Mathematics of Public Key Cryptography 1st Edition by Steven Galbraith 1107013925 9781107013926
Mathematics of Public Key Cryptography 1st Edition by Steven Galbraith 1107013925 9781107013926
com
https://ebookball.com/product/mathematics-of-public-key-
cryptography-1st-edition-by-steven-
galbraith-1107013925-9781107013926-16258/
OR CLICK HERE
DOWLOAD EBOOK
https://ebookball.com/product/public-key-cryptography-applications-
and-attacks-1st-edition-by-lynn-margaret-batten-9781118482254-16236/
ebookball.com
ebookball.com
ebookball.com
ebookball.com
A Simple Public Key Cryptosystem with a Double Trapdoor
Decryption Mechanism and Its Applications 1st edition by
Emmanuel Bresson, Dario Catalano, David Pointcheval ISBN
3540205920 9783540205920
https://ebookball.com/product/a-simple-public-key-cryptosystem-with-a-
double-trapdoor-decryption-mechanism-and-its-applications-1st-edition-
by-emmanuel-bresson-dario-catalano-david-pointcheval-
isbn-3540205920-9783540205920-10706/
ebookball.com
https://ebookball.com/product/ieee-standard-glossary-of-mathematics-
of-computing-terminology-1st-edition-by-ieee-isbn-0738145416-9108/
ebookball.com
https://ebookball.com/product/handbook-of-applied-cryptography-1st-
edition-by-alfred-menezes-isbn-1138385972-978-1138385979-16304/
ebookball.com
https://ebookball.com/product/handbook-of-applied-cryptography-1st-
edition-by-alfred-menezes-isbn-1138385972-978-1138385979-16308/
ebookball.com
MATHEMATICS OF PUBLIC KEY CRYPTOGRAPHY
Public key cryptography is a major interdisciplinary subject with many real-world appli-
cations, such as digital signatures. A strong background in the mathematics underlying
public key cryptography is essential for a deep understanding of the subject, and this book
provides exactly that for students and researchers in mathematics, computer science and
electrical engineering.
Carefully written to communicate the major ideas and techniques of public key cryp-
tography to a wide readership, this text is enlivened throughout with historical remarks and
insightful perspectives on the development of the subject. Numerous examples, proofs and
exercises make it suitable as a textbook for an advanced course, as well as for self-study.
For more experienced researchers, it serves as a convenient reference for many important
topics: the Pollard algorithms, Maurer reduction, isogenies, algebraic tori, hyperelliptic
curves, lattices and many more.
STEVEN D. GALBRAITH
University of Auckland
cambridge university press
Cambridge, New York, Melbourne, Madrid, Cape Town,
Singapore, São Paulo, Delhi, Mexico City
Cambridge University Press
The Edinburgh Building, Cambridge CB2 8RU, UK
Published in the United States of America by Cambridge University Press, New York
www.cambridge.org
Information on this title: www.cambridge.org/9781107013926
C S. D. Galbraith 2012
A catalogue record for this publication is available from the British Library
PART I BACKGROUND 11
2 Basic algorithmic number theory 13
2.1 Algorithms and complexity 13
2.2 Integer operations 21
2.3 Euclid’s algorithm 24
2.4 Computing Legendre and Jacobi symbols 27
2.5 Modular arithmetic 29
2.6 Chinese remainder theorem 31
2.7 Linear algebra 32
2.8 Modular exponentiation 33
2.9 Square roots modulo p 36
2.10 Polynomial arithmetic 38
2.11 Arithmetic in finite fields 39
2.12 Factoring polynomials over finite fields 40
2.13 Hensel lifting 43
2.14 Algorithms in finite fields 43
2.15 Computing orders of elements and primitive roots 47
2.16 Fast evaluation of polynomials at multiple points 51
2.17 Pseudorandom generation 53
2.18 Summary 53
3 Hash functions and MACs 54
3.1 Security properties of hash functions 54
3.2 Birthday attack 55
v
vi Contents
References 579
Author index 603
Subject index 608
Preface
The book has grown from lecture notes of a Master’s level course in mathematics, for
students who have already attended a cryptography course along the lines of Stinson’s or
Smart’s books. The book is therefore suitable as a teaching tool or for self-study. However,
it is not expected that the book will be read linearly. Indeed, we discourage anyone to start
reading with either Part I, Part II or Part III. The best place to start, for an understanding
of mathematical cryptography, is probably Part V (replacing all references to “algebraic
group G” by F∗p ). For an introduction to RSA and Rabin one could start reading at Part VI
and ignore most references to the earlier parts.
Exercises are distributed throughout the book so that the reader performing self-study
can do them at precisely the right point in their learning. Readers may find exercises denoted
by somewhat more difficult than the others, but it would be dangerous to assume that
everyone’s experience of the exercises will be the same.
Despite our best efforts, it is inevitable that the book will contain errors and mis-
leading statements. Errata will be listed on the author’s webpage for the book at
www.math.auckland.ac.nz/∼sgal018/crypto-book/crypto-book.html. Readers are encour-
aged to bring any errors to the attention of the author.
I would like to thank Royal Holloway, University of London and the University of
Auckland, each of which in turn was my employer for a substantial time while I was
writing the book. I also thank the EPSRC, who supported my research with an advanced
fellowship for the first few years of writing the book.
The book is dedicated to Siouxsie and Eve, both of whom tolerated my obsession with
writing for the last four years.
Steven Galbraith
Auckland
xiii
Acknowledgements
The book grew out of my lecture notes from the Master’s course “Public key cryptography”
at Royal Holloway. I thank the students who took that course for asking questions and doing
their homework in unexpected ways.
The staff at Cambridge University Press have been very helpful during the preparation
of this book.
I also thank the following people for answering my questions, pointing out errors in drafts
of the book, helping with LaTeX, examples, proofs, exercises, etc: José de Jesús Angel
Angel, Olivier Bernard, Nicolas Bonifas, Nils Bruin, Ilya Chevyrev, Bart Coppens, Alex
Dent, Claus Diem, Marion Duporté, Andreas Enge, Victor Flynn, David Freeman, Pierrick
Gaudry, Takuya Hayashi, Nadia Heninger, Florian Hess, Mark Holmes, Everett Howe,
David Jao, Jonathan Katz, Eike Kiltz, Kitae Kim, David Kohel, Cong Ling, Alexander May,
Esmaeil Mehrabi, Ciaran Mullan, Mats Näslund, Francisco Monteiro, James McKee, James
Nelson, Samuel Neves, Phong Nguyen, TaeHun Oh, Chris Peikert, Michael Phillips, John
Pollard, Francesco Pretto, Oded Regev, Christophe Ritzenthaler, Karl Rubin, Raminder
Ruprai, Takakazu Satoh, Leanne Scheepers, Davide Schipani, Michael Schneider, Peter
Schwabe, Reza Sepahi, Victor Shoup, Igor Shparlinski, Andrew Shallue, Francesco Sica,
Alice Silverberg, Benjamin Smith, Martijn Stam, Damien Stehlé, Anton Stolbunov, Drew
Sutherland, Garry Tee, Emmanuel Thomé, Frederik Vercauteren, Timothy Vogel, Anastasia
Zaytseva, Chang-An Zhao, Paul Zimmermann.
Any remaining errors and omissions are the author’s responsibility.
xiv
1
Introduction
1
2 Introduction
The remainder of this chapter states some fundamental definitions in public key cryp-
tography and illustrates them using the RSA cryptosystem.
Alice’s public key is the pair of integers (N, e) and her private key is the integer d. To
encrypt a message to Alice, Bob does the following:
1.2 The textbook RSA cryptosystem 3
1. Obtain an authentic copy of Alice’s public key (N, e). This step may require trusted
third parties and public key infrastructures, which are outside the scope of this book;
see Chapter 11 of Smart [513] or Chapter 11 of Stinson [532]. We suppress this issue in
this book.
2. Encode the message as an integer 1 ≤ m < N . √
Note that m does not necessarily lie in (Z/NZ)∗ . However, √ if p, q ≈ N then the
probability that gcd(m, N ) > 1 is (p + q − 1)/(N − 1) ≈ 2/ N . Hence, in practice
one may assume that m ∈ (Z/N Z)∗ .1
3. Compute and transmit the ciphertext
c = me (mod N ).
To decrypt the ciphertext, Alice computes m = cd (mod N ) and decodes this to obtain the
original message.
Exercise 1.2.1 Show that if gcd(m, N ) = 1 then (me )d ≡ m (mod N ). Show that if
gcd(m, N ) = 1 then (me )d ≡ m (mod N ).
The RSA system can also be used as a digital signature algorithm. When sending a
message m to Bob, Alice computes the signature s = md (mod N ). When Bob receives
(m, s) he obtains an authentic copy of Alice’s public key and then verifies that m ≡
se (mod N). If the verification equation holds then Bob believes that the message m does
come from Alice. The value m is not usually an actual message or document (which might
be huge) but a short integer that is the output of some (non-injective) compression function
(such as a hash function). We sometimes call m a message digest.
The idea is that exponentiation to the power e modulo N is a one-way function: a
function that is easy to compute but such that it is hard to compute preimages. Indeed,
exponentiation modulo N is a one-way permutation on (Z/NZ)∗ when e is co-prime to
ϕ(N). The private key d allows the permutation to be efficiently inverted and is known as
a trapdoor. Therefore, RSA is often described as a trapdoor one-way permutation.
A number of practical issues must be considered:
One aim of this book is to explore the above issues in depth. We will study RSA (and some
other cryptosystems based on integer factorisation) as well as cryptosystems based on the
discrete logarithm problem.
1
If N is a product of two 150 digit primes (which is the minimum size for an RSA modulus) then the expected number of trials
to find 1 ≤ m < N with gcd(m, N) > 1 is therefore ≈ 10150 . Note that the age of the universe is believed to be less than 1018
seconds.
4 Introduction
To indicate some of the potential problems with the “textbook” RSA cryptosystem as
described above we present three simple attacks.
1. Suppose the RSA cryptosystem is being used for an online election to provide privacy
of an individual’s vote to everyone outside the electoral office.2 Each voter encrypts
their vote under the public key of the electoral office and then sends their vote by email.
Voters do not want any other member of the public to know who they voted for.
Suppose the eavesdropper Eve is monitoring internet traffic from Alice’s computer
and makes a copy of the ciphertext corresponding to her vote. Since encryption is
deterministic and there is only a short list of possible candidates, it is possible for Eve
to compute each possible vote by encrypting each candidate’s name under the public
key. Hence, Eve can deduce who Alice voted for.
2. To speed up encryption it is tempting to use small encryption exponents, such as e = 3
(assuming that N = pq where p ≡ q ≡ 2 (mod 3)). Now suppose Bob is only sending
a very small message 0 < m < N 1/3 to Alice; this is quite likely, since public key
cryptography is most often used to securely transmit symmetric keys. Then c = m3 in
N, i.e. no modular reduction has taken place. An adversary can therefore compute the
message m from the ciphertext c by taking cube roots in N (using numerical analysis
techniques).
3. A good encryption scheme should allow an adversary to learn absolutely nothing about
a message from the ciphertext. But, with the RSA cryptosystem, one can compute the
Jacobi symbol ( Nm ) of the message by computing ( Nc ) (this can be computed efficiently
without knowing the factorisation of N ; see Section 2.4). The details are given in
Exercise 24.1.8.
The above three attacks may be serious for some applications, but not for others.
However, a cryptosystem designer often has little control over the applications in which
their system is to be used. Hence, it is preferable to have systems that are not vulnerable
to attacks of the above form. In Section 24.7 we will explain how to secure RSA against
these sorts of attacks, by making the encryption process randomised and by using padding
schemes that encode short messages as sufficiently large integers and that destroy algebraic
relationships between messages.
2
Much more interesting electronic voting schemes have been invented. This unnatural example is chosen purely for pedagogical
purposes.
1.3 Formal definition of public key cryptography 5
authentic copy of the public key is not covered by this definition; the public key is an input
to the encryption function.
Definition 1.3.1 Let κ ∈ N be a security parameter (note that κ is not necessarily the
same as the “key length”; see Example 1.3.2). An encryption scheme is defined by the
following spaces (all depending on the security parameter κ) and algorithms:
Mκ the space of all possible messages;
PKκ the space of all possible public keys;
SKκ the space of all possible private keys;
Cκ the space of all possible ciphertexts;
KeyGen a randomised algorithm that takes the security parameter κ, runs in
expected polynomial-time (i.e., O(κ c ) bit operations for some constant
c ∈ N) and outputs a public key pk ∈ PKκ and a private key sk ∈ SKκ ;
Encrypt a randomised algorithm that takes as input m ∈ Mκ and pk, runs in
expected polynomial-time (i.e., O(κ c ) bit operations for some constant
c ∈ N) and outputs a ciphertext c ∈ Cκ ;
Decrypt an algorithm (not usually randomised) that takes c ∈ Cκ and sk,
runs in polynomial-time and outputs either m ∈ Mκ or the
invalid ciphertext symbol ⊥.
It is required that
if (pk, sk) is a matching key pair. Typically, we require that the fastest known attack on the
system requires at least 2κ bit operations.
Example 1.3.2 We sketch how to write “textbook” RSA encryption in the format of
Definition 1.3.1. The KeyGen algorithm takes input κ and outputs a modulus N that is
a product of two randomly chosen primes of a certain length, as well as an encryption
exponent e. Giving a precise recipe for the bit-length of the primes as a function of the
security parameter is non-trivial for RSA; we merely note here that if κ = 128 (i.e., so that
there is no known attack on the system performing fewer than 2128 bit operations) then it is
standard to use 1536-bit primes. As we will discuss in Chapter 12, one can generate primes
in expected polynomial-time and hence KeyGen is a randomised algorithm with expected
polynomial-time complexity.
