Computer And Information Science Roger Lee

ixlastelao 7 views 85 slides May 18, 2025
Slide 1
Slide 1 of 85
Slide 1
1
Slide 2
2
Slide 3
3
Slide 4
4
Slide 5
5
Slide 6
6
Slide 7
7
Slide 8
8
Slide 9
9
Slide 10
10
Slide 11
11
Slide 12
12
Slide 13
13
Slide 14
14
Slide 15
15
Slide 16
16
Slide 17
17
Slide 18
18
Slide 19
19
Slide 20
20
Slide 21
21
Slide 22
22
Slide 23
23
Slide 24
24
Slide 25
25
Slide 26
26
Slide 27
27
Slide 28
28
Slide 29
29
Slide 30
30
Slide 31
31
Slide 32
32
Slide 33
33
Slide 34
34
Slide 35
35
Slide 36
36
Slide 37
37
Slide 38
38
Slide 39
39
Slide 40
40
Slide 41
41
Slide 42
42
Slide 43
43
Slide 44
44
Slide 45
45
Slide 46
46
Slide 47
47
Slide 48
48
Slide 49
49
Slide 50
50
Slide 51
51
Slide 52
52
Slide 53
53
Slide 54
54
Slide 55
55
Slide 56
56
Slide 57
57
Slide 58
58
Slide 59
59
Slide 60
60
Slide 61
61
Slide 62
62
Slide 63
63
Slide 64
64
Slide 65
65
Slide 66
66
Slide 67
67
Slide 68
68
Slide 69
69
Slide 70
70
Slide 71
71
Slide 72
72
Slide 73
73
Slide 74
74
Slide 75
75
Slide 76
76
Slide 77
77
Slide 78
78
Slide 79
79
Slide 80
80
Slide 81
81
Slide 82
82
Slide 83
83
Slide 84
84
Slide 85
85

About This Presentation

Computer And Information Science Roger Lee
Computer And Information Science Roger Lee
Computer And Information Science Roger Lee


Slide Content

Computer And Information Science Roger Lee
download
https://ebookbell.com/product/computer-and-information-science-
roger-lee-47360966
Explore and download more ebooks at ebookbell.com

Here are some recommended products that we believe you will be
interested in. You can click the link to download.
Computer And Information Science Roger Lee
https://ebookbell.com/product/computer-and-information-science-roger-
lee-48673566
Computer And Information Science 2009 1st Edition Abhijit Mustafi
https://ebookbell.com/product/computer-and-information-
science-2009-1st-edition-abhijit-mustafi-2198554
Computer And Information Science 1st Edition Fabio Perez Marzullo
https://ebookbell.com/product/computer-and-information-science-1st-
edition-fabio-perez-marzullo-2201976
Computer And Information Science 2011 1st Edition Honghao Gao
https://ebookbell.com/product/computer-and-information-
science-2011-1st-edition-honghao-gao-2449622

Computer And Information Science 2010 1st Edition Taewan Gu Sejun Kim
https://ebookbell.com/product/computer-and-information-
science-2010-1st-edition-taewan-gu-sejun-kim-4194160
Computer And Information Science 2012 1st Edition Kashif Hameed
https://ebookbell.com/product/computer-and-information-
science-2012-1st-edition-kashif-hameed-4195222
Computer And Information Science 1st Edition Roger Lee Eds
https://ebookbell.com/product/computer-and-information-science-1st-
edition-roger-lee-eds-4932590
Computer And Information Science Roger Lee
https://ebookbell.com/product/computer-and-information-science-roger-
lee-5221776
Computer And Information Science 2015 1st Edition Roger Lee Ed
https://ebookbell.com/product/computer-and-information-
science-2015-1st-edition-roger-lee-ed-5236292

Studies in Computational Intelligence 1055
Roger Lee   Editor
Computer and
Information
Science

Studies in Computational Intelligence
Volume  1055 
Series Editor
Janusz  Kacprzyk, Polish  Academy  of  Sciences,  Warsaw,  Poland

The series “Studies in Computational Intelligence” (SCI) publishes 
new  developments  and  advances  in  the  various  areas  of  computational 
intelligence—quickly  and  with  a  high  quality.  The  intent  is  to  cover  the  theory, 
applications,  and  design  methods  of  computational  intelligence,  as  embedded  in 
the  fields  of  engineering,  computer  science,  physics  and  life  sciences,  as  well  as 
the  methodologies  behind  them.  The  series  contains  monographs,  lecture  notes  and 
edited  volumes  in  computational  intelligence  spanning  the  areas  of  neural  networks, 
connectionist  systems,  genetic  algorithms,  evolutionary  computation,  artificial 
intelligence,  cellular  automata,  self-organizing  systems,  soft  computing,  fuzzy 
systems,  and  hybrid  intelligent  systems.  Of  particular  value  to  both  the  contributors 
and  the  readership  are  the  short  publication  timeframe  and  the  world-wide 
distribution,  which  enable  both  wide  and  rapid  dissemination  of  research  output. 
This  series  also  publishes  Open  Access  books.  A  recent  example  is  the  bookSwan,  Nivel,  Kant,  Hedges,  Atkinson,  Steunebrink:  The  Road  to  General  Intelligence 
https://link.springer.com/book/10.1007/978-3-031-08020-3 
Indexed  by  SCOPUS,  DBLP,  WTI  Frankfurt  eG,  zbMATH,  SCImago. 
All  books  published  in  the  series  are  submitted  for  consideration  in  Web  of  Science.

