.Soon,electronicsafetyallovertheInternetrevolved aroundthisRSAcryptosystem,aswellastheearlierinventionknownasthe Diffie-Hellmankeyestablishmentprotocol[22].Ataboutthesametime,Robert McElieceinventedanotherapproach,basedonerror-correctioncodes[25],which didnotcomeintopracticalusebecauseitrequiredmuchlongerkeysthaneither theRSAortheDiffie-Hellmansolution.Later,thesameapparentlevelofsecurity wasobtainedwithsignificantlyshorterkeysbybringinginthenumber-theoretic notionofellipticcurves[26, 27].AndtheInternetwasahappyplace.Orsoit seemed.

Endofstory?

3TheUnfairbutRealisticCaseofClassicalCodemakers AgainstQuantumCodebreakers

Endofstory?Notquite!Intheearly1980s,RichardFeynman[28, 29]and, independently,DavidDeutsch[30],inventedthetheoreticnotionofa quantum computer.Thishypotheticaldevicewouldusethecounterintuitivefeaturesof quantummechanicsforcomputationalpurposes.Atfirst,itwasnotclearthat quantumcomputers,eveniftheycouldbebuilt,couldspeedupcalculations.

Andthen,in1994,PeterShor[31],andindependentlyAlexisKitaev[32], discoveredthatquantumcomputershavethepowertofactorlargenumbers andextractdiscretelogarithmsefficiently,bringingtotheirkneesnotonlythe RSAcryptosystembutalsotheDiffie-Hellmankeyestablishmentscheme,even

ifbasedonellipticcurves.Asasociety,weareextremelyfortunatethatShor’s andKitaev’sdiscoveriesweremadebeforeaquantumcomputerhadalreadybeen builtforsomeotherpurposes(suchascomputationalphysicsandchemistry). Quiteliterally,thissavedcivilizationfromcatastrophiccollapse.Butnowthat wehaveknownabouttheloomingthreatforovertwodecades,surelyweare activeatdeployingsolutionsthathaveatleastafightingchancetowithstand theonslaughtofaquantumcomputer.

Well,notreally. :-(

Thegeneralapathytowardsthequantumthreattoworldwidesecurityon theInternetandbeyondisquitesimplyappalling.Whyreacttoday(ormore appropriatelytwentyyearsago)whenwecanquietlywaitfordisaster?After all,noseriousbusinessmodellooksmorethanfiveyearsinthefuture,and it would beexpensivetochangethecurrentcryptographicinfrastructure.And indeed,afull-scalequantumcomputerisunlikelytomaterializeinthenextfive years.Exceptperhapsinanultra-secretbasementsomewhere,beitgovernmentalofindustrial...Butwhen(not“if”)thishappens,all past communications willbecomeinsecuretowhomeverwaswiseenoughtohavestoredtheInternet trafficthatwasuntilthenundecipherable.Thefactthatcurrentcryptographic techniquesaresusceptibletobeingbroken retroactively istheirmainconceptualweakness.Anysecretentrustedtothemtoday,evenifitisindeedcurrently secure(somethingthatwedonotknowhowtoprove),willbeexposedassoon asasufficientlylargequantumcomputerbecomesoperational.

So,wasPoerightafterall?Arecodebreakerspoisedtoregaintheirupper hand?Notnecessarily!Alternativeencryptionmethodshavebeendesigned, whicharenot(yet)knowntobevulnerabletoaquantumattack,ironically includingthehistoricalMcElieceapproach[25],whichhadbeenscornedupon itsinventionbecauseofthelengthofitskeys.Morerecentapproachesbased onhashfunctions,shortvectorsinlatticesandmultivariatepolynomialsare beingvigorouslyinvestigated.Theemergingfieldof post-quantumcryptography isdevotedtothestudyof(hopefully)quantum-resistantencryption[33, 34]. Unfortunately,wecannotprovethatanyofthesealternativesissecure,butat leasttheyarenotalreadyknowntobecompromisedbytheadventofaquantumcomputer.Well,inthecaseoflattice-basedcryptography[35],thisisnotso clearanymore[36–38].Butonethingissure:wecannothopetobeprotectedby thesetechniquesifwedon’tusethem!Ontheotherhand,someofthesemore recentschemescouldinfactbe lesssecure thanRSAagainsta classical attack, simplybecausetheyhavenotyetstoodthetestoftime.Therefore,atransition tothesenewtechniquesshouldbecarriedoutwiththeutmostcare.Butit must becarriedout.

MicheleMoscalikestotellthefollowingtale.Let x denotethelengthoftime (inyears)thatyouwantyoursecretstoremainsecret.Let y denotethetime itwilltaketore-toolthecurrentinfrastructurewithquantum-safeencryption (assumingthatsuchathingactuallyexists).Let z denotethetimeitwilltake beforeafull-scalequantumcomputerisoperational.Mosca’s“theorem”tellsus thatif x + y>z ,thenitistimetopanic!Sadly,itmayevenbethat y>z ,

meaningthatit’salreadytoolatetoavoidacompletemeltdownoftheInternet. So, whatarewewaitingfor?

ItturnsoutthattheAmericanNationalSecurityAgency(NSA)istaking thisthreat very seriouslyindeed.ThislastAugust(2015),theyissuedadirective called“CryptographyToday”inwhichtheyannouncedthatthey“willinitiate atransitiontoquantumresistantalgorithmsinthenottoodistantfuture”[39]. Mostsignificantly,theywrote:“Forthosepartnersandvendorsthathavenot yetmadethetransitiontoSuiteBellipticcurvealgorithms,werecommendnot makingasignificantexpendituretodosoatthispointbutinsteadtopreparefor theupcomingquantumresistantalgorithmtransition”.Saidplainly,eventhough elliptic-curvecryptographyisbelievedtobemoresecurethanfirst-generation publickeysolutionsagainstclassicalcryptanalysis,itisnolongerconsidered tooffersufficientlong-termsecurityundertheloomingthreatofaquantum computertobeworthimplementingatthispoint.It’snicetoseethat someone ispayingattention.Foronce,I’mgladthattheNSAislistening! :-)

Fromatheoreticalperspective,despitewhatIwroteabove,it is possible tohaveprovablyquantum-safeencryptionundertheso-calledrandomoracle model,whichisessentiallythemodelthatwasusedbyMerkleinhisoriginal 1974inventionofpublickeyestablishment[20].Inaclassicalworld,thismodel roughlycorrespondstotheassumptionthatthereareproblemsthatcanonly besolvedbyexhaustivesearchovertheirspaceofpotentialsolutions.Inthe quantumsetting,exhaustivesearchcanbereplacedbyacelebratedalgorithm duetoLovGrover,whichoffersaquadraticspeedup[40],butnomore[41].

RecallthatMerkle’soriginalideabroughtaquadraticadvantagetocodemakersovercodebreakers.ButsinceGrover’salgorithmoffersaquadraticspeedup tocodebreakers,thiscompletelyoffsetsthecodemakers’advantage.Asaresult, codebreakerscanfindthekeyestablishedbycodemakersinthesametimeittook toestablishit![42]Theobviousreactionistoletthecodemakersusequantum powersaswell,butpleaserememberthatinthissection,weconsiderquantum codebreakersbutonlyclassicalcodemakers.Nevertheless,Ihavediscoveredwith PeterHøyer,KassemKalach,MarcKaplan,SophieLaplanteandLouisSalvailthat Merkle’sideacanbemodifiedinawaythatifthecodemakersarewillingtoexpend aneffortproportionaltosomeparameter N ,theycanobtainasharedkeythatcannotbediscoveredbyaquantumcodebreakerwhoisnotwillingtoexpendaneffort proportionalto N 7/6 [43].AsIsaid,thisispurelytheoreticalbecauseitisnotpossibletoarguethatsuchanadvantageofferspracticalsecurity.Indeed, N would havetobeastronomicalbeforeakeythatisobtainedin,say,onesecondwould requiremorethanoneyearofcodebreakingwork.Incontrast,Merkle’squadratic advantageissignificantforreasonablysmallvaluesof N .Nevertheless,ourwork shouldbeseenasaproofofprinciple.Nowthatweknowthat some securityispossibleintheunfaircaseofclassicalcodemakersagainstquantumcodebreakers,it isworthtryingtodobetter(orprovethatitisnotpossible).

ComingbacktothequestionaskedattheendoftheAbstract,quantum mechanicsappearstobeacursefortheprotectionofprivacyinthisunfaircontext, whichishardlysurprisingsinceonlycodebreakerswereassumedtouseit!