The message space Mκ depends on the randomised padding scheme being used. The
ciphertext space Cκ in this case is (Z/N Z)∗ , which does not agree with Definition 1.3.1 as
it does not depend only on κ. Instead, one usually takes Cκ to be the set of log2 (N ) -bit
strings.
The Encrypt and Decrypt algorithms are straightforward (though the details depend on
the padding scheme). The correctness condition is easily checked.
6 Introduction
For a fixed value κ one can consider the probability that an adversary is successful over
all public keys pk output by KeyGen, and (except when studying a total break adversary)
1.3 Formal definition of public key cryptography 7
all challenge ciphertexts c output by Encrypt, and over all random choices made by the
adversary. The adversary breaks the security property if its success probability is noticeable
as a function of κ (see Definition 2.1.10 for the terms noticeable and negligible). The cryp-
tosystem achieves the security property if every polynomial-time adversary has negligible
success probability as a function of κ. An adversary that works with probability 1 is called
a perfect adversary.
We now list the three main attack models for public key cryptography.
r Passive attack/chosen plaintext attack (CPA): The adversary is given the public key.
r Lunchtime attack (CCA1):3 The adversary has the public key and can also ask for
decryptions of ciphertexts of its choosing during the first stage of the attack (i.e., before
the challenge ciphertext is received).
r Adaptive chosen-ciphertext attack (CCA) (also denoted CCA2): The adversary has the
public key and is given access to a decryption oracle O that will provide decryptions of
any ciphertext of its choosing, with the restriction that O outputs ⊥ in the second phase
of the attack if the challenge ciphertext is submitted to O.
One can consider an adversary against any of the above security properties in any of
the above attack models. For example, the strongest security notion is indistinguishability
under an adaptive chosen-ciphertext attack. A cryptosystem that achieves this security level
is said to have IND-CCA security. It has become standard in theoretical cryptography
to insist that all cryptosystems have IND-CCA security. This is not because CCA attacks
occur frequently in the real world, but because a scheme that has IND-CCA security should
also be secure against any real-world attacker.4
Exercise 1.3.3 Show that the “textbook” RSA cryptosystem does not have IND-CPA
security.
Exercise 1.3.4 Show that the “textbook” RSA cryptosystem does not have OWE-CCA
security.
Exercise 1.3.5 Prove that if a cryptosystem has IND security under some attack model
then it has semantic security under the same attack model.
3
The name comes from an adversary who breaks into someone’s office during their lunch break, interacts with their private key
in some way and then later in the day tries to decrypt a ciphertext.
4
Of course, there are attacks that lie outside the attack model we are considering, such as side-channel attacks or attacks by
dishonest system administrators.
8 Introduction
We require that Verify(m, Sign(m, sk), pk) = “valid”. Typically, we require that all known
algorithms to break the signature scheme require at least 2κ bit operations.
The main attack goals for signatures are the following (for more discussion see Gold-
wasser, Micali and Rivest [235], Section 12.2 of Katz and Lindell [300], Section 15.4 of
Smart [513], or Section 7.2 of Stinson [532]):
r Total break: An adversary can obtain the private key for the given public key.
r Selective forgery (also called target message forgery): An adversary can generate a
valid signature for the given public key on any message.
r Existential forgery: An adversary can generate a pair (m, s) where m is a message and
s is a signature for the given public key on that message.
The acronym UF stands for the security property “unforgeable”. In other words, a
signature scheme has UF security if every polynomial-time existential forgery algorithm
succeeds with only negligible probability. Be warned that some authors use UF to denote
“universal forgery”, which is another name for selective forgery.
As with encryption, one says the signature scheme has the stated security property under
the stated attack model if there is no polynomial-time algorithm A that solves the problem
with noticeable success probability under the appropriate game. The standard notion of
security for digital signatures is UF-CMA security.
Exercise 1.3.8 Do “textbook” RSA signatures have selective forgery security under a
passive attack?
Exercise 1.3.9 Show that there is a passive existential forgery attack on “textbook” RSA
signatures.
Exercise 1.3.10 Show that, under a chosen-message attack, one can selectively forge
“textbook” RSA signatures.
PART I
BACKGROUND
2
Basic algorithmic number theory
The aim of this chapter is to give a brief summary of some fundamental algorithms for
arithmetic in finite fields. The intention is not to provide an implementation guide; instead,
we sketch some important concepts and state some complexity results that will be used
later in the book. We do not give a consistent level of detail for all algorithms; instead, we
only give full details for algorithms that will play a significant role in later chapters of the
book.
More details of these subjects can be found in Crandall and Pomerance [150], Shoup
[497], Buhler and Stevenhagen [106], Brent and Zimmermann [95], Knuth [308], von zur
Gathen and Gerhard [220], Bach and Shallit [21] and the handbooks [16, 376].
The chapter begins with some remarks about computational problems, algorithms and
complexity theory. We then present methods for fast integer and modular arithmetic. Next
we present some fundamental algorithms in computational number theory such as Euclid’s
algorithm, computing Legendre symbols and taking square roots modulo p. Finally, we
discuss polynomial arithmetic, constructing finite fields and some computational problems
in finite fields.
13
14 Basic algorithmic number theory
is a specific input. The input size of an instance of a computational problem is the number
of bits required to represent the instance. The output size of an instance of a computational
problem is the number of bits necessary to represent the output. A decision problem is a
computational problem where the output is either “yes” or “no”. As an example, we give
one of the most important definitions in the book.
Definition 2.1.1 Let G be a group written in multiplicative notation. The discrete loga-
rithm problem (DLP) is: given g, h ∈ G find a, if it exists, such that h = g a .
In Definition 2.1.1 the input is a description of the group G together with the group
elements g and h and the output is a or the failure symbol ⊥ (to indicate that h ∈ g).
Typically, G is an algebraic group over a finite field and the order of g is assumed to be
known. We stress that an instance of the DLP, according to Definition 2.1.1, includes the
specification of G, g and h, so one must understand that they are all allowed to vary (note
that in many cryptographic applications one considers the group G and element g as being
fixed; we discuss this in Exercise 21.1.2). As explained in Section 2.1.2, a computational
problem should be defined with respect to an instance generator; in the absence of any
further information it is usual to assume that the instances are chosen uniformly from the
space of all possible inputs of a given size. In particular, for the DLP it is usual to denote
the order of g by r and to assume that h = g a where a is chosen uniformly in Z/rZ. The
output is the integer a (e.g., written in binary). The input size depends on the specific group
G and the method used to represent it. If h can take all values in g then one needs at least
log2 (r) bits to specify h from among the r possibilities. Hence, the input size is at least
log2 (r) bits. Similarly, if the output a is uniformly distributed in Z/rZ then the output size
is at least log2 (r) bits.
An algorithm to solve a computational problem is called deterministic if it does not
make use of any randomness. We will study the asymptotic complexity of deterministic
algorithms by counting the number of bit operations performed by the algorithm expressed
as a function of the input size. Upper bounds on the complexity are presented using “big
O” notation. When giving complexity estimates using big O notation we implicitly assume
that there is a countably infinite number of possible inputs to the algorithm.
Definition 2.1.2 Let f, g : N → R>0 . Write f = O(g) if there are c ∈ R>0 and N ∈ N
such that
f (n) ≤ cg(n)
for all n ≥ N.
Similarly, if f (n1 , . . . , nm ) and g(n1 , . . . , nm ) are functions from Nm to R>0 then we
write f = O(g) if there are c ∈ R>0 and N1 , . . . , Nm ∈ N such that f (n1 , . . . , nm ) ≤
cg(n1 , . . . , nm ) for all (n1 , . . . , nm ) ∈ Nm with ni ≥ Ni for all 1 ≤ i ≤ m.
Exercise 2.1.4 Show that if f (n) = O(log(n)a ) and g(n) = O(log(n)b ) then (f +
g)(n) = f (n) + g(n) = O(log(n)max{a,b} ) and (fg)(n) = f (n)g(n) = O(log(n)a+b ). Show
that O(nc ) = O(2c log(n) ).
We also present the “little o”, “soft O”, “big Omega” and “big Theta” notation. These
will only ever be used in this book for functions of a single argument.
lim f (n)/g(n) = 0.
n→∞
Write f (n) = Õ(g(n)) if there is some m ∈ N such that f (n) = O(g(n) log(g(n))m ). Write
f (n) = (g(n)) if g(n) = O(f (n)). Write f (n) = (g(n)) if f (n) = O(g(n)) and g(n) =
O(f (n)).
Exercise 2.1.6 Show that if g(n) = O(n) and f (n) = Õ(g(n)) then there is some m ∈ N
such that f (n) = O(n log(n)m ).
Exercise 2.1.8 Show that na log(log(n)) and na log(n) , for some a ∈ R>0 , are functions that are
(nc ) and O(cn ) for all c ∈ R>1 .
1
In algorithmic number theory it is traditional to allow algorithms that do not necessarily terminate, whereas in cryptography
it is traditional to consider algorithms whose running time is bounded (typically by a polynomial in the input size). Indeed, in
security reductions it is crucial that an adversary (i.e. randomised algorithm) always terminates. Hence, some of the definitions
in this section (e.g., Las Vegas algorithms) mainly arise in the algorithmic number theory literature.
2
An alternative definition is that a Las Vegas algorithm has finite expected running time, and outputs either a correct result or
the failure symbol ⊥.
2.1 Algorithms and complexity 17
expectation is taken over all problem instances of size n as well as all choices of the
randomness. For more details see Section 4.2 of Talbot and Welsh [539].
3
Hence, for problems related to RSA or factoring, κ is now assumed to be the bit-length of the modulus.
18 Basic algorithmic number theory
Example 2.1.9 Let a security parameter κ ∈ N be given. First, generate a random prime
number r such that 22κ < r < 22κ+1 (by choosing uniformly at random (2κ + 1)-bit integers
and testing each for primality). Next, try consecutive small integers k until p = kr + 1 is
prime. Then, choose a random integer 1 < u < p and set g = u(p−1)/r and repeat if g = 1.
It follows that g is a generator of a cyclic subgroup of G = F∗p of order r. Finally, choose
uniformly at random an integer 0 < a < r and set h = g a . Output (p, r, g, h), which can
be achieved using 3 log2 (p) + log2 (r) bits.
One sees that there are finitely many problem instances for a given value of the security
parameter κ, but infinitely many instances in total. The output distribution has (r, g, h)
uniform in the appropriate sets, but p is not uniform.
Note that noticeable is not the logical negation of negligible. There are functions that
are neither negligible nor noticeable.
Exercise 2.1.12 Let f1 (κ) and f2 (κ) be negligible functions. Prove that f1 + f2 is a
negligible function and that p(κ)f1 (κ) is a negligible function for any polynomial p(x) ∈
R[x] such that p(x) > 0 for all sufficiently large x.
Note that the success probability is taken over both the random choices made by A
and the distribution of problem instances. In particular, an algorithm that succeeds does
2.1 Algorithms and complexity 19
not necessarily solve a specific problem instance even when run repeatedly with different
random choices.
Example 2.1.14 Consider an algorithm A for the DLP with respect to the instance generator
of Example 2.1.9. Suppose A simply outputs an integer a chosen uniformly at random in
the range 0 < a < r. Since r > 22κ the probability that A is correct is 1/(r − 1) ≤ 1/22κ .
For any polynomial p(x) there are X, c ∈ R>0 and n ∈ N such that |p(x)| ≤ cx n for x ≥ X.
Similarly, there is some K ≥ X such that cK n ≤ 22K . Hence, the success probability of A
is negligible.
Certain decision problems (e.g., decision Diffie–Hellman) require an algorithm to behave
differently when given inputs drawn from different distributions on the same underlying
set. In this case, the success probability is not the right concept and one instead uses the
advantage. We refer to Definition 20.2.4 for an example.
Chapter 7 of Shoup [497] gives further discussion of randomised algorithms and success
probabilities.
2.1.3 Reductions
An oracle for a computational problem takes one unit of running time, independent of the
size of the instance, and returns an output. An oracle that always outputs a correct answer
is called a perfect oracle. One can consider oracles that only output a correct answer
with a certain noticeable probability (or advantage). For simplicity we usually assume that
oracles are perfect and leave the details in the general case as an exercise for the reader. We
sometimes use the word reliable for an oracle whose success probability is overwhelming
(i.e., success probability 1 − where is negligible) and unreliable for an oracle whose
success probability is small (but still noticeable).
Note that the behaviour of an oracle is only defined if its input is a valid instance of
the computational problem it solves. Similarly, the oracle performs with the stated success
probability only if it is given problem instances drawn with the correct distribution from
the set of all problem instances.
Definition 2.1.15 A reduction from problem A to problem B is a randomised algorithm
to solve problem A (running in expected polynomial-time and having noticeable success
probability) by making queries to an oracle (which succeeds with noticeable probability)
to solve problem B.
If there is a reduction from problem A to problem B then we write4
A ≤R B.
Theorem 2.1.16 Let A and B be computational problems such that A ≤R B. If there
is a polynomial-time randomised algorithm to solve B then there is a polynomial-time
randomised algorithm to solve A.
4
The subscript R denotes the word “reduction” and should also remind the reader that our reductions are randomised algorithms.
20 Basic algorithmic number theory
A reduction between problems A and B therefore explains that “if you can solve B then
you can solve A”. This means that solving A has been “reduced” to solving problem B and
we can infer that problem B is “at least as hard as” problem A or that problem A is “no
harder than” problem B.
Since oracle queries take one unit of running time and reductions are polynomial-time
algorithms, a reduction makes only polynomially many oracle queries.