Roger  Lee 
Editor 
Computer and Information 
Science

Editor
Roger  Lee 
ACIS  Headquarters 
Mount  Pleasant,  MI,  USA 
ISSN  1860-949X ISSN  1860-9503  (electronic) 
Studies  in  Computational  Intelligence 
ISBN  978-3-031-12126-5 ISBN  978-3-031-12127-2  (eBook) 
https://doi.org/10.1007/978-3-031-12127-2 
©  The  Editor(s)  (if  applicable)  and  The  Author(s),  under  exclusive  license  to  Springer  Nature 
Switzerland  AG  2023 
This  work  is  subject  to  copyright.  All  rights  are  solely  and  exclusively  licensed  by  the  Publisher,  whether 
the  whole  or  part  of  the  material  is  concerned,  specifically  the  rights  of  translation,  reprinting,  reuse 
of  illustrations,  recitation,  broadcasting,  reproduction  on  microfilms  or  in  any  other  physical  way,  and 
transmission  or  information  storage  and  retrieval,  electronic  adaptation,  computer  software,  or  by  similar 
or  dissimilar  methodology  now  known  or  hereafter  developed. 
The  use  of  general  descriptive  names,  registered  names,  trademarks,  service  marks,  etc.  in  this  publication  does  not  imply,  even  in  the  absence  of  a  specific  statement,  that  such  names  are  exempt  from  the  relevant  protective  laws  and  regulations  and  therefore  free  for  general  use. 
The  publisher,  the  authors,  and  the  editors  are  safe  to  assume  that  the  advice  and  information  in  this  book 
are  believed  to  be  true  and  accurate  at  the  date  of  publication.  Neither  the  publisher  nor  the  authors  or 
the  editors  give  a  warranty,  expressed  or  implied,  with  respect  to  the  material  contained  herein  or  for  any 
errors  or  omissions  that  may  have  been  made.  The  publisher  remains  neutral  with  regard  to  jurisdictional 
claims  in  published  maps  and  institutional  affiliations. 
This  Springer  imprint  is  published  by  the  registered  company  Springer  Nature  Switzerland  AG  The  registered  company  address  is:  Gewerbestrasse  11,  6330  Cham,  Switzerland

Foreword
The  purpose  of  the  22nd  IEEE/ACIS  International  Conference  on  Computer  and 
Information  Science  (ICIS  2022)  held  on  June  26–28,  2022,  in  Zhuhai,  China,  was  to 
bring  together  researchers,  scientists,  engineers,  industry  practitioners,  and  students 
to  discuss,  encourage,  and  exchange  new  ideas,  research  results,  and  experiences 
on  all  aspects  of  computer  and  information  science,  and  to  discuss  the  practical 
challenges  encountered  along  the  way  and  the  solutions  adopted  to  solve  them.  The 
conference  organizers  have  selected  the  best  14  papers  from  those  papers  accepted 
for  presentation  at  the  conference  in  order  to  publish  them  in  this  volume.  The  papers 
were  chosen  based  on  review  scores  submitted  by  members  of  the  program  committee 
and  underwent  further  rigorous  rounds  of  review. 
In  Chapter  “symKrypt:  A  Lightweight  Symmetric-Key  Cryptography  for  Diverse 
Applications,”  Ripon  Patgiri  proposed  an  algorithm  which  uses  multiple  private 
keys  to  encrypt  a  single  block  of  a  message.  To  generate  the  private  keys,  they 
proposed  a  true-random  number  generator,  called  Grando,  and  a  pseudorandom 
number  generator,  called  Prando. 
In  Chapter  “PK-BERT:  Knowledge-Enhanced  Pre-trained  Models  with  Prompt 
for  Few-Shot  Learning,”  Han  Ma,  Benjamin  K.  Ng,  and  Chan-Tong  Lam  proposed 
PK-BERT—knowledge-enhanced  pre-trained  models  with  prompt  for  few-shot  learning. 
In  Chapter  “Typhoon  Track  Prediction  Based  on  TimeForce  CNN-LSTM  Hybrid 
Model,”  Jiadong  Lu,  Meixuan  Jiang,  Yuchen  Zhang,  Wei  Lv,  and  Tongfei  Li  proposed 
a  model  mixing  mechanism  based  on  TF-CNN-LSTM  and  applied  it  to  typhoon 
trajectory  prediction. 
In  Chapter  “The  Novel  Characterizing  Method  of  Collective  Behavior  Pattern 
in  PSO,”  Xuan  Wu,  Jiaqi  Huang,  Xiaoyang  Fu,  You  Zhou,  Yanchun  Liang,  and 
Chunguo  Wu  proposed  a  visualization  method  of  collective  behavior  patterns  based 
on  the  velocity  field,  discovered  various  collective  behavior  patterns,  and  proposed 
a  discriminate  index  named  swarm  trend  factor. 
In  Chapter  “Research  on  Box  Office  Prediction  of  Commercial  Films  Based 
on  Internet  Search  Index  and  Multilayer  Perceptron,”  Te  Guo,  Chiawei  Chu,  Junhan
v