4AllowingCodemakerstoUseQuantumComputation

Theprevioussectionconsideredarealisticscenarioinwhichsimplecitizenswant toprotecttheirinformationagainstamuchmorepowerfuladversary.Indeed,itis likelythatquantumcomputerswillinitiallybeavailableonlytolargegovernmental,industrialandcriminalorganizations.Furthermore,itissafecryptographic practicetoassumethatyouradversaryiscomputationallymorepowerful(and possiblyalsomoreclever)thanyouare.

Nevertheless,inthemoredistantfuture,onecanimagineaworldinwhich quantumcomputersareasubiquitousasclassicalcomputersaretoday.When thishappens,codemakerswillnolongerbelimitedtoclassicalcomputing.Can thisrestorethebalance?Orevenbetter,couldtheavailabilityofquantumcomputersturnouttobetotheadvantageofcodemakers,justashadbeenthe availabilityofeverincreasingclassicalcomputationalpowersincetheinceptionof public-keycryptographyinthemid-1970s?Unfortunately,Iamnotawareofany encryptiontechniquethatwouldbenefitfromquantumcomputationsufficiently tooffsetthebenefitsthatquantumcomputationwouldbestowoncodebreakers.

Forinstance,itiseasyto partially repairMerkle’sapproach[42]ifthecodemakersarealsoallowedtouseGrover’salgorithm,ormorepreciselyavariant knownasBBHT[44].Havingexpendedaneffortproportionalto N inorderto obtainasharedkey,theycancreateapuzzleonwhichclassicalcodebreakers wouldhavetoexpendaneffortproportionalto N 3 ,aclearimprovementover thequadraticadvantageoftheoriginalclassicalMerkleapproach.However,a quantumcodebreakerwouldsimplyuseGrover’salgorithmtoobtainthekey afteraneffortproportionalto N 3/2 .Thisisnotacompletebreak,butthis quantumschemeisnotassecureasMerkle’soriginalwouldhavebeenagainsta classicaladversary.So,weseethatquantum-mechanicalpowershavehelpedthe codebreakersmorethanthecodemakers.Cancodemakersusequantumpowers inamoreclevermanner?Well,wehavedevelopedalessobviousMerkle-like quantumkeyestablishmentschemeagainstwhichaquantumcodebreakerneeds tospendatimeproportionalto N 7/4 [43].Thisisstillnotquitethequadratic advantagethatwaspossibleinanall-classicalworld,butitisreasonablyclose andpossiblysecureenoughtobeusedinpractice.

Nevertheless,quantummechanicsstillappearstobeacursefortheprotection ofprivacyevenwhencodemakersarealsoallowedtomakeuseofit.

5AllowingCodemakerstoUseQuantumCommunication

Untilnow,wehadrestrictedallcommunicationbetweencodemakerstobeclassical.Itturnsoutthatquantumcommunicationcomeswithagreatadvantage becauseoftheno-cloningtheorem[45],whichsaysthatthestateofelementaryparticlescannotbecopiedeveninprinciple.Thisis precisely whatcauses thedemiseofthe“famous”theorembyShannonmentionedattheendofthe Introduction.Quantuminformationtransmittedbetweencodemakerscannot be copiedbyaneavesdropperwithoutcausingadetectabledisturbance.

InspiredbyanunpublishedmanuscriptwrittenbyStevenWiesnerinApril 1968,whilehewasparticipatingintheColumbiaUniversitystudentprotests [46],CharlesBennettandIrealizedin1982thatquantummechanicsprovides uswithachannelonwhichpassiveeavesdroppingisimpossible.Thisledusand SethBreidbarttoawritedownwhatwouldbecometheleitmotifofthenascent fieldof quantumcryptography.

Whenelementaryquantumsystems,suchaspolarizedphotons,areused totransmitdigitalinformation,theuncertaintyprinciplegivesrisetonovel cryptographicphenomenaunachievablewithtraditionaltransmissionmedia, e.g.acommunicationschannelonwhichitisimpossibleinprincipleto eavesdropwithoutahighprobabilityofbeingdetected. [47]

Armedwiththisidea,wedevisedacryptographicprotocolinwhichaone-time padcouldbesafelyreusedindefinitely,aslongasnoeavesdroppingisdetected. Thissecurereuseofaone-timepadispreciselywhatShannonhadmathematicallydemonstratedtobeimpossible:allsecurityislostassoona“one-time”pad isusedtwice.Ouradvantage,ofcourse,comesfromthefactthat we coulddetect eavesdroppinganddiscontinuetheuseofapadassoonasithadbeencompromised(yetprovidingperfectsecrecyevenonthelastmessagethatwassent), whereas he hadnofundamentalwaytodetecteavesdropping,andthereforehe wasforcedtoplaysafe.

Inmoredetail,Shannonprovedthattheone-timepadisunconditionally secureprovidedthesharedkeyisperfectlyrandom,completelyunknownofthe eavesdropper,andusedonceonly.However,eventhoughnoinformationleaks concerningthemessageincaseofinterception,information would leakconcerningthekeyitself.Thisisofnoconsequenceaslongasthekeyisneverreused.But ifitis,thekey-secrecyconditionisnolongerfulfilledthesecondtime,whichis whythesystembecomesinsecure.Itfollowsthata“one-time”pad can bereused safely,Shannon’stheoremnotwithstanding,providedthepreviouscommunicationshavenotbeensubjecttoeavesdropping,anditremainssecurethefirst timethatitis.

Expoundingontheseideas,wewroteourpaperon“Howtore-useaone-time padsafely”in1982andhaditpublished...afewmonthsago,25 yearslater! [47]Thereasonittooksolongtopublishisthatassoonasitwasabouttobe rejectedfromthe FifteenthAnnualACMSymposiumonTheoryofComputing, BennettandIhadamuchbetteridea:werealizedthatitismorepracticalto usethequantumchanneltoestablishasharedsecretrandomkey,andthenuse thiskeyasa classical one-timepadtoencodetheactualmessage,ratherthan usethechanneltotransmitthemessagedirectly.Themainadvantageofthis indirectapproachisthatevenifmostofthequantuminformationislostinthe channel—indeed,opticalfibresarenotverytransparenttosinglephotonsover severalkilometres—arandomsubsetofarandomkeyisstilla(shorter)random key.Incontrast,asmallrandomsubsetofameaningfulmessageisfairlylikely tobemostlyrandomandtotallyuseless.

Thuswasborn QuantumKeyDistribution,whichisnowcalledsimplyQKD. WepresentedQKDforthefirsttimeatthe1983IEEEInternationalSymposium

onInformationTheory[48],buteachpaperwasallowedonlyaone-pageabstract. Consequently,ourprotocolhadtowaitanotheryearbeforeitcouldbepublished intheProceedingsofaconferenceheldinBengal¯uru,India,whereIhadbeen invitedtopresentanypaperofmychoice[49].Isuspectedthattheideaof QKDwaslikelytoberejectedifsubmittedtoaconferencewithfullpublished proceedings,whichiswhyIseizedtheopportunityprovidedbyablank-cheque invitationtosneakitatthatconference!ThisishowouroriginalQKDprotocol cametobeknownas“BB84”,wheretheBsstandfortheauthors,despitethe factthatwehadinventedandpresenteditin1983.Thirtyyearslater, Natural Computing (Springer)and TheoreticalComputerScience (Elsevier)decidedto joinforcesandpublishspecialBB84commemorativeissues.Thisishowthe earlier1982papercametobepublished[47],whereastheoriginal“BB84paper” waspublishedforthefirsttimeinajournal[50].Formoreinformationonthe earlyhistoryofquantumcryptography,pleasereadRef.[51].

ItwasfairlyeasytoshowthatBB84issecureagainstthemostobvious attacksthataneavesdroppermightattempt[52].However,ittooktenyearsafter itsinventionbeforeacompleteformalproofofunconditionalsecurity,takinginto account any attackpossibleaccordingtothelawsofquantummechanics,was obtained[53].Well,notexactly.Thisearlyproof,aswellasthefewthatfollowed forthepurposeofsimplifyingit,containedamajoroversight.Theyprovedthat thekeyestablishedbyBB84(andothersimilarQKDprotocols)wasperfectly secret...provideditisneverused!Indeed,RenatoRennerandRobertK¨onig realizedtenyearslaterthatacleveradversarycouldkeeptheeavesdropped informationatthequantumlevel(unmeasured).Later,whenthekeyisused, sayasone-timepad,theinformationthatitleaksonthekey(whichwouldnot beaprobleminclassicalcryptographysincethekeywouldnotbereused)could informtheeavesdropperabouttheappropriatemeasurementtomakeinorder tolearnmoreofthekeyand,thereforesomethingaboutthemessageitself[54]. Atfirst,thiswasonlyatheoreticalworry,butthenitwasshownthatthedanger isrealbecauseonecouldpurposelydesignaQKDschemethatcouldbeproved secureundertheolddefinition,butthatreallyleakedinformationifthe“secret” keyisused[55].Fortunately,theadequate(“composable”)definitionwasgiven andBB84wascorrectlyprovensecureafewmonthslater[56].