Some authors use the phrases polynomial-time reduction and polynomial-time equiv-
alent in place of reduction and equivalence. However, these terms have a technical meaning
in complexity theory that is different from reduction (see Section 34.3 of [136]). Defini-
tion 2.1.15 is closer to the notion of Turing reduction, except that we allow randomised
algorithms, whereas a Turing reduction is a deterministic algorithm. We abuse terminology
and define the terms subexponential-time reduction and exponential-time reduction by
relaxing the condition in Definition 2.1.15 that the algorithm be polynomial-time (these
terms are used in Section 21.4.3).
Definition 2.1.18 Let P be a computational problem for which every instance of the
problem is an n1 -tuple of elements of some cyclic group G of order r and such that the
solution is an n2 -tuple of elements of G together with an n3 -tuple of elements of Z/rZ
(where n2 or n3 may be zero).
The computational problem P is random self-reducible if there is a polynomial-time
algorithm that transforms an instance of the problem (with elements in a group G) into a
uniformly random instance of the problem (with elements in the same group G) such that
the solution to the original problem can be obtained in polynomial-time from the solution
to the new instance.
Lemma 2.1.19 Let G be a group and let g ∈ G have prime order r. Then the DLP in g
is random self-reducible.
Proof First, note that the DLP fits the framework of computational problems in Defini-
tion 2.1.18. Denote by X the set (g − {1}) × g. Let (g, h) ∈ X be an instance of the
DLP.
Choose 1 ≤ x < r and 0 ≤ y < r uniformly at random and consider the pair
(g x , hx g xy ) ∈ X . Every pair (g1 , g2 ) ∈ X arises in this way for exactly one pair (x, y).
Hence, we have produced a DLP instance uniformly at random.
If a is the solution to the new DLP instance, i.e. hx g xy = (g x )a , then the solution to the
original instance is
a − y (mod r).
Lemma 2.1.20 Let g have prime order r and let G = g. Let A be an algorithm that solves
the DLP in G with probability at least > 0. Let > 0 and define n = log(1/ )/
(where log denotes the natural logarithm). Then there is an algorithm A that solves the
DLP in G with probability at least 1 − . The running time of A is O(n log(r)) group
operations plus n times the running time of A.
Proof Run A on n random self-reduced versions of the original DLP. One convenient
feature of the DLP is that one can check whether a solution is correct (this takes O(log(r))
group operations for each guess for the DLP).
The probability that all n trials are incorrect is at most (1 − )n < (e− )log(1/ )/ =
elog( ) = . Hence, A outputs the correct answer with probability at least 1 − .
Integers are represented as a sequence of binary words. Operations like add or multiply
may correspond to many bit or word operations. The length of an unsigned integer a
represented in binary is
log2 (a) + 1 if a = 0
len(a) =
1 if a = 0.
Exercise 2.2.1 Show that, for a ∈ N, len(a) = O(log(a)) and log(a) = O(len(a)).
Proof Only the final statement is non-trivial. The school method of long division computes
q and r simultaneously and requires O(log(q) log(a)) bit operations. It is more efficient
to compute q first by considering only the most significant log2 (q) bits of a, and then to
compute r as a − bq. For more details see Section 4.3.1 of [308], Section 2.4 of [220] or
Section 3.3.4 of [497].
Exercise 2.2.3 Prove that the complexity of Karatsuba multiplication of n bit integers is
O(nlog2 (3) ) = O(n1.585 ) bit operations.
[Hint: Assume n is a power of 2.]
Remark 2.2.5 In practice, the “school” method is fastest for small numbers. The crossover
point (i.e., when Karatsuba becomes faster than the school method) depends on the word size
of the processor and many other issues, but seems to be for numbers of around 300–1000
bits (i.e., 90–300 digits) for most computing platforms. For a popular 32 bit processor,
Zimmermann [575] reports reports that Karatsuba beats the school method for integers
of 20 words (640 bits) and Toom–Cook with k = 3 beats Karatsuba at 77 words (2464
bits). Bentahar [40] reports crossovers of 23 words (i.e., about 700 bits) and 133 words
(approximately 4200 bits) respectively. The crossover point for the FFT methods is much
larger. Hence, for elliptic curve cryptography at current security levels the “school” method
is usually used, while for RSA cryptography the Karatsuba method is usually used.
Definition 2.2.6 Denote by M(n) the number of bit operations to perform a multiplication
of n bit integers.
For the remainder of the book we assume that M(n) = c1 n2 for some constant c1 when
talking about elliptic curve arithmetic, and that M(n) = c2 n1.585 for some constant c2 when
talking about RSA .
Newton’s method has quadratic convergence, in general, so the precision of the approxi-
mation roughly doubles at each iteration.
24 Basic algorithmic number theory
It is beyond the scope of this book to give all applications of Newton’s method for fast
arithmetic. Instead, we briefly mention some complexity results.
First, one can use Newton’s method to compute rational approximations to 1/a ∈ Q of
the form b/2e . The complexity to get an approximation such that |1/a − b/2e | < 1/2m is
O(M(m)) bit operations. For details see Section 3.5 of [497] (especially Exercise 3.35),
Chapter 9 of [220] or, for a slightly different formulation, Section 9.2.2 of [150]. For
applications of this idea to efficient modular arithmetic see Section 2.5 or Section 10.5
of [16]; an important result is that one can compute a (mod b), where a and b are m-bit
integers, in O(M(m)) bit operations.
Another application is to compute integer roots of polynomials F (x) ∈ Z[x]. One uses
Newton’s method to find an approximation to a root x ∈ R, and then rounds to the nearest
integer. As a special case, integer square roots of m-bit numbers can be computed in
O(M(m)) bit operations. Similarly, other roots (such as cube roots) can be computed in
polynomial-time. It follows that one can test, in polynomial-time, whether an integer is a
perfect power (i.e., whether the integer is a m for some a, m ∈ N, m > 1).
Exercise 2.2.7 Show that if N = p e where p is prime and e ≥ 1 then one can factor N in
polynomial-time.
The traditional approach is to work with positive integers a and b throughout the algorithm
and to choose a (mod b) to be in the set {0, 1, . . . , b − 1}. In practice, the algorithm can
be used with a, b ∈ Z and it runs faster if we choose remainders in the range {− |b|/2 +
1, . . . , −1, 0, 1, . . . , |b|/2 }. However, for some applications (especially, those related
to diophantine approximation) the version with positive remainders is the desired
choice.
In practice, we often want to compute integers (s, t) such that d = as + bt, in which
case we use the extended Euclidean algorithm (due to Lagrange). This is presented in
Algorithm 1, where the integers ri , si , ti always satisfy ri = si a + ti b.
Theorem 2.3.1 The complexity of Euclid’s algorithm is O(log(a) log(b)) bit operations.
Proof Each iteration of Euclid’s algorithm involves computing the quotient and remainder
of division of ri−2 by ri−1 where we may assume |ri−2 | > |ri−1 | (except maybe for i = 1).
2.3 Euclid’s algorithm 25
By Lemma 2.2.2 this requires ≤ c log(ri−1 )(log(ri−2 ) − log(ri−1 ) + 1) bit operations for
some constant c ∈ R>0 . Hence, the total running time is at most
c log(ri−1 )(log(ri−2 ) − log(ri−1 ) + 1).
i≥1
Now, 2|ri | ≤ |ri−1 | so 1 + log(ri ) ≤ log(ri−1 ); hence, all the terms in the above sum are
≤ 0. It follows that the algorithm performs O(log(a) log(b)) bit operations.
Exercise 2.3.2 Show that the complexity of Algorithm 1 is still O(log(a) log(b)) bit oper-
ations even when the remainders in line 6 are chosen in the range 0 ≤ ri < ri−1 .
A more convenient method for fast computer implementation is the binary Euclidean
algorithm (originally due to Stein). This uses bit operations such as division by 2 rather
than taking general quotients; see Section 4.5.2 of [308], Section 4.7 of [21], Chapter 3
of [220], Section 9.4.1 of [150] or Section 14.4.3 of [376].
There are subquadratic versions of Euclid’s algorithm. One can compute the extended
gcd of two n-bit integers in O(M(n) log(n)) bit operations. We refer to Section 9.4 of [150],
[524] or Section 11.1 of [220].
The rest of the section gives some results about diophantine approximation that are used
later (e.g., in the Wiener attack on RSA, see Section 24.5.1). We assume that a, b > 0
and that the extended Euclidean algorithm with positive remainders is used to generate the
sequence of values (ri , si , ti ).
26 Basic algorithmic number theory
The integers si and ti arising from the extended Euclidean algorithm are equal, up to
sign, to the convergents of the continued fraction expansion of a/b. To be precise, if the
convergents of a/b are denoted hi /ki for i = 0, 1, . . . then, for i ≥ 1, si = (−1)i−1 ki−1 and
ti = (−1)i hi−1 . Therefore, the values (si , ti ) satisfy various equations, summarised below,
that will be used later in the book. We refer to Chapter 10 of [250] or Chapter 7 of [420]
for details on continued fractions.
Lemma 2.3.3 Let a, b ∈ N and let ri , si , ti ∈ Z be the triples generated by running Algo-
rithm 1 in the case of positive remainders 0 ≤ ri < ri−1 .
Proof Statements 1, 2 and 3 are proved using the relation si = (−1)i−1 ki−1 and
ti = (−1)i hi−1 where hi /ki are the continued fraction convergents to a/b. From Chap-
ter 10 of [250] and Chapter 7 of [420] one knows that hm = qm+1 hm−1 + hm−2 and
km = qm+1 km−1 + km−2 where qm+1 is the quotient in iteration m + 1 of Euclid’s algo-
rithm. The first statement follows immediately and the third statement follows from the fact
that hm km−1 − hm−1 km = (−1)m−1 . The second statement follows since a, b > 0 implies
hi , ki > 0.
Statement 4 can be proved by induction, using the fact that ri+1 si − ri si+1 = (ri−1 −
qi ri )si − ri (si−1 − qi si ) = −(ri si−1 − ri−1 si ). Statement 5 is the standard result (equa-
tion (10.7.7) of [250], Theorem 7.11 of [420]) that the convergents of a/b satisfy
|a/b − hm /km | < 1/|km km+1 |. Statement 6 follows directly from statements 2 and 4.
For example, a = ri (−1)i−1 ti + ri−1 (−1)i ti and both terms on the right-hand side are
positive.
Statement 7 is also a standard result in diophantine approximation; see Theorem 184 of
[250] or Theorem 7.14 of [420].
Finally, to prove statement 8 suppose r, s, t ∈ Z are such that r = as + bt and |rs| <
|b|/2. Then
Example 2.3.4 The first few terms of Euclid’s algorithm on a = 513 and b = 311 give
i ri qi si ti |ri si | |ri ti |
−1 513 – 1 0 513 0
0 311 – 0 1 0 311
1 202 1 1 −1 202 202
2 109 1 −1 2 109 218
3 93 1 2 −3 186 279
4 16 1 −3 5 48 80
5 13 5 17 −28 221 364
One can verify that |ri si | ≤ |b| and |ri ti | ≤ |a|. Indeed, |ri si+1 | ≤ |b| and |ri ti+1 | ≤ |a|
as stated in part 6 of Lemma 2.3.3.
Lemma 2.3.5 Let α ∈ R, c ∈ R>0 and let s, t ∈ N be such that |α − t/s| < c/s 2 . Then
(t, s) = (uhn+1 ± vhn , ukn+1 ± vkn ) for some n, u, v ∈ Z≥0 such that uv < 2c.
p a
p ≡ 3 (mod 4) −1
p ≡ 1 (mod 4), p ≡ 2 (mod 3) 3
√
p ≡ 1 (mod 4), p ≡ 1 (mod 8) −1 √
√
p ≡ 1 (mod 8), p ≡ 1 (mod 16) (1 + −1)/ 2
Remark 2.4.8 The problem of computing quadratic non-residues has several algorith-
mic implications. One conjectures that the least quadratic non-residue modulo p is
O(log(p) log(log(p))).
√
Burgess proved that the least quadratic non-residue modulo p is
at most p1/(4 e)+o(1) ≈ p0.151633+o(1) , while Ankeny showed, assuming the extended Rie-
mann hypothesis, that it is O(log(p)2 ). We refer to Section 8.5 of Bach and Shallit [21]
for details and references. It follows that one can compute a quadratic non-residue in
O(log(p)4 ) bit operations, assuming the extended Riemann hypothesis.
Exercise 2.4.9 Give a Las Vegas algorithm to test whether a ∈ N is a square by computing
( pa ) for some random small primes p. What is the complexity of this algorithm?
Exercise 2.4.10 Let p be prime. In Section 2.8 we give algorithms to compute modular
exponentiation quickly. Compare the cost of computing ( pa ) using quadratic reciprocity
versus using Euler’s criterion.
Finally, we remark that one can compute the Legendre or Jacobi symbol of n-bit integers
in O(M(n) log(n)) operations using an analogue of fast algorithms for computing gcds. We
refer to Exercise 5.52 (also see pages 343–344) of Bach and Shallit [21] or Brent and
Zimmermann [96] for the details.
Montgomery multiplication
5
This method is useful when one needs to perform an operation such as a m (mod n) when
n is odd. It is based on the fact that arithmetic modulo 2s is easier than arithmetic modulo
n. Let R = 2s > n (where s is typically a multiple of the word size).
Definition 2.5.2 Let n ∈ N be odd and R = 2s > n. The Montgomery representation of
a ∈ (Z/nZ) is a = aR (mod n) such that 0 ≤ a < n.
To transform a into the Montgomery representation requires a standard modular mul-
tiplication. However, Lemma 2.5.3 shows that transforming back from the Montgomery
representation to standard representation may be performed more efficiently.