vi Foreword
Gao,  Mengyao  Wang,  and  Wei  Lu  analyzed  the  research  on  box  office  prediction  of 
commercial  films  based  on  Internet  search  index  and  multilayer  perceptron. 
In  Chapter  “A  DCRC  Model  for  Text  Classification,”  Zhaoquan  Hao,  Jiangyong 
Jin, 
Shengbin  Liang,  Suying  Cheng,  and  Yanqing  Shen  proposed  a  BiGRU-CNN-
BiLSTM  model  (DCRC  model)  based  on  CNN,  GRU,  and  LSTM,  which  is  trained 
and  validated  on  the  THUCNews  and  Toutiao  News  datasets. 
In  Chapter  “Hierarchical  Medical  Classification  Based  on  DLCF,”  Mingyuan 
Y
ao,  Haoran  Sun,  Shengbin  Liang,  Yanqing  Shen,  and  Niki  Yukie  tried  to  solve  the 
problems  of  medical  classification  by  using  LSTM-CNN. 
In  Chapter  “Noise  Detection  and  Classification  in  Chagasic  ECG  Signals  Based 
on 
One-Dimensional  Convolutional  Neural  Networks,”  Weslley  Lioba  Caldas,  João 
P
aulo  do  Vale  Madeiro,  Roberto  Coury  Pedrosa,  João  Paulo  Pordeus  Gomes,  Wencai 
Du,  and  João  Alexandre  Lobo  Marques  discussed  noise  detection  and  classification 
in  chagasic  ECG  signals  based  on  one-dimensional  convolutional  neural  networks. 
In  Chapter  “Based  on  the  Analysis  of  Interrelation  Between  Parallel  Distributed 
Computer 
System  and  Network,”  Tingrui  Yang  analyzed  the  time-sharing  system  and 
the 
network  connection,  through  exploring  internal  computer  processor,  extended 
to  the  form  of  distribution  network  analysis,  combined  with  the  parallel  computer 
system  principle  and  way  of  the  analysis  of  the  extended  to  the  distributed  network 
system. 
In  Chapter  “Improvement  of  DGA  Long  Tail  Problem  Based  on  Transfer 
Learning,”  Baoyu  Fan,  Yue  Liu,  and  Laurie  Cuthbert  proposed  an  effective  knowledge 
transfer 
DGA  detection  model  that  transfers  the  knowledge  learned  in  the  previous 
stage  of  training  to  the  next  stage  and  optimized  the  impact  of  the  long  tail  problem 
on  the  detection  model. 
In  Chapter  “A  Phonetics  and  Semantics-Based  Chinese  Short-Text  Fusion  Algo-
rithm,”  Yuchao  Jiang,  Xinru  Li,  Chuying  Huang,  Wei  Lv,  and  Minghe  Xu  conducted 
an 
in-depth  study  on  the  unsupervised  Chinese  short-text  similarity  algorithm  and 
proposed  a  fusion  algorithm  based  on  phonetics  and  semantics. 
In  Chapter  “Feature  Extension  for  Chinese  Short  Text  Based  on  Tongyici  Cilin,” 
Chuying 
Huang,  Xinru  Li,  Yuchao  Jiang,  Wei  Lv,  and  Minghe  Xu  adopted  a  feature 
extension  algorithm  based  on  an  external  thesaurus  Tongyici  Cilin  (extended)  for 
short  texts.  The  purpose  is  to  solve  the  feature  sparseness  problem  of  Chinese  short-
text  feature  vectors. 
In  Chapter  “Task-Level  Consistency  Semi-supervised  Based  Domain  Adaptation 
for 
Lung  Nodules  Segmentation,”  Yifan  Zeng,  Aohui  Pang,  Wei  Lv,  and  Xiaolin  Zhu 
proposed 
an  out-of-the-box  semi-supervised-based  domain  adaptation  framework 
DTCnnU-Net,  which  used  dual-task  consistency. 
In  Chapter  “Malaria  Blood  Smears  Object  Detection  Based  on  Convolutional 
DCGAN 
and  CNN  Deep  Learning  Architectures,”  Francisco  Nauber  Bernardo  Gois, 
João 
Alexandre  Lobo  Marques,  Allberson  Bruno  de  Oliveira  Dantas,  Márcio  Costa 
Santos,  José  Valdir  Santiago  Neto,  José  Antônio  Fernandes  de  Macêdo,  Wencai  Du, 
and  Ye  Li  proposed  the  automating  of  the  diagnosis  process  with  the  use  of  an 
intelligent  system  capable  of  recognizing  malaria  parasites  could  aid  in  the  early 
treatment  of  malaria.