Etvoil`a!Quantumcryptographyoffersanunbreakablemethodforcodemakerstowinthebattleonceandforallagainstanypossibleattackavailableto codebreakers,shortofviolatingthewidelyacceptedlawsofphysics.Despitethe discouragingnewsbroughtaboutbytheprevioussections,inwhichquantum mechanicsappearedtobeacurseforcodemakers,intheenditisablessingfor theprotectionofprivacy.

AsmymuchmisseddearfriendAsherPeresoncesaid,“Thequantum takethawayandthequantumgivethback ”.Indeed,quantummechanicscanbe exploitedtobreakthecryptographythatiscurrentlydeployedovertheworldwideInternet,viaShor’salgorithm,butquantummechanicshasalsoprovided uswiththeultimatelysecuresolution.(Tobehistoricallyexact,thequantum giveth“back”tenyears before ittakethaway!)

Poewaswrong.Endofstory!

Ohwell...Notsofast.Poewaswrong intheory.Now,onehastobuild anapparatusthatimplementsQKDasspecifiedbythetheoreticalprotocol. Exactly?Notpossible!Anyrealimplementationwillbeatbestanapproximation oftheidealprotocol.ThefirstprototypewasbuiltbyBennettandme,withthe helpofthreestudents(twoofwhomhavebecomehighlyrespectedresearchers inthefield)asearlyas1989,eventhoughthejournalpaperwaspublishedafew yearslater[52, 57].Thisprototypewasnotintendedtobemorethanaproof ofprincipleandsomeofitspartsmadesuchloudnoisesthatwecouldliterally hearthebitsflyby...andzeroesdidnotmakethesamenoiseasones.So,this firstimplementationwassecureprovidedtheeavesdropperisdeaf!

Afterwards,seriousexperimentalphysicistsenteredthegameandever increasinglysophisticateddeviceshavebeenbuilt,capableofestablishingsecret keysoverlongerandlongerdistances.Thisbusinessbecamesoseriousthat companiessprunguptomarketQKDequipment,suchasIDQuantique[58] inSwitzerland.Chinahasrecentlyannouncedthatithasalmostcompletedthe installationofaquantumcommunicationsnetworkstretchingtwothousandkilometresfromBeijingtoShanghai[59].Severalcountrieshaveplanstomovethe quantumhighwaytospace,sothatdistanceswillnolongerbeanissue.

Inthemeantime,anewbreedof(typicallyfriendly)pirateshassprungup: the QuantumHackers.In2009,ateamleadbyVadimMakarovcompleteda “full-fieldimplementationofacompleteattackonarunningQKDconnection; aninstalledeavesdropperobtainedtheentire‘secret’key,whilenoneofthe parametersmonitoredbythelegitimatepartiesindicatedasecuritybreach”[60]. Ofcourse,thiswasnotanattackagainstBB84oranyotherprovablysecureQKD protocol,whichwouldhavebeenanattackagainstquantummechanicsitself: thiswasanattackagainstoneparticularimperfect implementation ofaperfect idea.Thespecificflawwaseradicated...andMakarovfoundanotherweakness! Andso,thegameofcatandmousebetweencodemakersandcodebreakers continues.Onlythebattlefieldhasshiftedfromtherealmofmathematicsand computersciencetotherealmofphysicsandengineering.Nevertheless,even animperfectimplementationofQKDhasasignificantadvantageoverclassical systems:it must beattackedwhilethekeyestablishmentprocessistakingplace. Thereisnothingtostoreforsubsequentcodebreakingwhennewtechnologyor newalgorithmsbecomeavailable.Ifthetechnologyisavailabletodayforthe implementationofsomeimperfectversionofQKDbutnotyetforbreakingit, everlastingsecurityisachievable.Similarly,Ihavenotmentionedthefactthat thedeploymentofQKDrequirestheavailabilityofanauthenticatedclassical channelbetweenthecodemakerstoavoidaperson-in-the-middleattack,muchas wasthecaseforMerkle’sclassicalapproachin1974.However,ifthecodemakers canestablishshort-livedsecureauthenticationkeysbyanymethod,thosekeys cangiverisetoeverlastingsecuritythroughtheuseofQKD,againanadvantage thathasnoclassicalcounterpart[61].

Nevertheless,itislegitimatetowonderifthereisanyhopeofonedaybuilding animplementationofQKDsoclosetotheidealprotocolthatitwilleffectivelybe

secureagainstallpossibleattacks,regardlessofthecodebreaker’stechnologyand computingtime?ItistemptingtosaythatthiswouldbeMission:Impossible. Surely,anarmyofMakarovswillspringupwithincreasinglycleverideasto defeatincreasinglysophisticated(yetimperfect)implementationsofQKD.Said otherwise,surelyPoewasrightintheend.

Well...Maybenot!AnewapproachtoQKDhassprungup,basedona brilliantideaputforwardbyArturEkertasearlyas1991[62].Insteadofbasing thesecurityofQKDontheimpossibilityofcloningquantuminformation—more fundamentallytheimpossibilityofobtainingclassicalinformationonaquantum systemwithoutdisturbingit[63]—Ekert’sideawastobasethesecurityofQKD onviolationsofBellinequalities[64]inentanglednonlocalquantumsystems[65]. EventhoughEkert’soriginal1991QKDprotocolcannotgiverisetoanapparatus thatwouldbemoresecurethanonebasedonBB84[63],hisfundamentally revolutionaryideaopenedthedoortoothertheoreticalQKDprotocolsthathave thepotentialtobesecure evenifimplementedimperfectly.Thesecurityofthose so-called“device-independentQKDprotocols”woulddependonlyonthebelief thatinformationcannottravelfasterthanlight,thatcodemakersarecapable ofchoosingtheirownindependentrandomness,andofcoursethattheylivein secureprivatespaces(sincethereisnoneedforcodebreakersiftheadversaryis capabletophysicallyeavesdropoverthecodemakers’shoulders!).Intheextreme case,highlytheoreticaldevice-independentQKDprotocolshavebeendesigned whosesecuritydoesnotevendependonthevalidityofquantummechanicsitself! ArecentsurveyofthisapproachisfoundinRef.[66].

Thecatchisthattheimplementationoffullydevice-independentQKDprotocolsrepresentsformidabletechnologicalchallenges.Itisnotclearthatweshall everreachtherequiredsophisticationtoturnthisdreamintoreality.Nevertheless,afirstessentialsteptowardsthisgoalhasbeenachievedveryrecently byRonaldHansonandcollaboratorsintheNetherlandswhentheyperformeda long-awaitedexperimentinwhichtheyclosedboththelocalityandthedetection loopholesinexperimentalviolationsofBellinequalities[67, 68].

Shallweeverbeabletobuildsuchadevice?Ifso,thecodemakerswillhave thefinallaugh.Butwhatifnot?

WasPoerightintheend?Thejuryisstillout!

Acknowledgments. IamgratefultoallthosewithwhomIhavehadfruitfuldiscussionsontheseissuesinthepast36years,startingwithmylifelongcollaborators CharlesBennettandClaudeCr´epeau.IthankMicheleMoscaforallowingmetoquote his“theorem”.IamalsogratefultoR¯usi¸nˇsFreivaldsforhisinvitationtopresentthis papertothis42ndInternationalConferenceonCurrentTrendsinTheoryandPracticeofComputerScience(SOFSEM)andforhisinvolvementinmy1998electionas ForeignMemberoftheLatvianAcademyofSciences.Thisworkwassupportedinpart byCanada’sNaturalSciencesandEngineeringResearchCouncilofCanada(Nserc), theInstituttransdisciplinaired’informatiquequantique(Intriq),theCanadaResearch ChairprogramandtheCanadianInstituteforAdvancedResearch(Cifar).