Lemma 2.5.3 (Montgomery reduction) Let n ∈ N be odd and R = 2s > n. Let n =
−n−1 (mod R) be such that 1 ≤ n < R. Let a be an element of (Z/nZ) in Mont-
gomery representation. Let u = an (mod R). Then w = (a + un)/R lies in Z and satisfies
w ≡ aR −1 (mod n).
Proof Write w = a + un. Clearly, w ≡ 0 (mod R) so w ∈ Z. Further, 0 ≤ w ≤ (n −
1) + (R − 1)n = Rn − 1 and hence w < n. Finally, it is clear that w ≡ aR −1 (mod n).
The reason why this is efficient is that division by R is easy. The computation of n
is also easier than a general modular inversion (see Algorithm II.5 of [60]) and, in many
applications, it can be precomputed.
We now sketch the Montgomery multiplication algorithm. If a and b are in Mont-
gomery representation then we want to compute the Montgomery representation of ab,
which is abR −1 (mod n). Compute x = ab ∈ Z so that 0 ≤ x < n2 < nR, then compute
u = xn (mod R) and w = x + nu ∈ Z. As in Lemma 2.5.3, we have w ≡ 0 (mod R) and
can compute w = w /R. It follows that w ≡ abR −1 (mod n) and 0 ≤ w < 2n so ab is
either w or w − n.
Lemma 2.5.4 The complexity of the Montgomery multiplication modulo n is O(M(log(n)))
bit operations.
For further details see Section 9.2.1 of [150], Section II.1.4 of [60], Section 11.1.2.b
of [16] or Section 2.2.4 of [248].
5
Credited to Montgomery [391], but apparently a similar idea was used by Hensel.
2.6 Chinese remainder theorem 31
Special moduli
For cryptography based on discrete logarithms, especially elliptic curve cryptography,
it is recommended to use primes of a special form to speed up arithmetic modulo p.
Commonly used primes are of the form p = 2k − c for some small c ∈ N or the NIST
primes p = 2nk w ± 2nk−1 w ± · · · ± 2n1 w ± 1 where w = 16, 32 or 64. In these cases, it is
possible to compute reduction modulo p much more quickly than for general p. See Section
2.2.6 of [248], Section 14.3.4 of [376] or Section 10.4.3 of [16] for examples and details.
Modular inversion
Suppose a, n ∈ N are such that gcd(a, n) = 1. One can compute a −1 (mod n) using the
extended Euclidean algorithm: computing integers s, t ∈ Z such that as + nt = 1 gives
a −1 ≡ s (mod n). Hence, if 0 < a < n then one can compute a −1 (mod n) in O(log(n)2 )
bit operations, or faster using subquadratic versions of the extended Euclidean algorithm.
In practice, modular inversion is significantly slower than modular multiplication. For
example, when implementing elliptic curve cryptography it is usual to assume that the cost
of an inversion in Fp is between 8 and 50 times slower than the cost of a multiplication in
Fp (the actual figure depends on the platform and algorithms used).
Exercise 2.5.5 Give pseudocode for simultaneous modular inversion and show that it
requires one inversion and 3(m − 1) modular multiplications.
x = c1 + (c2 − c1 )(m−1
1 (mod m2 ))m1 .
32 Basic algorithmic number theory
This is a special case of Garner’s algorithm (see Section 14.5.2 of [376] or Section 10.6.4
of [16]).
Exercise 2.6.1 Suppose m1 < m2 and 0 ≤ ci < mi . What is the input size of the instance
of the CRT? What is the complexity of computing the solution?
Exercise 2.6.2 Let n > 2 and suppose coprime integers 2 ≤ m1 < · · · < mn and integers
c1 , . . . , cn such that 0 ≤ ci < mi for 1 ≤ i ≤ n are given. Let N = ni=1 mi . For 1 ≤ i ≤ n
define Ni = N/mi and ui = Ni−1 (mod mi ). Show that
n
x= ci ui Ni (2.1)
i=1
Exercise 2.6.3 Show that a special case of Exercise 2.6.2 (which is recommended when
many computations are required for the same pair of moduli) is to precompute the integers
A = u1 N1 and B = u2 N2 so that x = c1 A + c2 B (mod N ).
Gathen and Gerhard [220], Section 5.3 of Schrijver [478], Kannan and Bachem [297],
Storjohann and Labahn [533] and Micciancio and Warinschi [381]. Naive algorithms to
compute the HNF suffer from coefficient explosion, so computing the HNF efficiently in
practice, and determining the complexity of the algorithm, is non-trivial. One solution is
to work modulo the determinant (or a subdeterminant) of the matrix A (see Section 2.4.2
of [127], [247] or [533] for further details). Let A = (Ai,j ) be an n × m matrix over Z and
define A∞ = maxi,j {|Ai,j |}. The complexity of the HNF algorithm of Storjohann and
Labahn on A (using naive integer and matrix multiplication) is O(nm4 log(A∞ )2 ) bit
operations.
One can also use lattice reduction to compute the HNF of a matrix. For details see
page 74 of [478], Havas, Majewski and Matthews [254], or van der Kallen [294].
Lemma 2.8.3 If Montgomery multiplication (see Section 2.5) is used then the complexity
of Algorithm 2.5 is O(log(n)2 + log(m)M(log(n))).
34 Basic algorithmic number theory
The algorithm using Montgomery multiplication is usually better than the naive version,
especially when fast multiplication is available. An application of the above algorithm,
where Karatsuba multiplication would be appropriate, is RSA decryption (either the stan-
dard method, or using the CRT). Since log(m) = (log(n)) in this case, decryption requires
O(log(n)2.585 ) bit operations.
Corollary 2.8.4 One can compute the Legendre symbol ( pa ) using Euler’s criterion in
O(log(p)M(log(p))) bit operations.
When storage for precomputed group elements is available there are many ways to speed
up exponentiation. These methods are particularly appropriate when many exponentiations
of a fixed element g are required. The methods fall naturally into two types: those that reduce
the number of squarings in Algorithm 2 and those that reduce the number of multiplications.
i
An extreme example of the first type is to precompute and store ui = g 2 (mod n) for 2 ≤
i ≤ log(n). Given 2l ≤ m < 2l+1 with binary expansion (1ml−1 . . . m1 m0 )2 one computes
l
i=0:mi =1 ui (mod n). Obviously, this method is not more efficient than Algorithm 2 if g
varies. An example of the second type is sliding window methods that we now briefly
describe. Note that there is a simpler but less efficient “non-sliding” window method, also
called the 2k -ary method, which can be found in many books. Sliding window methods can
be useful even in the case where g varies (e.g., Algorithm 3 below).
Given a window length w one precomputes ui = g i (mod n) for all odd integers 1 ≤
i < 2w . Then one runs a variant of Algorithm 2 where w (or more) squarings are performed
followed by one multiplication corresponding to a w-bit substring of the binary expansion
of m that corresponds to an odd integer. One subtlety is that algorithms based on the “square-
and-multiply” idea and which use precomputation must parse the exponent starting with
the most significant bits (i.e., from left to right), whereas to work out sliding windows one
needs to parse the exponent from the least significant bits (i.e., right to left).
b = u1 , b = b2 ; b = b2 , b = b2 , b = b2 , b = bu3 , b = b2 , b = b2 , b = b2 , b = bu3 .
Exercise 2.8.6 Write pseudocode for the sliding window method. Show that the precom-
putation stage requires one squaring and 2w−1 − 1 multiplications.
Another Random Document on
Scribd Without Any Related Topics
– Biz az furcsa, János gazda.
– Már ha én vitézlő uramnak volnék, én meg nem állhatnám,
hogy félre ne térjek egy kicsinyt Majosfalvára; nem sok időre, csak
úgy egy órára, vagy mi.
– De hisz az elébb mondtad magad, hogy a fejedelem meg talál
haragudni érte.
(Még akkor nem tudtam, gondolá magában János, hogy olasz
inas került a házhoz.)
– Hiszen nem fogja azt megtudni. Majd olyan szépen letérünk az
útról, hogy senki sem veszi észre, s mégis elébb ott leszünk, mint a
fejedelem várna.
– Majd meglássuk.
Ez órától fogva János sokkal nyugtalanabb volt, mint gazdája,
elhagyta álom és étvágy.
Hetednapra érkezett vissza a székely futár, kinek a fejedelmet
Radnóthon kellett fölkeresni, s mint Paskó előre látta, vele együtt jött
a fejedelemnek is egy hadnagya, parancsul adva a vesztegzár-
őröknek, hogy követét kivételképen bocsássák szabadon, a mi
legottan meg is történt.
Pihenés nélkül hajtatott a megszabadult Paskó előre. A mellé
adott hadnagy nem birt vele érni, s még fele úton kidűlt. Csupán
János gazda győzte ki az éjen-napon keresztül folytatott sietséget, s
úgy segített a váltott lovakat befogni, s az ostort elnyűni rajtok,
mintha neki még több oka volna a sietségre, mint urának.
VIII. MEGLEPETÉSEK.
Úgy történt.
A mint az országútról a jegenyékkel beszegett út túl Szebenen
letér, a Paskót vivő szekér egyszerre elhagyta a főútat, s mire
Paskónak eszébe jutott volna tiltakozni, már közelebb jártak
Majosfalvához, mint az országúthoz, s azután nem volt kedve
visszatérni.
János gazda az első hírhallásra jobbnak hitte, hogy ura ne
érkezzék hamarább haza, mint megérkeztének híre; de az olasz
lokajróli hallomás egyszerre kiölt minden keresztyéni és felebaráti
érzelmet szivében, most már azt kivánta, hogy bár minél nagyobb
iszonyatra jutnának haza s lenne ölés, gyilkolás a házban.
A mint a falu alá értek, hegedűszó kezdé fülelő érzékeit ütögetni,
melyre meg nem állhatta, hogy vissza ne forduljon a bakról, urához
szólva:
– Hallja csak, vitézlő uram, hogy megbúsulnak rajtunk itthon!
Paskó mosolygott.
– Hát csak nem kivánod, hogy az egész világ minket gyászoljon,
s még a korcsmákban is megtiltsák a hegedülést, mint a
nagyszebeniek tették, mikor a küldöttségöket Apafi Mihály uram
megnádpálczázta?
– Kocsmákban? kérdé János, nagy szemeket meresztve.
– Igen, igen. Mert hisz itt a faluvégi csapszékben hegedülnek.
– Igaz biz az; monda János, most az egyszer nagyon felsülve.
Néhány percz mulva a kastély udvarára robogott a hintó. János
minden ablakon egy megriasztott lovagot várt kiugrófélben látni s
minden ajtóból egy tarkabarka olasz lokajt lesett; mindezek helyett
az úrnő maga állt az erkélyen egyedül, s férjét meglátva, lefutott
eléje, úgy, a hogy őt Paskó képzelé magának: frissen, kedvesen,
kedélyesen nyakába borult az érkezőnek s csókjaival halmozta el,
ezer örvendetes kérdést intéze hozzá, s magánkivül volt örömében.
János gazda megszégyenülve csókolt neki kezet.
A boldog férj, szép nejét átölelve, termeibe távozott.
Csak egy órát igért magának az otthonlételre, s ez alatt mennyi
mondani valója volt neki, s mennyi érezni valója szivének!
választhat-e az ajk csók és beszéd között, midőn hosszú távollét
után egy rövid órára van bizva minden boldogsága?
A nő nyakában csüggött, mellette ülve a kereveten s szerelmes
tekintettel nézett szemeibe. Sohasem volt oly szép, mint most.
– Szólj és ne kérdezz; miért maradtál oly sokáig távol? miért nem
izentél? álmodni, nyugtalankodni hagytál magad miatt, egy szóval
sem tudósítva jó vagy balsorsod felől.
– Oh, kedves nőm, borzalmas útakon jártam én. Ha Isten keze
nem ótalmaz, százszor is ott lehetett volna vesznem. Igazad volt,
midőn nem akartál velem jőni. Hányszor gondoltam a
szorongattatások óráiban borzalommal arra, ha te is velem volnál! s
vigasztalt az a gondolat, hogy te ekkor nyugodtan alszol csendes
hajlékunkban s nem tudsz semmit azon rémekből, a mik engemet
környeznek.
– Rosszul gondolád. Én minden éjjel vérpaddal, viharral,
tengervészszel álmodtam, ott látva téged. Tengeri kalózok üldöztek,
s te futottál előlök idegen partok felé.
– Lám, minő csodák vannak a természetben: míg te vérpadon,
viharos tengeren láttál engem, én valóban ott voltam. Stambulba
érve, le akartak fejezni rögtön, s csupán Kucsuk basa közbenjárása
mentett meg a haláltól; a nagyvezér, kinek pártfogására
számítottam, épen akkor Candia szigetének ostromán volt a
velenczések ellen; utána kellett mennem, hogy az ország szomorú
ügyeit elintézzem vele. Tudod, hogy soha sem voltam még tengeren,
s a mint ekkor életemben először hajóra szálltam, hogy Candiába
vitorlázzak, valami kimondhatlan szorongás fogta el érzékeimet;
testem, lelkem tehetetlenné vált, s oly oktalan halálos aggodalom
fogott el, mintha soha sem kellene többet a szárazföldet látnom. Alig
tünt el szemeim elől a part, mielőtt a másikat megláthattam volna,
egyszerre nagy vitorlák tünnek elő a láthatáron s egyenesen felénk
tartanak; a török gálya hajósai, mely engem szállított, erre rémülten
kezdtek kiáltozni: «a velenczések, a velenczei hajók!» s felhúzva
minden vitorláikat, hanyatthomlok kezdtek előlök rohanni, mint a kit
veszteni visznek. Amazok üldözőbe vettek bennünket s a mi gályánk,
bár mint erőtettük is, mindig közelebb kezde jutni az üldözőkéhez,
kik szüntelen ott czirkáltak Candia körül, s minden török hajót
elfogtak, a mi arrafelé tartott, s számot sem véve a rajtok levő
emberekről, rendesen el szokták azokat sülyeszteni. Nekünk is így
kellett volna járnunk, mert miután hat óra hosszat futottunk előlük,
dél felé szélcsend kezde lenni, úgy hogy mind mi, mind üldözőink
megálltunk a tenger közepén, csak olyankor tehetve egy-egy ugrást,
midőn egy elsikamló szellő vitorláinkba kapott. A török nép ordítva
hányta magát arczra, szelekért könyörögve Istenéhez; este felé
megsokallta a próféta hívei rimánkodását, s küld ránk egy olyan
zivatart, hogy egy pillanatban a tenger fenekére vetett, másikban a
felhők közé hajított bennünket a hullám. Árboczaink, vitorláink
összetörtek, hajónk minden eresztékeiben recsegett-ropogott, hogy
azt hittem, szerteszét fog menni. A hullám keresztül csapkodott
rajtunk, kioltva minden tüzet a hajón s facsaróvá áztatva
mindnyájunkat. Hajh, mennyiszer áldottam magamban a mi jó sáros
országútainkat, nem repül azokon a szekér! Három napig hányt-
vetett bennünket a zivatar, mennykőhullás, felhőszakadás közt, nem
világította a nap az eget, csak a villám; hallottuk sokszor a hullám
ordítását, a mint a tengerből kiálló fekete sziklához csapódott s Isten
őrzött, hogy ott nem vesztünk mi is. Negyednapra tisztult fel csak az
ég felettünk; üldözőink hajóhadát is szétszórta ugyan a vihar, de
minket is egész az egyiptomi partokig elvert. Ott kénytelenek voltunk
hátrahagyni megroncsolt gályánkat s tizenkét napig bujdostunk
ellenkező szelekkel küzdve egy korhadt dereglyén, míg Chous és
Cyprus szigeteket érintve, Candiába eljutottunk.
– Szegény, szegény férjem… szólt Berta, síma kezeivel hizelgőleg
czirógatva végig férje arczát, s lecsókolva homlokáról a barázdákat,
miket a viszontagságok emléke arra vont. De úgy hiszem, nem jártál
hiába, s ezen utad reménylem utolsó volt Törökországba?
– Jó gyermekem, utolsó utam az lesz, a mikor ott marasztanak, s
mind e küzdéssel nem nyertem egyebet, mint egy rövid hónapot a
készülésre, egy hónap mulva ismét ott lesz az ország, a hol elébb.
– Hogy érted ezt?
– Országos gondok, gyermekem, mik csak untatni fognak.
– De ha én szeretném azokat ismerni.
– A szultánt arra kértük, hogy vagy engedjen el az adóból annyit,
mennyit Haly basa falvainkból beszed, vagy tiltsa el azt attól. Erre ily
különös választ nyertünk a divántól: hogy ám szedjük be mi is az
adót azon falvakból, mik a váradi basa keze ügyébe esnek, a többit
pedig engedjük a török basáktól beszedetni Erdélyben, azután ne
legyen többet gondunk az adófizetésre.13)
– Nos? hisz ez nagyon jól van. Így leráztátok a gondot
vállaitokról.
– Látod, hogy nem érted! Mi, Erdélyország rendei, mi, szabad
egyesült hármas nemzet, megengedjük, hogy török-tatár hajtsa
végre határozatait országunkban! Inkább fizetünk két annyit! Fejünk
meghajol hatalma előtt, de orczánk meg nem pirul, uraljuk, de nem
szolgáljuk!
A szelid ember egészen tűzbe, indulatba jött, ezeket mondva.
É
– Hisz azért ne légy haragos, csitítá őt mosolyogva a hölgy. Én nő
vagyok, nem látok oly mélyen ez ügyekbe. Mit fog tehát tenni a
fejedelem?
– Ki fogja fizetni az adót egy hónap alatt az utolsó fillérig, s
többet meg nem alázza magát, hogy kérjen ott, a hol kigúnyolják
kérelmét. Adtunk török uramnak kardcsapásokat is, a maga
idejében, tudunk adni pénzt is s nem halunk bele.
A csendesvérű embert ez egyetlen gondolat volt képes hőssé
varázsolni. Ilyenkor ő bátor, lelkesült, vakmerő volt – még
feleségével szemben is. Azt gondolta, most is a török szultán előtt
áll.
– Igen, kedvesem, de ha a fejedelem nem szedheti be a falvakból
az adót, honnan kerül elő annyi tömérdek pénz?
– A föld alól, ha nincsen másutt! De lesz. Fizetni fognak a
szabadalmas városok. Fizetni fog a nemesség, a főurak, én is, más
is. A becsület több, mint néhány ezer tallér… Most jut eszembe: nem
izent valamit Thúri László, míg oda voltam?
– De igen. Azt izené, hogy felmondott tőkepénzedből ötezer
arany mindenkor rendelkezésedre áll. Képzelheted, minő örömem
volt rajta. Rég fáj a szívem egy oly függő hintóért, minő Bánfi
Dénesnének van, s a multkor Teleki Mihály ötvöse gyönyörű ezüst
tálakat aranyozott, mik nekem úgy megtetszettek.
– Édesem, szólt Paskó, ki lelkének azon egyetlen gondolatjában
volt erős, mely a közügyeket érdeklé; tégy le örömeidről, mert a
felmondott ötezer aranyból nem fog telni sem függő hintóra, sem
ezüst tálakra. Az másra van szánva.
– Talán épen az adófizetésre? Monda Berta kegyetlen
ajkpittyesztéssel.
– Úgy van, szólt szárazon Paskó, s azzal felkölt neje mellől s
indult kifelé.
– Hová készülsz? kérdé a nő, visszatartva férjét kezénél fogva.
Egy órája hogy megjöttél s már elhagysz. No maradj. Nem fogok
országos dolgokról kérdezősködni többé. Látom, hogy olyankor
kedvetlen vagy.
Paskó erre elővonta zsebéből nagy gömbölyű, zafirokkal kirakott
óráját s megnézve rajta az időt, aggódva mondá:
– Sietnem kell Fehérvárra, a fejedelem tudja, hogy útban vagyok
s neheztelni fog, ha itthon töltöm az időt.
– Ne siess oly nagyon, maradj legalább ebéden itthon, hisz a
fejedelem sem kivánja, hogy az útban ne ebédelj; ha most elindulsz,
őt is épen asztalnál kapod s tudod, hogy olyankor mint haragszik, ha
háborítják. Ne készülj hát, a rossz hír úgyis elég jókor jön, ha nem
siet is.
Paskó mentegetőzni akart.
– Nem csupán e végett van a sietségem, hanem egy különös ügy
van lelkemre kötve a szultántól, melynél a legkisebb halogatás nagy
bajt okozhat.
– Minő ügy az? kérdé Berta, úgy belekapcsolva magát férje
nyakába, hogy az nem mozdulhatott tőle.
– Lásd: az imént fogadtad, hogy nem fogsz kérdezősködni tőlem.
– Nem országos titokról, de te magad mondád, hogy ez
magányos ügy.
– De rám bízott titok, a mit senkinek sem szabad
megmondanom.
– Hát idegen vagyok-e én? Hát van nekem titkom te előtted? Te
engem megvetsz, lenézesz; oh ezt nem érdemeltem.
Paskó, látván, hogy neje elszomorodott, – egészen ellágyult.
– Minő bohó vagy te! pedig oly érdektelennek fogod találni az
egész esetet, ha megmondom.
– Mindegy; engemet nyugtalanít az, hogy te titkolózol.
– Az egész dolog annyiból áll, hogy egy magyar nemes, kit a
tatárok elfogtak, a fogságból egy rabtársát haza küldte, hogy az
vagyonait eladva, őt váltsa ki, s azon ember nemhogy kiváltotta
volna jóltevőjét, hanem gyermekeit elűzte jószágukból s azt, mint
megürültet, elkérte a fejedelemtől. Most azonban a fogságában
nyomorultul eléktelenített férfi Kucsuk basa által kiszabadíttatva,
ugyane török úr közbenjártára a divánhoz folyamodott, hogy őt
igazaiba visszasegítse s erre adott nekem a szultán titkos utasítást a
fejedelemhez, hogy azon embert rögtön vasraverve, küldje fel
Stambulba a nagyúr elé.
– Hogy hívják azon férfit?
– De hát mi szükség azt tudnod?
– Csak, hogy ismerem-e?
– Biztosítlak, hogy hírét sem hallottad soha: Pozsgai Ferencz.
Ha Paskó e pillanatban felesége arczára tekintett volna, látandá,
mint elváltozott annak színe; de a másik pillanatban újra mosolygóvá
lett az, a hölgy elővette minden bűbájos hatalmát a női csábnak,
hizelgés, rábeszélés által annyira birta férjét, hogy még egy kis órát
engedve magának, otthon maradt családi körében, átengedve magát
rég nem élvezett örömeinek.
De ez óra alatt sem az ízletes étel, sem a gondűző bor, sem a
mosolygó hölgy csókja nem esett jól neki, valami titkos gondolat
megmérgezte minden örömét, szüntelen azt súgva lelkébe, hogy
nem jól cselekszik, a midőn hivatalos kötelességét meglopja, hogy
otthon egyék, igyék s feleségét ölelgesse!…
János gazda ez idő alatt össze-vissza járt minden szobát,
tornáczot, pitvart, mint az ordító oroszlán, keresve, hogy kit egyen
meg?
Csak egy akkora olasz lokajt talált volna, mint a kis ujjam, vagy
csak legalább egy czipőt, egy harisnyát belőle! Sehol semmi nyoma.
A cselédségtől nem akart kérdezősködni, nehogy azt gondolják,
mintha őt ez az ember érdekelné; azok pedig úgy látszott, azért nem
szólnak neki, hogy el ne rontsák a meglepetést.
A mint ekként bujdosnék szobából konyhába, konyhából pitvarba,
egyszerre felpattan egy ajtó, melyet ő is akkor készült kinyitni, s
szinte orron üté a jó János gazdát.
– Che bestia! kiáltá a szemközt jövő, még neki állván feljebb,
hogy az ajtóval megütötte collegáját. János gazda is pedig nem vala
rest, hanem mintha tévedésből tenné, olyat hágott a sarkantyús
csizmájával az ellenség tyúkszemére, hogy ez majd a padlásig ugrott
kínjában, s azzal bevágta rá az ajtót, s csak úgy szidták egymást zárt
ajtón keresztül, egyik olaszul, másik magyarul.
Ez volt az első összeütközés a két érdemes férfiu között.
Innen dúlfúlva haragjában, lement János a konyhába, a hol a
cselédek számára szoktak főzni, elkülönítve az úri konyhától, s
szokása szerint odament a tűzhelyhez, melyben lánczra akasztva
fortyogott egy nagy réz üstben valami; azt a bennlevő kanállal
megkeveré, s nem ismerve rá sem színéről, sem szagáról,
kérdezősködve fordult az egybegyűlt kukta, béres és szolgáló
néphez:
– Mi ez?
– Hát hal, meg hús, meg gyömbér, sárgarépa, tatárka,
földimogyoró, aprószőlő, kenyérmorzsa, meg paradicsomalma.
– Üm. Jó lehet ez. Ettem én ennél furcsábbakat is
Törökországban. Hát ki tanított benneteket erre?
– Nem látta még kend? nem találkozott vele?
– Nem én, fiaim, senkivel ezen a földön. Felelt János farizeus
pofával.
A cselédek összenevettek s integettek egymásnak, hogy senki se
szóljon.
– Hát aztán ebből esztek ti valamennyien?
– Igen ám; még akkor is csak az kap belőle, a ki a nevét ki tudja
mondani.
– Hát hogy híják?
– Olla potrida.
– Olla potrida? Könnyű azt megtanulni, hát miért ne tanulnók
meg?
Ezzel a szóval kivéve a főzőkanalat az üstből, műértő képpel
néhány cseppet meríte rá a kérdéses főzeményből, s megkóstolá
szakértő arczfintorgatással.
– Valamit kifelejtettek ebből… A bizony… Nincs megadva a sava
borsa… Tudom már… Hozzatok egy kis paprikát.
S azzal belerántott két tele kanál jó piros török borsot az olla
potridába János, s befedve azt a fedővel, hagyta főni és leült maga
egy szegletbe, mint a ki semmit sem vétett.
A cselédek lakatot vetettek a szájukra, nem akarván elrontani a
mulatságot, melyet János és Gondolfo (így hítták a legényt) legelső
találkozása okozni fog nekik. Azt János arcza el nem árulá, hogy már
a találkozás megtörtént.
Nemsokára ebédre csengettek. Begyülekezett az egész
cselédség, körülülték a hosszú keresztlábú asztalt, tudtára adván
Jánosnak, hogy az első hely, mely máskor őt szokta illetni, most
magasabb rangú egyéniség számára van felhagyva.
– Elülök én akárhol, szólt jámborul János, s mindenki bámulatára,
csendes vérrel húzta meg magát a pad végén, saját maga faragta
karosszékét, melynek támasza annyi idő óta az ő dolmányától volt
fényes, átengedve másnak.
Végre belépett a várt egyéniség, feltett sipkával s felsőbbséget
éreztető tekintettel leült az asztalhoz, s míg a többiek ájtatosan
felkelve, leszedett süveggel mondták el az asztaláldást János gazda
után, az alatt ő egy szép marsot dobolt el a czintányérján egy késsel
és egy villával.
Ezzel leemelték az üstöt a lánczról s feltették az asztal közepére.