References

1.Kahn,D.:TheCodebreakers:theComprehensiveHistoryofSecretCommunication fromAncientTimestotheInternet,2ndrevisededn.Scribner,NewYork(1996)

2.Singh,S.:TheCodeBook:theScienceofSecrecyfromAncientEgypttoQuantum Cryptography.AnchorBooks,NewYork(2000)

3. http://tumblr.radarq.net/post/16344039232/big-brother-is-watching-you-in-theplaza-de-george.Accessed8October2015

4.Hodges,A.:AlanTuring:theEnigma.RandomHouse,London(2012)

5.Rejewski,M.:HowPolishmathematiciansbroketheEnigmacipher.Ann.Hist. Comput. 3(3),213–234(1981)

6.Tyldum,M.,Moore,G.:Theimitationgame(2014)

7. https://en.wikipedia.org/wiki/W. T. Tutte.Accessed8October2015

8.Tutte,W.T.:FISHandI. http://www.usna.edu/Users/math/wdj/ files/ documents/papers/cryptoday/tutte fish.pdf .Transcriptofalecturegivenat theUniversityofWaterloo,19June1998

9.QCrypt2015. http://2015.qcrypt.net.Accessed8October2015

10.Poe,E.A.:Afewwordsonsecretwriting.Graham’sLady’sGentleman’sMag. XIX(1),33–38(1841)

11.Poe,E.A.:TheGold-Bug.PhiladelphiaDollarNewspaper,Philadelphia(1843)

12.Rosenheim,S.J.:TheCryptographicImagination:SecretWritingfromEdgarPoe totheInternet.JohnsHopkinsUniversityPress,Baltimore(1997)

13.Shannon,C.E.:Amathematicaltheoryofcommunication.BellSyst.Tech.J. 27(3), 379–423(1948)

14.Shannon,C.E.:Communicationtheoryofsecrecysystems.BellSyst.Tech.J. 28(4), 656–715(1949)

15.ColossusComputer. https://en.wikipedia.org/wiki/Colossus computer.Accessed8 October2015

16.Vernam,G.:Secretsignalingsystem,U.S.Patent1,310,719(1919)

17.Bellovin,S.M.:FrankMiller:inventoroftheone-timepad.Cryptologia 35(3),203–222(2011)

18.Moscow-WashingtonHotline. https://en.wikipedia.org/wiki/Moscow-Washington hotline.Accessed8October2015

19.James,D.:Ch´eGuevara:aBiography.Rowman&Littlefield,Lanham(1970)

20.Merkle,R.C.:C.S.244projectproposal. http://www.merkle.com/1974 (1974). Accessed8October2015

21.Merkle,R.C.:Securecommunicationsoverinsecurechannels.Commun.ACM 21(4),294–299(1978)

22.Diffie,W.,Hellman,M.E.:Newdirectionsincryptography.IEEETrans.Inf.Theory 22(6),644–654(1976)

23.Rivest,R.L.,Shamir,A.,Adleman,L.:Amethodforobtainingdigitalsignatures andpublic-keycryptosystems.Commun.ACM 21(2),120–126(1978)

24.Wayner,P.:Britishdocumentoutlinesearlyencryptiondiscovery. http://www. nytimes.com/library/cyber/week/122497encrypt.html (1997).Accessed8October 2015

25.McEliece,R.J.:Apublic-keycryptosystembasedonalgebraiccodingtheory.DSN Prog.Rep. 42(44),114–116(1978)

26.Koblitz,N.:Ellipticcurvecryptosystems.Math.Comput. 48(177),203–209(1987)

27.Miller,V.S.:Useofellipticcurvesincryptography.In:Williams,H.C.(ed.) CRYPTO1985.LNCS,vol.218,pp.417–426.Springer,Heidelberg(1986)

Another random document with no related content on Scribd:

— Jos sinä tahdot puhua kanssani jostakin, niin ole hyvä ja vaihda puheenainetta, — sanoi hän yhtäkkiä.

— Kas tässä annan muistaessani sinulle kirjeen, — lausui Aljoša arasti, otti taskustaan Lisen kirjeen ja ojensi sen hänelle. He sattuivat juuri tulemaan lyhdyn kohdalle. Ivan tunsi heti käsialan.

— Ahaa, tämä on tuolta reuhtovalta lapselta! — alkoi hän nauraa vihaisesti, ja kirjekuorta avaamatta hän yhtäkkiä repi kirjeen palasiksi ja viskasi tuuleen. Paperipalat lensivät eri tahoille.

— Ei ole vielä kuudenkaantoista vuoden ikäinen luullakseni, ja jo tarjoutuu! — lausui hän halveksivasti harpaten taas eteenpäin pitkin katua.

— Miten tarjoutuu? — huudahti Aljoša.

— Tietäähän sen, miten epäsiveelliset naiset tarjoutuvat.

— Mitä sinä, Ivan, mitä sinä? — alkoi Aljoša surullisesti ja tulisesti puolustaa. — Hän on lapsi, sinä loukkaat lasta! Hän on sairas, hän on itse hyvin sairas, hänkin kenties on tulemassa mielenvikaiseksi… Minä en voinut olla antamatta sinulle hänen kirjettään… Minä päinvastoin tahdoin saada kuulla sinulta jotakin… pelastaakseni hänet.

— Ei sinulla ole mitään kuultavaa minulta. Jos hän on lapsi, niin minä en ole lapsenpiika. Ole vaiti, Aleksei. Älä jatka. Minä en edes ajattele sitä.

Molemmat olivat taas hetkisen vaiti.

— Hän rukoilee nyt koko yön Jumalan Äitiä, jotta tämä osoittaisi hänelle, miten hänen on huomenna oikeudessa meneteltävä, — alkoi Ivan taas yhtäkkiä puhua jyrkästi ja ilkeästi.

— Tarkoitatko… Katerina Ivanovnaa?

— Tarkoitan. Onko hänen esiinnyttävä Mitenjkan pelastajana vaiko turmioon syöksijänä? Sitä hän rukoilee, että hänen sielunsa valaistaisiin. Hän itse, näettekö, ei vielä tiedä, ei ole ennättänyt valmistautua. Hänkin pitää minua lapsenhoitajana, tahtoo, että minä tuudittaisin häntä!

— Katerina Ivanovna rakastaa sinua, veljeni, — lausui Aljoša surullisen tunteen vallassa.

— Kenties. Mutta minä en välitä hänestä.

— Hän kärsii. Miksi sinä sitten puhut hänelle… toisinaan… sellaisia sanoja, että hän toivoo? — jatkoi Aljoša arasti nuhdellen. Minähän tiedän, että sinä olet antanut hänelle toivoa, suo anteeksi, että puhun näin, — lisäsi hän.

— Minä en voi tässä menetellä niinkuin pitäisi, katkaista välit ja sanoa hänelle suoraan! — lausui Ivan äkäisesti. — Täytyy odottaa, kunnes murhaajalle on annettu tuomio. Jos minä rikon välit hänen kanssaan nyt, niin hän kostaakseen minulle huomenna syöksee turmioon tuon heittiön oikeudessa, sillä hän vihaa häntä ja tietää vihaavansa. Tässä on kaikki valhetta, valhe valheen päällä! Nyt, kun en vielä ole rikkonut välejä hänen kanssaan, hän yhä vielä toivoo eikä tahdo syöstä turmioon tuota petoa, koska hän tietää, kuinka innokkaasti minä haluan pelastaa sen onnettomuudesta. Ja milloin langenneekaan tuo kirottu tuomio!

Sanat »murhaaja» ja »peto» tekivät kipeätä Aljošan sydämelle.

— Miten hän sitten voi syöstä turmioon veljemme? — kysyi hän ajatellen Ivanin sanoja. — Mitä sellaista hän voi todistaa, joka suorastaan voisi tuhota Mitjan?

— Sinä et vielä tiedä sitä. Hänellä on käsissään eräs asiapaperi, Mitjan omakätisesti kirjoittama, joka matemaattisesti todistaa, että Mitja on tappanut Fjodor Pavlovitšin.

— Se on mahdotonta! — huudahti Aljoša.

— Kuinka niin? Minä olen itse lukenut sen.

— Sellaista asiapaperia ei voi olla olemassa! — toisti Aljoša tulisesti. — Ei voi olla, sillä hän ei ole murhaaja. Ei hän ole tappanut isää, ei hän!

Ivan Fjodorovitš pysähtyi yhtäkkiä.

— Kuka sitten on murhaaja teidän mielestänne, — kysyi hän näennäisen kylmästi, ja kysymyksen sävyssä tuntui jotakin ylimielistä.

— Sinä itse tiedät kuka, — lausui Aljoša hiljaa ja vakuuttavasti.

— Kuka? Onko se tuo satu mielenvikaisesta idiootista, kaatuvatautisesta? Smerdjakovista?

Aljoša tunsi yhtäkkiä koko ruumiinsa vapisevan.

— Sinä itse tiedät kuka, — pääsi häneltä voimattomasti. Hän oli tukehtua.

— Mutta kuka, kuka? — huudahti Ivan melkein raivoisasti. Koko hänen itsehillitsemiskykynsä oli yhtäkkiä kadonnut.

— Minä tiedän vain yhden asian, — lausui Aljoša edelleenkin melkein kuiskaten, — isää et sinä ole tappanut.

— »Et sinä!» Mitä on tuo »et sinä!» — tyrmistyi Ivan.

— Et sinä ole tappanut isää, et sinä! — toisti Aljoša lujasti.

Noin puoli minuuttia kesti äänettömyyttä.