Gondolfo levevé róla a fedőt s gyanúsan szaglálta a kiszabadult
párát, mely között idegen elemeket kezde sejteni; csak miután a
nagy merőkanállal megforgatta annak tartalmát egynéhányszor s
meggyőződött róla, hogy minden benne van és semmi azon kívül,
kezdett magának kimerni egy jó tele tányérral, gyönyörködve annak
czinoberszínű levében s tulajdonítva azt egyedül a
paradicsomalmának.
De mégis pihenteté addig étvágyát, a míg a többiek is szedtek
maguknak, mert ilyenkor azon különös gyönyörűsége jutott, hogy
elébb jól kimulatta magát a cselédség arczfintorgatásain, kik nyögve
nyelték az ő kedvencz eledelét, s szidni szokták miatta, de a mit ő
mind nem értett.
Most az egyszer azonban nagy meglepetéssel tapasztalá, hogy a
cselédség rendkívül vidáman fogyasztja az ételt, s a mire legjobban
számolt, János gazda nem piszkolja az ebédet, sőt inkább igen is
mohón fogyasztja azt, dicsérve szemhunyorgatással szomszédjai
előtt. Igaz ugyan, hogy csak a húsát válogatta.
– Hozzá szoktak a jóhoz, a pimaszok; gondolá magában
Gondolfo, kinek asszonya szabadságot adott azt főzetni az egész
cselédségnek, a mi neki ízlik; s azzal ő is megmeríté kanalát az
aranyos lében s beönté szájába.
Hah! hogy ugrott fel székéről egyszerre düh és rémület miatt,
hogy csapta a földhöz a kanalat és ordított, mint a kit égetnek, és
beszélt idegen nyelvű szavakat, kezével hadonázva, a sipkáját
összetépve mérgében.
János gazda azt gondolá, hogy a sok szóra felelni kell valamit, s
látva, hogy az ember mindnyájokhoz beszél s valamit kérdezni
látszik, azt gondolá bölcsen, hogy a lokaj nem kérdezhet egyebet,
mint hogy ki tette a paprikát és vereshagymát a poutpourri közé? ő
tehát nyugodt lélekkel magára mutatott és monda szép csendesen:
«magam la».
Erre Gondolfo felkapta a tányérját s levesestől úgy vágta
Jánoshoz, hogy a hátán csorgott végig a leve.
De Jánosnak sem kellett több! nosza felugrott a lóczáról s
megragadva a lokaj tarkóját, lenyomta annak fejét az asztalra, bele
egyenesen a leveses tálba s beleverte annak orrát, száját emberül.
– Nesze! főzted; – egyed!
E csetepaté közepett megnyílik az ajtó, s maga Berta asszony lép
be a cselédházba.
– Mi történik itt? kérdé, meglátva a tusakodást.
János elereszté erre Gondolfót, s letörölgetve magáról a levest,
nagy nyugodtan felelt:
– Főzni tanítjuk egymást.
– Kend vén iszákos semmirevaló, még ma elhagyja a kastélyt!
kiálta rá hevesen az asszony.
– Tudom, a gazdámmal megyek.
– És többet a kastély küszöbét át nem fogja lépni.
– Az is megeshetik, nagyasszonyom; felelt János.
Berta erre hevesen kezde Gondolfóhoz olaszul beszélni, melyből
János bárhogy mereszté rájok szemeit, egy szót sem birt kitalálni,
csupán annyit hallott, hogy «Principé»-t sokat emlegették s annyit
már tudott, hogy princeps-nek Erdélyben Apafi Mihályt hívják.
«Már hiszen, gondolta magában, ha a fejedelemnek adnak fel, én
ott sem leszek más, mint a ki vagyok.»
Gondolfo, megértve asszonya szavait, rögtön paripát hozatott elő,
s felülve rá, elnyargalt; még pedig nem a főkapun, hanem az angol
kerten keresztül. Berta asszony férjéhez sietett vissza.
***
Fél óra mulva útban volt Paskó. Valami nyugtalanságot vitt
magával szívében. Oly különös megmagyarázhatlan érzelem lopózott
lelkébe. Alig várta, hogy Fehérvártt legyen s gondjai egy részét
lerakhassa.
Már késő éjszaka volt, midőn megérkezék. Mégis rögtön sietett a
fejedelmi palotába, gondolva, hogy tán Teleki Mihályt még ébren
találja, ki néha reggelig szokott dolgozni szobájában.
A kapuőrök azonban nem akarták bebocsátani a késői órában,
mire ő megmondva nevét az udvarnoknak, kérte, hogy menjen fel
Telekihez, és jelentse be, ha elfogadja-e?
Az udvarnok nemsokára visszajött két alabárdossal s felvezeté a
követ urat, kit János gazda nyomban kisért, utána hordva a nagy
nyaláb írást, melyre szüksége volt.
Bebocsáták a kihallgatási terembe; ott szemközt jött rájok Naláczi
István uram, hat alabárdos és a várporkoláb kiséretében, ki nagy
lánczokat hozott magával.
– Adja át kardját, Paskó Kristóf uram… szólt Naláczi.
A megszólított azt hivé, álmodik.
– Én? miért? mit vétettem én?
– Azt én nem tudom. Parancsom van a fejedelem ő nagyságától,
kegyelmedet, a mint megérkezik, vasra veretni. Holnap kihallgatást
nyerend.
Paskó felemelte méltóságteljesen szép nemes arczát, s meg nem
gyalázta magát azzal, hogy egy szót szóljon tovább. Szótlanul nyujtá
kezét a porkolábnak; az fellakatolta rá a nehéz bilincset.
János csak hallgatott eddig; de a mint meglátta, hogy urát vinni
akarják, földhöz csapta írásait s odaállt a porkoláb elé.
– Én is itt vagyok, hallja!
– Kend mehet Isten hírével, szólt hozzá Naláczi. Kend nincs az
árulásba keverve. Kend csak szolga.
– Áruló, a ki mondja! Kiáltá vakmerően a vén szolga. S ha szolga
vagyok is, de hűséges szolga.
– Örüljön kend, hogy semmi baja.
– Én akarom, hogy bajom legyen! Én vagyok olyan bűnös, mint a
gazdám, s ha az ilyen embereket a pokolba küldik, én is oda akarok
menni.
– Épen mondani akartam kendnek, hogy menjen oda.
– Ősz vagyok uram, fehér a szakállam, azért engem ne csúfoljon;
hanem vagy csukasson be a gazdám mellé s veressen engem is
vasra, vagy dobassanak ki innen erőhatalommal, mert én ugyan
magam jószántából el nem megyek.
Naláczi mosolyogva intett az alabárdosoknak, kik az ajtón a
lánczokkal terhelt Paskót elvezették, a másikon pedig kidobták
Jánost, ki addig meg nem nyugodott, míg a lépcsőkön le nem
ránczigálták, s azután sem ment el a palota elől, hanem letette a
fejét annak egyik szegletkövére, s ott aludt egész éjjel; fölkelve az
első kakasszóra s már hajnalban tudakozódva, ha nem lehet-e még a
fejedelemhez fölmenni?
IX. A TANU.
János ott várt sokáig a palota kapujában, minden kivagy
bemenőtől megtudakozva, mikor lehet már a fejedelemmel beszélni.
Természetesen kinevették.
– Kend a fejedelemmel akar beszélni? Tán biz a fogarasi
várnagyságot akarja elkapni? monda az egyik.
– Nem az, szegény, csak a czinkotai itczét kivánja behozatni
Erdélybe, kötekedék vele más.
– Tréfálkozzatok csak, monda magában az öreg; azért én mégis
fogok beszélni a fejedelemmel.
S ott várt étlen, szomjan késő délutánig, mikor a fejedelem
hintaja a kapu alá gördült s jól látta, mint ül fel Apafi Mihály bele,
nagy örömére egyesegyedül, senki által nem kisérve.
János nem sokat törte a fejét az ékesszóláson, hanem egyszerre
oda állt a fejedelem fogata elé, s hangos szóval felkiálta:
– Én uram, nagyságos fejedelem! hallgassa meg kegyelmed egy
szegény szolgájának könyörgését.
A kocsis a lovak közé vágott, s azok elkezdtek ágaskodni, mire
János elszántan odaveté magát a lovak elé s belekapaszkodva
azoknak zabláiba, indulatosan felordíta:
– Gázoljatok hát rajtam keresztül, ha nem engeditek, hogy a
fejedelem meghallgassa a könyörgő szavát! tiporjatok el, de csak
holttestemen át fogtok odább mehetni, mert én nem mozdulok
innen!
A fejedelem meg volt lepetve a vén szolga merészsége által, s
inte csatlósainak, hogy engedjék őt hozzájárulni. Az öreg letérdelt a
hintó hágcsójára.
– Mi kell? Miért állítád meg kocsimat?
– Mert szobáid, nagyságos uram, zárva vannak oly rongyos ősz
szolgák előtt, mint én vagyok, pedig ha megőszített a gond, az
ország gondja volt az, s a váradi és nagyszőllősi csatákból több
sebhelyet viselek testemen, mint ezek az urak itten paszomántot
köntöseikre varrva.
– Jól van, fiam. Mi kell? kihallgatlak.
– Nem jutalomért esengek hozzád, oh uram! Azt azok szokták
kérni, a kik meg nem érdemelték. Nem magamért szólok, az egész
életem nem ér már egy kiáltást, hanem uramért könyörgök, kit
elfogattál, tömlöczre vetettél, a szegény szerencsétlen Paskó
Kristófért.
– Öreg, egy szót se szólj érte!
– Nem, nem uram, el nem bocsátlak, kiálta a vén szolga,
megragadva Apafi köntösét; egy ember, ki százszor szembe nézett a
halállal, érted és a hazáért, ki a közügyekért nem kimélte fáradságát,
vagyonát, házi boldogságát, – ki nem beszélt egyébről, nem
álmodott másról, mint hona jóvoltáról, – ki a vérpad lépcsőire ment
fel s bakó zsinegével a nyakán beszélt mi érettünk, – ki tizenhat
napig hányatta magát a szélvészes tengeren, hogy az ország
balsorsán könnyebbítsen, – megérdemli, hogy midőn a hazájába
érve, tömlöczre vettetik, ha meghallgatád azokat, a kik vádolták,
hallgasd meg azt is, a ki mentségére szól; mert ártatlan ő, mint az
angyalok, s oly tiszta még a legtitkosabb gondolatja is, mint az
arany. Én ismerem őt, mert kezemen hordoztam, mint gyermeket.
Az öreg szemeit egészen ellepte a köny; a fejedelem
elérzékenyülve szóla hozzá:
– Keljen fel kend. Kend derék szolga. Kár, hogy jobb ura nincsen.
– Soha se szolgáljak jobb urat, oh fejedelem. Ne hozz itéletet rá,
mielőtt meghallgattad volna. Ezt az ősz fejemet teszem rá, ha csak
annyi vétke is van ellened, mint egy ma született gyermeknek; de ha
volna is valami vétke, – én ugyan nem tudom, mi lehetne az? – hisz
ő is ember, könnyen hibázhatott; de légy te is ember, oh fejedelem,
jusson eszedbe, mily hű volt ő hozzád és bocsáss meg neki…
Apafi felemelé a szolgát térdepeltéből.
– Kelj fel előttem, öreg szolga. Te ritka becsületes ember vagy.
Ime, ne mondja senki, hogy én előttem a szegény ember nem oly
kedves, mint a gazdag; holnap reggel jőjj fel palotámba,
parancsomra be fognak vezetni a kihallgatási terembe. A vád súlyos,
mely uradat terheli, s a tanú fontos, ki ellene föllép: rettenetes tanú!
Az ember szíve megáll, ha rágondol is, s borzadva száll Istenhez,
hogy hihesse-e, a mit alig szabad? De én megbecsüllek azzal, hogy
szemközt állítalak e tanúval, annyi súlyt adok a te szavadnak, mint
az övének. Pedig mondom neked, hogy az ő szavai igen súlyosak.
Légy békével addig.
Az öreg szolga összecsókolá a fejedelem kezét s könyes
szemekkel távozott el a palota kapujából. Az emberek nem tréfáltak
többé vele.
***
Másnap korán reggel ott volt a vén szolga a tanácsteremben,
még a testőrökön kívül senki sem volt jelen.
Oly hosszú volt neki az idő, míg a tanácsurak mind egyenkint
felgyülekeztek, s helyet foglaltak a hosszú zöld asztalnál, s
beszélgettek közömbös tárgyakról, vagy elhallgattak egészen, s nem
hallatszott egyéb az unalmas időközben, mint Sárpataky itélőmester
írótollának szomorú perczegése a papiron.
Végre nagy zajjal kétfelé nyíltak a fejedelem szobáiból vezető
ajtók, s Naláczi István és Teleki Mihálytól kisérve, megjelent a
fejedelem.
Az urak fölkeltek előtte mind és meghajták magokat. A fejedelem
inte nekik, hogy üljenek le s maga elfoglalta az elnöki széket. Ott
voltak az országtanács legtekintélyesebb tagjai, ott Béldi Pál, Kornis
Gáspár, három Bethlen, Kapi, Haller, Lázár, Kendeffy, kiknek komoly
arczain remegve tekinte végig a vén szolga, elgondolta, hogy ezen
urak előtt ő máskor még köszönni is némán szokott s most beszédet
kell majd előttök tartania.
Apafi inte Naláczinak, mire az eltávozott s a feszült figyelem
közepett az ajtón kívül lánczcsörrenést lehete hallani.
Még a szivek is halkabban dobogtak.
Megnyílt az ajtó s két alabárdostól kisérve, belépett a vádlott,
lánczait kezével emelve, mintha nem akarna azok csörgésével
szánalmat gerjeszteni maga iránt.
Nyugodt, komoly tekintete végig járt az előtte ülők arczain, s
midőn legutóbb szolgája arczát megpillantá, szelid érzelgésre vált
rajta a szigor.
Az öreget senki sem gátolhatá, hogy oda ne járuljon urához s
annak bilincseit meg ne csókolja.
Paskó távozást inte neki s maga határozott léptekkel a tanácsurak
elé járult, s az asztaltól néhány lépésnyire megállt, úgy, hogy a
legszélrül ülők kezet szoríthattak volna vele, – ha akartak volna.
Néhány percznyi szünet után fölállt Teleki Mihály s éles szemeivel
keményen arczába nézve a vádlottnak, így kezdé:
– Uram, kegyelmed vitézlő Paskó Kristóf, kinek kezeit pár hónap
előtt hálateljesen szorongatók s kit most lánczokkal terhelten látván
magunk előtt, bámulva kérdezzük: ha kegyelmed-e az, vagy mi
vagyunk-e ugyanazok, a kik voltunk? kegyelmednek egykor mind
megannyi barátja, rokona, hon- és tiszti társa, jelenleg pedig szigorú
itélő birái…
Abból, hogy kegyelmed mindazokat itt látja, a kik kegyelmedet
szerették, becsülték, előmozdíták, gyaníthatja kegyelmed, mily
súlyos legyen az a vád, mely ellene emelve van, s ha arczaink
sápadtságát tekinti s a lesütött szemeket, melyek kegyelmedre
föltekinteni nem mernek, előre tudhatja, mily fájdalmas kötelesség
az, mely bennünket kényszerít kegyelmeddel ily hangon beszélni, s
mily öröm lenne reánk nézve, ha e vád eloszlanék kegyelmed fejéről
és ismét itt láthatnók soraink között ülni.
– Nyugodtan hallgatom vádamat, mondá Paskó; lelkem tiszta
minden bűntől.
– A vétek, melylyel kegyelmed vádoltatik, semmivel sem
kevesebb: mint – hazaárulás.
Paskó arcza felhevült e szóra.
– Engem vádolnak hazaárulással, ki hazámért, fejedelmemért
száz alakban láttam a halált, értök megaláztam fejemet az
ellenségek legnyomorultabbjai előtt, s bátran emeltem föl, ha ugyan
kellett, a legfélelmesebbel szemközt? Kinek csak egy intés kellett,
hogy elhagyjam jószágomat, nyugalmas lakhelyem, családi
boldogságom s menjek vészek, viharok közé, holott élhettem volna
nyugodtan a magam kapuin belől, mint a többiek itt
Erdélyországban. Nem, uraim, ne vádoljatok engem e bűnnel.
Mondjátok meg annak, ki ellenem tör, hogy találjon ki számomra
elhihetőbb vádat. Mondja, hogy apámat öltem meg, nevezzen
istenkáromlónak, szentségtelennek; távolabb van tőlem mindezeknél
ama bűn, melyet kimondani is irtózat nekem.
– A vád épen azért súlyos, mert ily külszín alól takarja fel a
vétket. Midőn kegyelmed kértünkre oly kész volt mindannyiszor a
portára menni, olyankor kegyelmed soha sem a mi általunk rábizott
ügyeket sürgetni járt, hanem saját magának alkudta a
fejedelemséget; ha a vezérekkel beszélt, azoktól soha sem az adó
leszállítását kérte, hanem még nagyobb adót igért, ha fejedelemmé
teszik; s az általunk ajándékul küldött összegeket mindig saját
nevében osztogatta ki. Mindezekről pedig oly személy tesz
tanúbizonyságot, a ki kegyelmed körül mindeneket tud!
Paskó szédülni érzé agyát e vádakra. Lelke nem birt elég erővel
ennyi képtelen ellentétnek megfelelhetni. Mint a hermelin, mely
meghagyja magát inkább fogatni, mint hogy a sárba bele menjen.
– Az csak az Isten, szólt rebegve, a ki mindeneket tud.
– De tudok én is, kiálta közbe, nem tartóztathatva gerjedelmét a
vén szolga; s rágalomnak, ocsmány hazugságnak mondok mindent
és azt kivánom, hogy a ki közülünk hamisat mondott, azt az Isten
vágja ketté!
Nagy bajba került a testőröknek a tűzbejött öreget elhalgattatni,
de e buzgósága szolgájának új erőt látszott Paskónak kölcsönözni.
– Ennyi vád között, uraim, monda nemes büszkeséggel, semmi
sem sérti annyira lelkemet, mint az, hogy én reám bizott
országkincsét osztogattam ki magamé gyanánt, a vád többi része
csak vért hoz fejemre, de ez gyalázatot! Épen azon nap, talán
ugyanazon órában, melyben ez irtózatos vád ellenem elmondatott,
én családi boldogságomat keserítém meg azzal, hogy ötezer aranyat
felmondva adósomnak, abból egyetlen fillért megtagadtam nőm
örömeitől, az egészet az ország által fizetendő adó kipótlására
szánva.
Apafi és Teleki bámulva néztek Paskóra; a főtanácsos úr szájában
megakadt a szó.
– Bizonyára, folytatá Paskó, ha méltóságtok elfogadnák a nő
bizonyságtételét férje mellett ily esetekben, nőm legjobban
megmondhatná, ha egy szóval eltér-e ez állításom az igazságtól?
– Szencsétlen ember! sóhajta Apafi s félrefordítá arczát.
Maga Teleki is oly megzavarodottnak látszott, hogy egy szót sem
talált, a mit erre mondjon.
É
– Uraim, méltóságtok! szólt Paskó mindig bátrabb hangon. Én
követelem, hogy azon ember, vagy ördög, ki engem oly pokoli
bűnnel vádol, velem szembesíttessék; hadd nézzek arczába, midőn e
vádat szemembe mondja, hadd lássam, lesz-e elég bátorsága
engemet látni és ellenem szólani?
– Kegyelmed követeli? kérdé Teleki mind jobban elhülve.
– Jogom van ezt kérni.
– Boldogtalan, sóhajta a főtanácsos úr s inte, hogy nyissák meg
az ajtót.
Mindenki feszülten nézett oda, düh és harag tekintetével Paskó
és az öreg szolga.
Az ajtó megnyilt s a tanú, ki belépett rajta, – Berta volt, – Paskó
neje…
– Itt áll a tanú kegyelmed ellen… szólt reszketeg hangon
Teleki.14)
Paskó eltántorult állóhelyéből; fejéhez, szivéhez kapva
támaszkodék a mellette álló alabárdos vállaira; a világ elfordult vele,
arczán halálos sápadtság terült el; vigyetek vissza börtönömbe,
hebegé, s összerogyott, mint egy hulla. Élettelenül hurczolták el a
teremből. Többen a tanácsurak közől eltakarták arczaikat, nem
nézhettek oda; maga a fejedelem fehér volt, mint a fal.
És bizonyára a tanú sem mert maga elől föltekinteni e jelenet
alatt, s úgy adta Isten, hogy még a szépség is elmult arczáról e
pillanatban, oly visszataszítónak látszék, képe megnyúlt s friss színe
helyén szederjes foltok ültek; ajkai szép metszését úgy eltorzítá a
dacz és nőietlen merészség, s szemeit erős ónszín karikák fogták
körül.
Ott állt a terem közepén, szemeit lesütve, inkább bűnöshöz, mint
vádlóhoz hasonló, s bármint erősíté magát, meglátszott tagjain a
reszketés, s csaknem visszarettent, midőn a legelső hangban, mely
megszólalt, ismerősre talált.
Jánosé volt az, ki, míg az általános levertség mindenkire látszott
hatni, egy maga emelkedék fel, s a tanácsurak elé járulva, bátor
hangon megszólalt:
– Méltóságos uraim, nagyságos fejedelem! Ámbátor felfordult
világ az, a midőn a legutolsó szolgájának kell védelmezni urát
tulajdon felesége ellen, mindazáltal az én uramnak, a nagyságos
fejedelem kegyelme, nekem, alázatos jobbágyának megengedvén,
hogy uram mellett szívem szerint szólhassak, cselekszem azt; és
hogy ha nem tudok is ékesen szólani, miként mások, de tudok
mondani igazat s tudom jól, hogy méltóságos uraim ott is
megértenek engem, a hol szavam elhal, csak zokogásom beszél.
Mert égre kiáltó és Istent kisértő cselekedet az, a midőn asszony
támad tulajdon férje ellen, hogy azt elveszítse, kinek ha még
volnának is bűnei, azokat fedezni, rejtegetni volna kötelessége; és
nem is cselekedhetik senki így más, mint a ki azon kötelességeit
régen elfeledte, melyekkel Isten előtt esküdt férjének tartozik, ki
bűnnel takarja el a bűnt, hazugsággal fedezi a csalást, hamis
esküvéssel mossa az árulást!
– Méltóságos uraim! kiálta közbe a nő. Ne engedjenek
kegyelmetek engemet e szolga által így meggyalázni. Azért, hogy én
többre becsültem az ország nyugalmát, mint saját szívemét,
megérdemlem talán, hogy én gyönge nő egy cseléd ronda beszédjei
ellen itt méltóságtok színe előtt védelemre találjak, s ha feláldoztam
fejedelmemért férjemet, kit mint embert szerettem, de mint árulót
elvetek magamtól, úgy hiszem, jogom van követelni, hogy ez
áldozatért ne piruljon orczám.
Erre Sárpataky uram kapott az alkalmon, s neki fordult Jánosnak
dorgáló szóval.
– Hallja kend, ez nem csárda, nem pitvar, a hol mocskolódni
szokás, ha kegyelmednek megengedtetett szólni vétkes ura mellett,
szóljon a dolog érdemére és ne térjen félre oly dolgokra, a mik ide
nem tartoznak.
– Kérem, szólt Teleki, Sárpatakyhoz fordulva. Nem szükség a
tanút rendre igazítanunk, mert ha kifogásai vannak az ellentanú
irányában, azokat elmondani igen de tartozó dolog. Mi nem bűnt
keresünk, hanem igazságot.
– Köszönöm alássan, méltóságos uram; szólt az öreg,
kegyelmedről azt mondják, hogy szigorú ember, de én azt mondom,
hogy igazságos is.
– Attól függ, hogy be tudja-e kegyelmed bizonyítani, hogy urának
neje bármi tekintetben okokkal bir férjének személyes ellensége
lenni. Mert ha ezt bebizonyíthatja, akkor világosan álland, hogy a
borzasztó vád csak borzasztó költemény s visszahull az okozó fejére.
János nehány pillanatig gondolkozék.
– Méltóságos uraim. Én most jöttem messzeföldről haza. Mindent
sejtek, de semmit sem tudok. De engedjenek nekem csak egy
hónapi határidőt, hogy azalatt amaz asszony lépteit szemmel
kisérhessem és én bizonyára mondom, hogy napnál fényesebben be
fogom mutatni, hogy ő a bűnös, nem ura.
– Ah, nagyságos fejedelem! kiálta közbe Berta. E megalázó
őrködést nem fogja nagyságod rajtam megtörténni hagyni, egy
nyomorult szolga puszta vádja miatt, mely vádnak még csak alakja
sincs, s ki csak azért gyűlöl engem, mert minden részegest,
verekedőt elűztem házamtól, s azért költ ellenem vakmerő vádakat.
– Szóljak, nagyságos uraim? Elmondjam-e, hogy e derék
asszonyság, midőn férje magával akarta vinni, oly beteg volt, alig
birt mozdulni, s a mint férje eltávozott, elkezdte a dinomdánomot, s
addig el nem hagyta, míg ismét vissza nem tért? elmondjam-e, hogy
idegen nyelvű lokajt tart a háznál, hogy senki se érthesse, mikor vele
beszél?
Egy pár a tanácsurak közől nevetni kezdett e szóra.
– Nem oly nevetni való dolog ez, uraim! feddőzék a fejedelem. Ki
kell hallgatni, a mit mond.
– Engedelmet kérek, méltóságos uraim, szólt Berta, hogy
eltávozhassam.
– Maradjon kegyelmed, szólt ekkor Béldi Pál felállva; azon vádra
a mit kegyelmed férje ellen tett, nagyon természetesen következik
az a másik, a mit szolgája tett kegyelmed ellen, ezt kegyelmednek
előre kellett volna tudni. Mi tehát, hogy az igazságnak végére
járjunk, kénytelenek leszünk a vádlónak hatalmat adni a kegyelmed
fölötti őrködésre, oly módon, hogy kastélyának kulcsait kezébe adva,
annak kapuján az ő tudta nélkül senki be nem mehet és ki nem
jöhet az ő tudta nélkül.
– Uraim! kiálta fel megrettenve a nő. Ez ember képes lenne
engemet meggyilkolni, vagy a házat rám gyújtani, ha udvaromba
bocsáttatik.
– Egy szót kérek, monda János, ki nagyon meg volt elégedve a
határozattal, s azzal, úgy hiszem, mind a ketten meg vagyunk
nyugtatva. Uram kastélya széles mély árokkal van körülkerítve,
melyen át csak egy hídon keresztül lehet a várkapuhoz jutni, és a
hídnak szinte kapuja van. Adassék át tehát nekem a hídkapu kulcsa s
legyen a várkapu kulcsa a nagyasszony kezében; ilyen formán sem
én nem juthatok a várba az ő akarata ellen, sem pedig más az én
tudtom nélkül. Magam a hídon túl egy kis góréban majd ellakom.
– Legyen úgy, hagyá helyben a fejedelem.
– Ah, ez megalázó! kiálta fel a nő magán kívül.
– Kegyelmed kastélyába fog visszatérni. Szólt Apafi, s abban egy
évig felügyelet alatt marad. Addig férjének ügye felfüggesztetik.