— Tiedänhän minä itsekin, etten sitä ole tehnyt minä, sinä hourailet! — lausui Ivan kalpeana ja vääristäen suunsa nauruun. — Hän aivan kuin tunki katseensa Aljošaan. Molemmat seisoivat taas lyhdyn luona.

— Ei, Ivan, sinä olet itse sanonut itsellesi useita kertoja, että sinä olet murhaaja.

— Milloin minä olen sanonut?… Minä olen ollut Moskovassa… Milloin minä olen sanonut? — sopersi Ivan sekaantuen kokonaan.

— Sinä olet sanonut tätä itsellesi monta kertaa, kun olet jäänyt yksiksesi näitten kauheitten kahden kuukauden aikana, — jatkoi Aljoša hiljaa ja selvästi kuten ennenkin. Mutta hän puhui aivan kuin ulkopuolelta itseään, aivan kuin ei puhuisi omasta tahdostaan, vaan tottelisi jotakin vastustamatonta käskyä.

— Sinä olet syyttänyt itseäsi ja tunnustanut itsellesi, ettei murhaaja ole kukaan muu kuin sinä. Mutta et sinä ole tappanut, sinä erehdyt, et sinä ole murhaaja, kuuletko minua, et sinä! Minut on Jumala lähettänyt sanomaan sinulle tämän.

Molemmat olivat vaiti. Kokonaisen pitkän hetken kesti tätä

äänettömyyttä. He seisoivat kumpikin ja katsoivat koko ajan toistensa silmiin. Molemmat olivat kalpeat. Yhtäkkiä alkoi Ivanin koko ruumis vapista, ja hän tarttui lujasti Aljošan olkapäähän.

— Sinä olet ollut luonani! kuiskasi hän hampaitaan kiristellen.

— Sinä olet ollut minun luonani, kun hän tuli… Tunnusta… sinä näit hänet, näit?

— Kenestä sinä puhut… Mitjastako? — kysyi Aljoša aivan ymmällä.

— En hänestä, piru vieköön pedon! — karjaisi Ivan raivoissaan. — Etkö sinä tiedä, että hän käy luonani? Kuinka sinä olet saanut sen tietää, sano!

— Kuka hän? Minä en tiedä, kenestä sinä puhut, — sopersi Aljoša jo pelästyneenä.

— Ei, sinä tiedät… kuinka sinä muuten olisit… on mahdotonta, ettet sinä tietäisi…

Mutta yhtäkkiä hän aivan kuin hillitsi itsensä. Hän seisoi ja näytti miettivän jotakin. Omituinen nauru vääristi hänen huuliaan.

— Veli, — alkoi Aljoša taas värisevällä äänellä, — minä sanoin sinulle tämän siksi, että sinä uskot minun sanaani, minä tiedän sen. Minä sanoin sinulle koko elämäsi ajaksi tämän sanan: et sinä! Kuuletko, koko elämän ajaksi. Ja Jumala pani tämän minun sieluuni, että sanoisin sen sinulle, vaikka sinä siitä hetkestä alkaen koko ikäsi vihaisit minua…

Mutta Ivan Fjodorovitšin näytti onnistuneen jo täydelleen hillitä itsensä.

— Aleksei Fjodorovitš, — lausui hän kylmästi naurahtaen, profeettoja ja kaatuvatautisia minä en siedä, varsinkaan en Jumalan lähettejä, sen te tiedätte erinomaisen hyvin. Tästä hetkestä alkaen katkaisen kaikki välit kanssanne ja luultavasti ainaiseksi. Pyydän teitä heti paikalla, tässä kadunkulmauksessa, jättämään minut. Ja tätä sivukatuahan te pääsette asuntoonnekin. Varokaa erikoisesti käymästä luonani tänään! Kuuletteko?

Hän kääntyi ympäri ja lähti varmoin askelin kulkemaan suoraan eteenpäin katsahtamatta enää taakseen.

— Veli, — huudahti Aljoša hänen jälkeensä, — jos sinulle tänään tapahtuu jotakin, niin ajattele ennen kaikkea minua!…

Mutta Ivan ei vastannut. Aljoša seisoi kadunristeyksessä lyhdyn luona siihen asti kuin Ivan kokonaan hävisi pimeään. Sitten hän kääntyi ja lähti hitaasti kulkemaan kotiinsa sivukatua pitkin. Hän ja Ivan Fjodorovitš asuivat eri paikoissa: ei kumpikaan heistä tahtonut asua Fjodor Pavlovitšin tyhjäksi jääneessä talossa. Aljoša oli vuokrannut kalustetun huoneen eräältä pikkuporvariperheeltä; Ivan Fjodorovitš taas asui jokseenkin kaukana hänestä ja oli vuokrannut tilavan sekä verraten upean asunnon erään varakkaan virkamiehenlesken taloon kuuluvasta sivurakennuksesta. Mutta häntä palveli koko sivurakennuksessa ainoastaan hyvin vanha, aivan kuuro ja ankaraa jäsenkolotusta poteva eukko, joka kävi makaamaan kello kuusi illalla ja nousi kello kuusi aamulla. Ivan Fjodorovitš oli näinä kahtena kuukautena tullut aivan omituisen vähän vaativaksi ja jäi hyvin mielellään aivan yksikseen. Sen huoneenkin, jossa hän asui, hän siisti itse, ja asuntonsa muissa

huoneissa hän harvoin edes kävi. Tultuaan talonsa portaille ja jo tartuttuaan soittokellon kädensijaan hän pysähtyi. Hän tunsi koko ruumiinsa vapisevan vihasta. Hän jätti yhtäkkiä soittokellon rauhaan, sylkäisi, käännähti takaisin ja lähti taas kiireesti kulkemaan aivan toiseen, päinvastaisella suunnalla olevaan päähän kaupunkia, parin virstan päähän asunnostaan, pienen pieneen, kallistuneeseen, hirsistä rakennettuun taloon, jossa astui Maria Kondratjevna, Fjodor Pavlovitšin entinen naapuri, joka oli käynyt Fjodor Pavlovitšin keittiössä lientä hakemassa ja jolle Smerdjakov silloin oli laulanut laulujaan sekä soittanut kitaraa. Entisen talonsa hän oli myynyt ja asusti nyt äitinsä kanssa mökin tapaisessa rakennuksessa, ja sairas, melkein kuoleva Smerdjakov oli aivan Fjodor Pavlovitšin kuolemasta saakka asunut heillä. Tämänpä luo Ivan Fjodorovitš nyt suuntasi kulkunsa erään äkillisen ja vastustamattoman ajatuksen johtamana.

6.

Ensimmäinen keskustelu Smerdjakovin kanssa

Ivan Fjodorovitš meni nyt jo kolmannen kerran Smerdjakovin luo sen jälkeen kuin oli palannut Moskovasta. Ensimmäisen kerran katastrofin jälkeen hän oli nähnyt Smerdjakovin ja puhunut tämän kanssa heti tulopäivänään, sitten käynyt hänen luonaan vielä kerran kahden viikon kuluttua. Mutta tämän toisen kerran jälkeen hän oli lakannut käymästä Smerdjakovin luona, niin että hän nyt ei ollut yli kuukauteen nähnyt häntä eikä kuullut hänestä juuri mitään. Ivan Fjodorovitš oli palannut Moskovasta vasta viidentenä päivänä isänsä kuoleman jälkeen, niin että hän ei ollut nähnyt tätä ruumiina:

hautajaiset olivat olleet hänen tulonsa edellisenä päivänä. Syynä

Ivan Fjodorovitšin viivästykseen oli ollut se, että Aljoša, joka ei täsmälleen tietänyt hänen osoitettaan Moskovassa, oli, kun hänen oli lähetettävä sähkösanoma, turvautunut Katerina Ivanovnaan, mutta tämä, joka ei myöskään ollut täysin selvillä osoitteesta, oli lähettänyt sähkösanoman sisarelleen ja tädilleen otaksuen, että Ivan Fjodorovitš; heti Moskovaan saavuttuaan pistäytyy näitten luona.