A tanácsurak többsége helyeslé a határozatot, János kezet
csókolt a fejedelemnek, csak Berta asszony sápadt és kékült el bele;
oly rút volt e pillanatban, nem lehete rá nézni. A fejedelem elé akart
borulni, hogy megmásíttassa határozatát, de az kikerült előle, s
szobáiba távozott.
Apafi nagy pártolója volt a puritán tanoknak, s ha első bűn volt
előtte, a mit legkönnyebben hitt s legsúlyosabban büntetett, a
fejedelemkeresés, de a második volt a házasságtörés.
X. AZ ŐR.
A majosfalvi kastély épen a legnagyobb tatárjárásnak útjában
esvén, aként volt épülve eredetileg, hogy kisebb rablótámadások
ellen azt belülről védeni lehessen. Köröskörül egy mély s több ölnyi
széles árok övedzé, s ez árkon túl ismét mintegy száz lépésnyire
nagy szorgalommal ápolt angol, vagyis helyesebben franczia kert
foglalta körül a kastélyt, azon XIII. Lajos korában támadt
csodakertészet mintájára, mely egyenesre faragta a fákat s merev
falakat és zsinórral kimért szűk folyosókat épített megcsonkított
cserjékből.
A kastély is úgy volt épülve, hogy mintegy négy öl magasságnyira
ablakai nem voltak egyebek lőréseknél, csak a középről felmeredő
magas donjonnak voltak nagy góth ívezetű ónkarikákba foglalt
ablakai s a négy szegleten látszottak kiálló belvedérek, mikről a
szabadba lehete látni.
A palotának két oldalán volt kapuja, mik közől az egyik a
majorsági szekerek, másik az urasági hintók számára szolgált
bejárásul, az árkon pedig egyetlen híd vezetett keresztül, melyet
erős kőből épített portálé őrzött, s előtte egy toronyszerű épület volt
rakva, melyet valaha azon czélra építének, hogy benne valaki lakjék,
a ki a hídkapura vigyáz; de ez már annyira kiment a szokásból, hogy
tán félszázad óta sem lakott benne senki; tetejéről nagyobbára
lekopott a zsindely, s a denevérek egészen magokévá tették, a mi
még lakható volt rajta. Mind a négy oldalán volt egy-egy gömbölyű
ablaka, melyen egy közönséges emberi fő kidughatta magát, s
bejárását erős vaspántos ajtó őrzé, de melynek szegletét nagyon
kirágták a legutolsó toronyőr kutyái, mikor éjszakánkint be voltak
zárva, míg gazdájok a faluban mulatott.
Ezt a szép tanyát választá János gazda a fejedelem határozata
folytán magának lakásul, a mi valóban nem volt irigylésre méltó
állapot, de annál czélszerűbb az ő szándokára nézve.
Mikor beköltözködött, nyár volt; de azt mérsékelt emberi
tehetség mellett is el lehete előre gondolni, hogy majd egyszer tél is
lesz, és akkor hideg fog lenni, s az öreg majd megunja a maga
választotta hivatalt.
Az alvilág őrei nem voltak szigorúbbak, mint ő. A ki csak a
kastélyba akart jutni, előtte kellett elmennie, s ha gyanús arczra
talált, azt oly keresztül-kasul kikérdezte, hogy azt sem tudta, melyik
lábán álljon. Este pedig, a mint besötétedett s János gazda
elgondolá, hogy immár ideje lesz az alvásnak, megvárta, míg a
kastélyban elsötétültek az ablakok; akkor fogott egy darab viaszt, s
az urának reá bizott kardját magához véve, a kardmarkolatra vésett
czímerrel lepecsételte a ház kapuit, melynek kulcsai az úrnő kezében
voltak, s a híd kapuját, melynek kulcsát ő maga bírta. Ilyenformán
minden éjjel szigorú sequestrum alá zárva aludt az egész háznép, s
János gazda már hajnal előtt fenn volt, a pecséteket levenni, nehogy
okot adjon azoknak erőszakos felszakítására.
A mily boszantó volt e felvigyázat a ház asszonyára, ép oly
terhesnek hivé ő azt magára az őrre nézve, s várta szentül, hogy
majd ha a tél bekövetkezik, felhagy ő kegyelme a strázsálással s
ugyanezért ez időköz alatt oly szigorú életmódot viselt, mint az
apácza; még az olasz lokajnak sem volt szabad a kastélyba lépni, s
János gazda minden kutatásának sem sikerült kitudni, hogy hol lakik
ez antagonistája.
Azonban a tél is eljött, csikorgó hideg napok kezdődtek,
meghosszultak az unalmas éjszakák, s az ember még az ablakán
kinézni is fázott; csak Jánost nem zavarta mindez. Kifogott még a
fagyon is. Az árokból annyi nádat vágott, a mennyi elég volt neki
tüzelni, s ha nem volt teteje a lakásának, legalább kimehetett rajta a
füst kémény nélkül s ha nyirkos volt palotájának fala és földje,
legalább nem kellett féltenie, hogy a láng belekap. Évek óta
megtakargatott fizetése elég volt neki élelemre itéletnapig, s ha egy
kenyeret megvett, az tovább tartott neki, mint egy akó bor.
Ilyenformán mult el a deczember, száraz, szeles, fagyos napok
mellett, hó nem esett ez ideig. János gazda akkor is rendesen
egyedül virrasztgatott odujában, mert látogatót nem tűrt magánál,
mindenkiben kémet, árulót gyanítva. Épen esztendő utolsó előtti
éjszakája volt, a várban sokáig fenn voltak, mert sütöttek, főztek az
új évre, s Jánosnak meg kelle várni, míg lefeküsznek, mely után
lepecsételte az ajtókat s hazatérve, bezárta nehéz ajtaját, nagy tüzet
rakván a tornya közepén, leteríté mellé subáját és neki heveredett, a
midőn egyszerre kopogtatást hall az ajtaján, elébb lassan, azután
mindig erősebben, s mintha valaki nevéről szólongatná.
Sokáig hallatlanná tevé a zajt; végre, hogy nem állhatta tovább,
fogá a hágcsóját, mely épen arra való volt, hogy a harmadfél öl
magasban levő ablakig felérjen, s azon felmászva, kidugá fejét az
ablakon, hogy megnézze, ki zörget.
Ismeretlen embernek találta. Bő szürke köpenybe volt burkolva,
csákós kalpaggal; nagy kipödrött bajusza volt, hogy éjszaka is észre
lehete venni.
Még ott is elnézte egy darabig, hogy dörömböz az ember ajtaján
s majd a kulcslyukon, majd a hasadékon kukucskál be s szabódik
erősen, hogy nyissák ki neki.
– Hát mit akarsz odalenn, öcsém? szólalt meg elvégre az öreg.
– Ah! ott van kegyelmed? kiáltá örvendő hangon az ember. Adjon
Isten jó estét kendnek, János bátya! hát nem ismer kend rám? Én
vagyok kendnek az öcscse, az édes testvéröcscse. Están! A bizony.
– Elhiszem, ha mondod. Hát mi kell?
– Csak ereszszen be kend, mert megfagyok ide kinn.
– Hát minek jöttél ide?
– Ejnye de házsártos kend ma, János bátya. Hogy megigazgat!
Sz’ nem így kellene kendnek engemet fogadni, az édes
testvéröcscsét.
– Biz öcsém, szólt János gazda, meggondolva, hogy mit
mondjon, nem azért mondom, hogy elbizd magadat rajta, mert azt
tudod, hogy nekem hizelkedni nem szokásom; nem is azt tekintve,
hogy édes testvérem vagy, de annyi bizonyos, hogy mindazon
emberek között, a kiket becsületben tartok, te vagy a legeslegutolsó;
hanem hát mi dolgod velem?
– Ej na. Hát csak ezen járok, s rég nem láttam kendet. Csak nem
tagad meg kend magától? ha akarná sem tehetné, mert úgy
hasonlítunk egymáshoz, mint két makk; csakhogy a kend bajusza
ősz, az enyim pedig még fekete.
– Hát magad vagy-e? kérdé János gyanúsan szélylyel kémlelve.
– No bizony, csak nem fél kend tán tőlem?
– Én félni? Az volna még csak hátra! s hogy épen tőled féljek!
Már erre a szóra csakugyan leszállt János gazda s kinyitá az ajtót
Estánnak, s beengedte azt lépni a tűz mellé s mondá neki, hogy
akaszsza fel a köpönyegét a szegre.
Ott pedig nem volt több egy szegnél, a melyen a kard lógott.
– Ejnye be szép kardja van kendnek, János bátya.
– Hagyd el azt a kardot, öcsém, beszélj egyébről. Szedd le
magadat s ha ehetnél, hát alugyál; mert én nem adhatok egyebet,
mint egy veder bort.
– Az is jó lesz, mondá Están, félszemmel mindig a kardot lesve, s
míg János az átalagot előhozta valamelyik szegletből, az alatt ő a
kard markolatát vizsgálgatta nagy gondosan.
János gazda előhozá a kérdéses edényt, mely is tele volt
legújabban kiforrt új borral, azon minőségűvel, melyből egy pár kupa
úgy letesz holmi vékony pénzű legényt, hogy egyik szélitől a másikig
méri az utczát, s minden házat a magáénak néz; azt tehát lehelyezve
a tűz mellé, oda adott egy fakupát az öcscse kezébe, a másikkal
pedig maga merített.
– Hát mit csinál Kökényesdi uram? kérdé az első kupa után
öcscsétől.
(Ez a Kökényesdi volt a leghíresebb haramiavezér azon időben.)
– Nem tudom, felelt Están. Mert már régen eljöttem tőle, s most
más úrnál szolgálok.
– No ezt már szeretem hallani. Kivált ha hinném.
– Elhiheti azt kend. Itt szolgálok, hogy is híják uramnál.
– Soha se törd rajta a fejedet. Az én kedvemért egyszer se
hazudj. Jobb, ha iszol; zsivány korodban ugyan jobb borokat is láttál,
hanem ezt úgy idd, mint a minek meg van adva az ára.
E párbeszédből annyit gyaníthatunk, hogy Están úr nem a
legjobb hírben állt urabátyja előtt.
– No de igyék hát kegyelmed is; különben azt hiszem, méreg van
a borában.
– Üm. Monda magában János gazda. Ez a ficzkó azt hiszi, hogy le
fog itatni engem. No iszen majd moresre tanítom mindjárt. Jól van
öcsém, hát lássunk hozzá.
Ezzel fogta az egyik kupát, öcscse a másikat s kezdtek fenekére
törekedni az átalagnak.
Egy óra mulva üresen állt előttük a veder. A két hős ült mellette
tántorítlanul s csodálta egymást. Még csak danolni sem kezdtek tőle.
Están megcsóválta a fejét, mintha azt gondolná, hogy nem várta
volna ilyen kemény legénynek az öreget s azzal fölkelt, előkeresett a
köpenye alól egy csikóbőrös kulacsot s bátyjára köszöntve monda:
– A magunk egészségére, bátya! Kóstoljuk meg most ezt is.
János látva, hogy Están is iszik, meggyőződött felőle, hogy nincs
benne bolondító s elfogadá a kulacsot.
Tele volt az a legkegyetlenebb lengyel pálinkával, a mitől, ha a
kozák tele iszsza magát, elfekszik három nap, három éjjel félholtan, s
egy hétig ki nem józanul. A kulacs tartalma pedig elég lett volna
négy kozáknak.
– Nem rossz, monda János gazda s elkezde a kulacs vándorolni, s
a mint az óra lefolyt, egyszer csak üres lett a kulacs is. A két bajnok
meg sem rezzent helyében.
– Már most próbáljunk mást is; szólt ekkor János, fölkelve
helyéről s egy magas polczról levett valami kobakot. Ezt én
Törökországból hoztam. Tatárital. Nem bánod meg, ha belőle iszol.
Fertelmes gonosz nedv vala az. Lótejből készült erős szesz, mely
végig karmolja az ember torkát s beégeti magát a beleibe; tatárok
szokták inni, mikor megunták a józanságot s a ki lerészegszik tőle,
lánczra kell kötni, hogy senkit meg ne marjon.
– Az én bátyám le akar engem itatni, gondolá magában Están, a
mint megkóstolta a könyfacsaró italt; de helyt állt neki. Egy kicsit
meglódult az agyveleje tőle, de azért birta magát tartani.
– Egyet mondok, bátya, szólt erre, látva, hogy János ennyi
rohamot kiállt; tud-e már kend dohányozni? Itt senki sem lát
bennünket.15) Ne gyujtsunk rá?
– Későn keltél fel engem leejteni lábamról, gondolá magában
János, s valami homályos meggyőződés mindinkább gyökeret kezde
verni lelkében, hogy az öcscse aligha legjobb szándékkal van iránta.
Nemsokára füstölt mindkettőjök szájában a csibuk, megrakva a
legfelségesebb basadohánynyal, minővel valaha méheket szédítettek,
s rövid idő alatt oly füst támadt körülök, hogy a mi denevér ez ideig
Welcome to Our Bookstore - The Ultimate Destination for Book Lovers
Are you passionate about books and eager to explore new worlds of
knowledge? At our website, we offer a vast collection of books that
cater to every interest and age group. From classic literature to
specialized publications, self-help books, and children’s stories, we
have it all! Each book is a gateway to new adventures, helping you
expand your knowledge and nourish your soul
Experience Convenient and Enjoyable Book Shopping Our website is more
than just an online bookstore—it’s a bridge connecting readers to the
timeless values of culture and wisdom. With a sleek and user-friendly
interface and a smart search system, you can find your favorite books
quickly and easily. Enjoy special promotions, fast home delivery, and
a seamless shopping experience that saves you time and enhances your
love for reading.
Let us accompany you on the journey of exploring knowledge and
personal growth!
ebookball.com