Mutta Ivan Fjodorovitš oli käynyt näitten luona vasta neljäntenä päivänä tulonsa jälkeen ja sähkösanoman saatuaan tietysti heti suin päin rientänyt kaupunkiimme. Täällä hän oli ensimmäiseksi tavannut Aljošan, mutta keskusteltuaan tämän kanssa hän oli ollut hyvin hämmästyksissään siitä, että tämä ei edes tahdokaan epäillä Mitjaa, vaan viittaa suorastaan siihen, että Smerdjakov on murhaaja, mikä oli aivan ristiriidassa muitten kaupungissamme vallitsevien mielipiteitten kanssa. Tavattuaan sen jälkeen poliisipäällikön ja prokuraattorin sekä saatuaan yksityiskohtaiset tiedot syytteestä ja vangitsemisesta hän oli vielä enemmän ihmetellyt Aljošaa ja saanut sen käsityksen, että tämän mielipide johtui ainoastaan äärimmäisiin asti kiihoittuneesta veljellisestä rakkaudesta ja säälistä Mitjaa kohtaan, jota Aljoša, kuten Ivan tiesi, suuresti rakasti. Asian puheena ollessa sanomme tässä kerta kaikkiaan vain pari sanaa Ivanin tunteista veli Dmitri Fjodorovitšia kohtaan: hän ei ollenkaan pitänyt Dmitri Fjodorovitšista ja tunsi tätä kohtaan enintään sääliä, mutta siihenkin sekaantui suurta halveksimista, joka lähenteli inhoa. Koko Mitja, jopa tämän ulkomuotokin, oli hänestä äärettömän vastenmielinen. Ivan paheksui Katerina Ivanovnan rakkautta Mitjaan. Syytteeseen pantua Mitjaa hän oli sentään käynyt tapaamassa heti samana päivänä kuin oli tullut kaupunkiin, mutta tämä käynti ei suinkaan ollut heikontanut hänen vakaumustaan, että Mitja oli syyllinen, vaan päinvastoin yhä vahvistanut sitä. Hän oli silloin

nähnyt veljensä levottomana, sairaalloisen kiihtyneenä. Mitja oli puhunut paljon, mutta ollut hajamielinen ja hypännyt asiasta toiseen, puhunut hyvin jyrkässä äänilajissa, syyttänyt Smerdjakovia ja ollut hyvin sekava. Kaikkein enimmän hän oli puhunut niistä kolmestatuhannesta, jotka vainaja oli häneltä »varastanut». »Rahat ovat minun, ne olivat minun», oli Mitja vakuuttanut; »jos minä olisinkin ne varastanut, niin olisin tehnyt oikein:». Niitä todistuskappaleita, jotka osoittivat hänet syylliseksi, hän ei juuri ollenkaan ollut kieltänyt, ja jos hän tosiasioista puhuessaan selittikin näitä omaksi edukseen, niin senkin hän teki sangen sotkuisesti ja järjettömästi eikä näyttänyt edes haluavan valaista syyttömyyttään

Ivanille tai muille, päinvastoin hän oli äkäinen, ei kiinnittänyt huomiota syytteisiin, haukkui ja oli kiivastunut. Grigorin todistukselle, että ovi oli ollut auki, oli hän vain halveksivasti nauranut ja vakuuttanut, että sen oli »piru avannut». Mutta mitään täsmällisiä selityksiä tämän tosiasian johdosta hän ei ollut voinut esittää. Olipa hän ennättänyt tämän ensimmäisen tapaamisen aikana loukatakin

Ivan Fjodorovitšia sanomalla tälle jyrkästi, ettei ole niiden asia epäillä ja kuulustella häntä, jotka itse vakuuttavat, että »kaikki on luvallista». Yleensä hän oli sillä kertaa ollut hyvin epäystävällinen Ivan Fjodorovitšia kohtaan. Kohta Mitjan kanssa puhuttuaan Ivan Fjodorovitš olikin sitten mennyt Smerdjakovin luo.

Jo rautatievaunussa Moskovasta kiitäessään hän oli kaiken aikaa ajatellut Smerdjakovia ja viimeistä keskusteluaan tämän kanssa lähtöpäivänsä edellisenä iltana. Moni seikka ahdisti hänen mieltään, moni seikka näytti epäilyttävältä. Esittäessään tutkintatuomarille sen, mitä tiesi asiasta, Ivan Fjodorovitš oli toistaiseksi jättänyt kertomatta tuon keskustelun. Hän oli lykännyt kaikki siihen asti kunnes tapaisi Smerdjakovin. Tämä oli siihen aikaan kaupungin sairaalassa. Tohtori Herzenstube ja lääkäri Varvinski, jonka Ivan Fjodorovitš tapasi

sairaalassa, vastasivat Ivan Fjodorovitšin itsepintaisiin kysymyksiin varmasti, että Smerdjakovilla ehdottomasti on kaatuvatauti, vieläpä olivat ihmeissäänkin kysymyksestä: »Eikö hän teeskennellyt sairautta katastrofipäivänä?» He antoivat hänen ymmärtää, että tämä taudinkohtaus oli tavallista ankarampikin, jatkui ja uudistui muutaman päivän aikana, niin että potilaan henki ehdottomasti oli ollut vaarassa, ja että vasta nyt, kun oli käytetty asianmukaisia keinoja, saattoi varmasti sanoa, että sairas jää eloon, vaikkakin on hyvin mahdollista (lisäsi tohtori Herzenstube), että hänen järkensä on osittain heikentynyt, »jollei koko elämän ajaksi, niin kuitenkin jokseenkin pitkäksi aikaa.» Ivanin kärsimättömään tiedusteluun, että »hän siis on nyt hullu?» oli vastattu, että »sanan varsinaisessa merkityksessä ei asian laita vielä ole niin, mutta eräitä poikkeuksia normaalisesta tilasta on havaittavissa.» Ivan Fjodorovitš päätti itse ottaa selville, mitä nuo epänormaalisuudet olivat. Sairashuoneessa hänet päästettiin heti tapaamaan Smerdjakovia. Smerdjakov oli eri huoneessa ja loikoi makuulavitsalla. Hänen vieressään oli toinenkin makuulavitsa, jolla makasi eräs kaupungin pikkuporvareita hyvin heikossa tilassa, aivan turvonneena vesitaudista ja ilmeisesti valmiina kuolemaan huomenna tai ylihuomenna; hän ei voinut haitata keskustelua. Smerdjakov irvisti epäluuloisesti, kun näki Ivan Fjodorovitšin, ja näytti ensihetkellä muuttuvan araksi. Semmoisen vaikutelman sai ainakin Ivan Fjodorovitš. Mutta tätä kesti vain hetkisen, päinvastoin Smerdjakov koko muun ajan melkein hämmästytti häntä levollisuudellaan. Heti luotuaan ensimmäisen silmäyksen häneen oli Ivan Fjodorovitš tullut täysin vakuutetuksi, että Smerdjakov oli hyvin sairas; hän oli hyvin heikko, puhui hitaasti ja tuntui vaivoin voivan liikuttaa kieltään, oli kovin laihtunut ja tullut keltaiseksi. Koko parikymmentä minuuttia kestäneen tapaamisen ajan hän valitti päätään kivistävän ja kaikkia jäseniään kolottavan.

Hänen kuiva kuohilaannaamansa oli muuttunut omituisen pieneksi, ohimohiukset olivat pörhistetyt, hiustöyhdön sijalla oli vain ohut hiustupsu. Mutta siristetty ja ikäänkuin jotakin vihjaileva vasen silmä ilmaisi, että siinä oli entinen Smerdjakov. »Viisaan miehen kanssa kannattaa kyllä keskustella», muistui heti Ivan Fjodorovitšin mieleen. Hän istuutui vuoteen jalkopäähän tuolille. Smerdjakov liikahdutti kipua tuntien koko ruumistaan vuoteella, mutta oli vaiti eikä näyttänyt enää erikoisen uteliaaltakaan.

— Voitko sinä puhua kanssani? — kysyi Ivan Fjodorovitš. —

Minä en uuvuta sinua liikaa.

— Voin varsin hyvin, — sopersi Smerdjakov heikolla äänellä.

— Onko siitä kauan, kun suvaitsitte saapua? — lisäsi hän alentuvasti ikäänkuin rohkaistakseen hämillään olevaa vierasta.

— Tulin vasta tänään… Teidän täällä keittämäänne puuroa pistelemään poskeeni.

Smerdjakov huokasi.

— Mitä sinä huokailet, sinähän tiesit? — sanoa tokaisi Ivan Fjodorovitš suoraan.

Smerdjakov oli vakavasti vaiti.

— Mikäpä sitä oli tietäessä? Asia oli selvä edeltäpäin. Mutta kuinka saattoi tietää, että he sitä sillä tavoin hoitelevat?

— Mitä hoitelevat? Älä sinä luikertele! Sinähän itse ennustit saavasi kaatuvataudin kohtauksen heti, kun menet kellariin?

Suoraan kellariin viittasitkin.

— Oletteko te sen jo kertonut kuulustelussa? — uteli Smerdjakov levollisesti.

Ivan Fjodorovitš suuttui yhtäkkiä.

— En, en ole vielä kertonut, mutta kerron sen ehdottomasti. Sinun pitää, mies, selittää minulle nyt monta asiaa, ja tiedä, ystäväiseni, että minä en anna leikkiä kanssani!

— Miksi minä sitten leikkisin sellaista leikkiä, kun koko minun turvani on yksinomaan teissä niinkuin Herrassa Jumalassa! — lausui Smerdjakov edelleen yhtä rauhallisesti ja vain hetkiseksi sulkien silmänsä.

— Ensiksikin, — alkoi Ivan Fjodorovitš taas puhua, — minä tiedän, että kaatuvatautia ei voi edeltäpäin ennustaa. Minä olen ottanut selkoa, älä sinä kiemurtele. Päivää ja hetkeä ei voi edeltäpäin sanoa. Kuinka sitten sinä sanoit minulle silloin edeltäpäin sekä päivän että hetken ja puhuit vielä kellaristakin? Kuinka sinä saatoit edeltäkäsin tietää, että putoat juuri tuohon kellariin kohtauksen tullen, jos sinä et tahallasi teeskennellyt taudinkohtausta?

— Kellarissa oli muutenkin käytävä, vieläpä useita kertoja päivässä, — sanoi Smerdjakov hitaasti ja kiirehtimättä. — Aivan samoin minä kuukausi takaperin lensin alas ullakolta. Se on kyllä ihan niin, että kaatuvatautia ei voi edeltäpäin ennustaa päivän ja hetken suhteen, mutta aavistuksia voi aina olla.

— Mutta sinähän ennustit päivän ja hetken!

— Minun kaatuvatautiini nähden kysykää, herra, mieluummin

täkäläisiltä lääkäreiltä: oliko tautini oikeata vai eikö, eikä minun maksa teille sen enempää puhuakaan tästä asiasta.

— Entä kellari? Kuinka sinä aavistit kellarin?

— Kylläpä te takerrutte tuohon kellariin! Silloin kun minä menin tuohon kellariin, minä olin pelon ja epäröinnin vallassa; olin enemmän peloissani sen vuoksi, että te olitte mennyt pois enkä minä voinut odottaa enää kenenkään koko maailmassa minua puolustavan. Painaudun silloin tuohon samaan kellariin ja ajattelen: »Nyt se heti tulee, nyt se minuun iskee, kaadunko vai enkö?» Ja tämän saman epävarmuuden johdosta tunsin äkkiä kurkussani tuon välttämättömän kouristuksen… no, ja sitten lensin. Kaiken tämän ja koko keskustelumme sitä ennen kanssanne, sen päivän edellisenä iltana portilla, kun minä ilmaisin teille pelkoni ja puhuin kellarista, — kaiken tämän minä olen seikkaperäisesti ilmoittanut herra tohtori Herzenstubelle ja tuomari Nikolai Parfenovitšille ja he kirjoittivat kaiken protokollaan. Ja täkäläinen tohtori, herra Varvinski, väittikin erityisesti niin heidän kaikkien edessä, että juuri ajatuksesta se on tullutkin, siitä juuri, nimittäin tuosta arvelusta, että »kaadunko minä nyt vai enkö kaadu?» Silloin se tulikin. Niin he kirjoittivatkin, että juuri tuolla tavoin sen oli täytynyt tulla, toisin sanoen yksinomaan pelosta.

Tämän lausuttuaan Smerdjakov veti syvään henkeä aivan kuin olisi kovin uupunut.

— Sinä olet siis ilmoittanut tämän kuulustelussa? — kysyi Ivan Fjodorovitš hieman ällistyen. Hän oli juuri aikonut pelästyttää Smerdjakovia sanomalla ilmoittavansa heidän silloisen keskustelunsa, mutta nyt selvisikin, että toinen oli jo itse ilmoittanut kaiken.

— Mitä minä pelkäisin? Kirjoittakoot papereihinsa koko totisen totuuden, — lausui Smerdjakov lujasti.

— Ja kerroitko meidän portilla tapahtuneen keskustelumme kokonaan sanasta sanaan?

— En, en ihan sanasta sanaan.

— Mutta sanoitko myös sen, miten kehuit minulle silloin osaavasi teeskennellä kaatuvatautia?

— En, sitä en myöskään sanonut.

— Sano minulle nyt, minkä tähden sinä silloin tahdoit lähettää minut Tšermašnjaan?

— Pelkäsin teidän menevän Moskovaan, ja Tšermašnja on sentään lähempänä.

— Valehtelet, sinä itse kehoitit minua matkustamaan pois: matkustakaa pois, sanoit, syntiä näkemästä!

— Sen minä sanoin silloin ainoastaan ystävyydestä teitä kohtaan ja sydämellisessä uskollisuudessani, aavistaen onnettomuuden tapahtuvan talossa, teitä säälien. Mutta itseäni säälin vielä enemmän kuin teitä. Siksi sanoinkin: matkustakaa pois syntiä näkemästä, jotta te olisitte ymmärtänyt, että talossa tapahtuu pahoja, ja olisitte jäänyt puolustamaan isäänne.

— Olisit sitten sanonut sen selvemmin, hölmö! — kivahti yhtäkkiä Ivan Fjodorovitš.

— Kuinka minä olisin silloin voinut sanoa selvemmin? Vain pelko puhui minussa, ja tekin olisitte voinut suuttua. Tietysti minä saatoin pelätä, että Dmitri Fjodorovitš tekisivät jonkin skandaalin ja veisivät nuo rahat, koska he pitivät niitä aivan itselleen kuuluvina, mutta kuka tiesi, että asia päättyisi tuollaiseen murhaan? Ajattelin, että he yksinkertaisesti vain anastavat ne kolmetuhatta ruplaa, jotka herralla oli patjan alla, käärössä, mutta he tekivät murhan. Ettehän tekään osannut sitä arvata, herra!

— Jos sinä siis itse sanot, ettei voinut arvata, niin kuinka sitten minä saatoin arvata ja jäädä? Mitä sinä sotket? — lausui Ivan Fjodorovitš ajatuksissaan.

— Siitähän olisitte voinut hoksata kun minä koetin lähettää teidät Tšermašnjaan tuon Moskovan asemasta.

— Kuinka sen olisi voinut hoksata!

Smerdjakov näytti hyvin uupuneelta ja oli taas noin minuutin verran vaiti.

— Siitä juuri olisitte voinut hoksata, että jos kerran minä koetan taivuttaa teitä menemään Tšermašnjaan Moskovan asemasta, niin siis haluan teidän olevan täällä mahdollisimman lähellä, sillä Moskova on kaukana, mutta kun Dmitri Fjodorovitš tietävät teidän olevan lähiseuduilla, niin he ovat vähemmän rohkea. Ja minuakin olisitte voinut, jos jotakin olisi tapahtunut, nopeasti tulla suojelemaan, sillä minä itse viittasin teille sen lisäksi Grigori Vasiljitšin sairauteen ja siihen, että pelkäsin kaatuvatautia. Ja kun minä selitin teille ne koputukset, joiden avulla saattoi päästä sisälle vainajan luo, ja että Dmitri Fjodorovitš oli saanut ne minun kauttani tietää, niin ajattelin teidän itsennekin jo arvaavan, että he aikovat tehdä jotakin, ja silloin

ette olisi lähtenyt edes Tšermašnjaan, vaan olisitte jäänyt kokonaan tänne.

»Hän puhuu sangen täsmällisesti», ajatteli Ivan Fjodorovitš, »vaikka mökeltääkin; mistä henkisten kykyjen häiriytymisestä Herzenstube mahtoi puhua?»

— Sinä viekastelet edessäni, piru sinut vieköön! — huudahti hän vihastuneena.

— Minäpä, suoraan sanoen, luulin silloin teidän arvanneen koko asian, — vastasi Smerdjakov mitä vilpittömimmän näköisenä.

— Jos olisin arvannut, niin olisin jäänyt! — huudahti Ivan Fjodorovitš taas tulistuen.

— No, minäpä luulin, että te hoksattuanne koko asianlaidan matkustatte pois mahdollisimman kiireesti vain syntiä näkemästä, jotta vain pääsisitte pakenemaan jonnekin pelastaen itsenne pelon vallassa.

— Sinä luulit, että kaikki ovat samanlaisia pelkureita kuin sinä?

— Suokaa anteeksi, minä luulin, että tekin olitte samanlainen kuin minä.

— Tietysti olisi pitänyt arvata, — puhui Ivan kiihtyneenä, — ja — minä arvailinkin jotakin katalaa olevan odotettavissa sinun puoleltasi… Mutta sinä valehtelet, taas valehtelet, — huudahti hän muistaen yhtäkkiä jotakin: — Muistatko, kuinka sinä silloin tulit rattaitteni luo ja sanoit: »Viisaan miehen kanssa kannattaa kyllä keskustella.» Sinä siis olit hyvilläsi lähdöstäni, koska kehuit?

Smerdjakov huokasi vielä kerran ja toisenkin. Hänen kasvoilleen näytti nousevan punaa.

— Jos olin hyvilläni, — lausui hän vähän läähättäen, — niin ainoastaan siitä, että te olitte suostunut menemään Tšermašnjaan ettekä ollut menossa Moskovaan. Sillä sehän on kuitenkin lähempänä, mutta en minä niitä sanoja silloin lausunut teille kehumiseksi, vaan moitteeksi. Sitä te ette käsittänyt.

— Mitenkä moitteeksi!

— Sen tähden, että te, vaikka aavistatte sellaista onnettomuutta, jätätte isänne ettekä tahdo suojella meitä, sillä minua saatettiin aina ruveta syyttämään noiden kolmentuhannen varastamisesta.

— Piru sinut vieköön! — kirosi Ivan taas. — Odotahan: sinä olet siis kertonut merkeistä, noista koputuksista, myöskin prokuraattorille?

— Olen kertonut kaikki asiat niinkuin ne ovat.

Ivan Fjodorovitš hämmästyi taas mielessään.

— Jos minä silloin jotakin ajattelin, — alkoi hän taas, — niin ainoastaan jotakin katalaa tekoa sinun puoleltasi. Dmitri saattoi tehdä murhan, mutta että hän varastaisi, — sitä en silloin uskonut… Mutta sinun puoleltasi saatoin odottaa mitä kataluutta tahansa. Itsehän sinä sanoit minulle osaavasi teeskennellä kaatuvatautiakin. Miksi sinä sen sanoit?

— Ainoastaan vilpittömyydessäni. Enkä minä koskaan elämässäni ole tahallani teeskennellyt kaatuvatautia, vaan sanoin sen muuten

vain, kerskaillakseni teille. Se oli vain typeryyttä. Minä pidin teistä silloin hyvin paljon ja olin teille tuttavallinen.

— Veljeni syyttää suoraan sinua sanoen sinun murhanneen ja varastaneen.

— Mitäpä muutakaan mahdollisuutta heillä on? tokaisi Smerdjakov katkerasti. — Ja kuka heitä uskoo, kun on kaikki nuo todistuskappaleet? Oven näkivät Grigori Vasiljevitš avoimena; mitä siis näin ollen voi väittää. Mutta mitäpä, Jumala heidän kanssaan! He vapisevat ja koettavat pelastaa itsensä…

Hän oli hiljaa ja vaiti ja lisäsi yhtäkkiä aivan kuin harkiten:

— Se on taas sitä samaa: he tahtovat työntää syyn minun niskaani, että se muka on minun kätteni työtä, — minä olen jo kuullut sen, mutta otetaanpa vaikka tuo, että minä osaan mainiosti teeskennellä kaatuvatautia: olisinko minä sitten sanonut teille edeltäpäin osaavani teeskennellä, jos minulla silloin todellakin olisi ollut sellaisia aikeita teidän isänne suhteen? Jos minä jo olin aikonut tehdä sellaisen murhan, niin voiko olla niin hölmö, että ennakolta sanoo niin raskauttavan todistuksen itseään vastaan, vieläpä omalle pojalle, hyväinen aika?! Näyttääkö se todenmukaiselta? Ei semmoista voi olla, vaan aivan päinvastoin, ei kerrassaan milloinkaan. Tätä meidän keskusteluamme nyt ei kuule kukaan paitsi tuo Sallimus, ja jos te ilmoittaisitte prokuraattorille ja Nikolai Parfenovitšille, niin sillä juuri voisitte lopulta minua suojella: sillä mikä pahantekijä se on, kun ennakolta on niin vilpitön? Sen kaikki ymmärtävät varsin hyvin.

— Kuule, — sanoi Ivan Fjodorovitš nousten paikaltaan hämmästyneenä Smerdjakovin viimeisestä todistelusta ja lopettaen

keskustelun, minä en ollenkaan epäile sinua ja minusta on naurettavaakin sinua syyttää… päinvastoin olen sinulle kiitollinen siitä, että rauhoitit minut. Minä lähden nyt, mutta pistäydyn täällä taas. Hyvästi siihen asti, tule terveeksi. Etkö tarvitse jotakin?

— Olen hyvin kiitollinen. Marfa Ignatjevna ei ole unohtanut minua ja auttaa kaikin tavoin, jos jotakin tarvitsen, yhtä hyväsydämisenä kuin ennenkin. Joka päivä käyvät hyvät ihmiset katsomassa.

— Näkemiin. Muuten siitä, että sinä osaat teeskennellä, minä en kerro… ja neuvon sinuakin olemaan siitä kertomatta, — lausui Ivan yhtäkkiä jostakin syystä.

— Ymmärrän varsin hyvin. Ja jos te ette kuulustelussa kerro tätä, niin minäkään en ilmaise kaikkea meidän keskustelustamme kanssanne silloin portilla…

Nyt tapahtui niin, että Ivan Fjodorovitš lähti yhtäkkiä huoneesta ja kuljettuaan ainoastaan kymmenkunta askelta käytävässä äkkiä tunsi, että Smerdjakovin viimeisessä lauseessa oli jokin loukkaava ajatus. Hän aikoi jo kääntyä takaisin, mutta tuo ajatus oli vain välähtänyt mielessä, ja lausuen: »tyhmyyksiä!» hän poistui nopeasti sairashuoneesta. Pääasia oli, että hän tunsi todellakin rauhoittuneensa ja nimenomaan sen seikan johdosta, että syyllinen ei ollut Smerdjakov, vaan hänen veljensä Mitja, vaikka olisi luullut olevan päinvastoin. Miksi asia oli niin, — sitä hän ei tahtonut ruveta tutkistelemaan, olipa hänestä vastenmielistäkin penkoa tunteitaan. Oli kuin hän mahdollisimman pian olisi tahtonut jotakin unohtaa. Sitten muutamien seuraavien päivien kuluessa hän oli tullut täysin vakuutetuksi Mitjan syyllisyydestä, kun oli tutustunut tarkemmin ja perusteellisemmin kaikkiin todistuskappaleisiin, jotka puhuivat tätä vastaan. Oli aivan vähäpätöisten henkilöitten antamia todistuksia,

mutta ne olivat miltei järkyttäviä, kuten esimerkiksi Fenjan ja tämän äidin todistukset. Perhotinista, ravintolasta, Plotnikovien puodista, Mokrojessa olleista todistajista puhumattakaan. Pääasia oli, että kaikki yksityiskohdat puhuivat Mitjaa vastaan. Kertomus salaperäisistä »koputuksista» hämmästytti tutkintatuomaria ja prokuraattoria melkein yhtä paljon kuin Grigorin todistus, että ovi oli ollut auki. Grigorin vaimo Marfa Ignatjevna vastasi Ivan Fjodorovitšin kyselyyn suoraan, että Smerdjakov oli maannut koko yön heillä väliseinän takana, »ei ollut kolmea askeltakaan hänen ja meidän vuoteemme väliä», ja vaikka Marfa Ignatjevna itse olikin nukkunut sikeästi, niin hän oli useita kertoja herännyt Smerdjakovin vaikerointiin: »hän vaikeroi koko ajan, vaikeroi lakkaamatta». Puhuttuaan Herzenstuben kanssa ja ilmoitettuaan epäilevänsä, tokko Smerdjakov ollenkaan oli mielenvikainen, sillä hänestä näytti Smerdjakovia vaivaavan ainoastaan heikkous, Ivan sai ukon vain hiukan hymyilemään. »Tiedättekö sitten, mitä hän nyt erikoisesti harrastaa?» kysyi lääkäri Ivan Fjodorovitšilta. »Hän pänttää päähänsä ranskalaisia sanoja; hänellä on tyynynsä alla vihko, johon joku on kirjoittanut ranskalaisia sanoja venäläisillä kirjaimilla, hehehee!» Ivan Fjodorovitš lakkasi lopulta kokonaan epäilemästä.

Veljeänsä Dmitriä hän ei enää voinut ajatellakaan tuntematta inhoa. Yksi seikka sentään tuntui kummalliselta: että Aljoša itsepintaisesti yhä edelleen oli sitä mieltä, että murhaaja ei ollut Dmitri, vaan »kaiken todennäköisyyden mukaan» Smerdjakov. Ivan oli aina tuntenut pitävänsä Aljošan mielipidettä arvossa, ja siksi hän nyt ihmetteli Aljošaa. Omituista oli sekin, että Aljoša ei pyrkinyt puhumaan hänen kanssaan Mitjasta eikä koskaan itse aloittanut keskustelua hänestä, vaan ainoastaan vastaili Ivanin kysymyksiin.

Tämän oli Ivan Fjodorovitš myös tarkoin pannut merkille. Muuten hänen mieltään kiinnitti tähän aikaan suuresti eräs aivan asiaan

Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.