Foreword
It  is  our  sincere  hope  that  this  volume  provides  stimulation  and  inspiration  and 
that  it  will  be  used  as  a  foundation  for  works  to  come. 
June  2022 Prof.  Jixin  Ma 
University  of  Greenwich 
London,  UK 
Prof.  Wencai  Du 
University  of  Saint  Joseph 
Macau,  China 
Prof.  Wei  Lu 
Zhuhai  College  of  Science 
and  Technology 
Zhuhai,  China

Contents
symKrypt: A Lightweight Symmetric-Key Cryptography
for Diverse Applications............................................1 
Ripon  Patgiri 
PK-BERT: Knowledge Enhanced Pre-trained Models with Prompt
for Few-Shot Learning.............................................31 
Han  Ma,  Benjamin  K.  Ng,  and  Chan-Tong  Lam 
Typhoon Track Prediction Based on TimeForce CNN-LSTM
Hybrid Model.....................................................45 
Jiadong  Lu,  Meixuan  Jiang,  Yuchen  Zhang,  Wei  Lv,  and  Tongfei  Li 
The Novel Characterizing Method of Collective Behavior Pattern
in PSO...........................................................59 
Xuan  Wu,  Jiaqi  Huang,  Xiaoyang  Fu,  You  Zhou,  Yanchun  Liang, 
and  Chunguo  Wu 
Research on Box Office Prediction of Commercial Films Based
on Internet Search Index and Multilayer Perceptron..................73 
Te  Guo,  Chiawei  Chu,  Junhan  Gao,  Mengyao  Wang,  and  Wei  Lu 
A DCRC Model for Text Classification..............................85 
Zhaoquan  Hao,  Jiangyong  Jin,  Shengbin  Liang,  Suying  Cheng, 
and  Yanqing  Shen 
Hierarchical Medical Classification Based on DLCF..................101 
Mingyuan  Yao,  Haoran  Sun,  Shengbin  Liang,  Yanqing  Shen, 
and  Niki  Yukie 
Noise Detection and Classification in Chagasic ECG Signals Based
on One-Dimensional Convolutional Neural Networks.................117 
Weslley  Lioba  Caldas,  João  Paulo  do  Vale  Madeiro, 
Roberto  Coury  Pedrosa,  João  Paulo  Pordeus  Gomes,  Wencai  Du, 
and  João  Alexandre  Lobo  Marques
ix

x
Based on the Analysis of Interrelation Between Parallel Distributed
Computer System and Network.....................................131 
Tingrui  Yang 
Improvement of DGA Long Tail Problem Based on Transfer
Learning.........................................................139 
Baoyu  Fan,  Yue  Liu,  and  Laurie  Cuthbert 
A Phonetics and Semantics-Based Chinese Short Text Fusion
Algorithm........................................................153 
Yuchao  Jiang,  Xinru  Li,  Chuying  Huang,  Wei  Lu,  and  Minghe  Xu 
Feature Extension for Chinese Short Text Based on Tongyici Cilin.....167 
Chuying  Huang,  Xinru  Li,  Yuchao  Jiang,  Wei  Lv,  and  Minghe  Xu 
Task-Level Consistency Semi-supervised Based Domain
Adaptation for Lung Nodules Segmentation..........................181 
Yifan  Zeng,  Aohui  Pang,  Wei  Lv,  and  Xiaolin  Zhu 
Malaria Blood Smears Object Detection Based on Convolutional
DCGAN and CNN Deep Learning Architectures.....................197 
Francisco  Nauber  Bernardo  Gois,  João  Alexandre  Lobo  Marques, 
Allberson  Bruno  de  Oliveira  Dantas,  Márcio  Costa  Santos, 
José  Valdir  Santiago  Neto,  José  Antônio  Fernandes  de  Macêdo, 
Wencai  Du,  and  Ye  Li 
Author Index......................................................213

Contributors
Caldas Weslley Lioba
Ceará,  Fortaleza,  Brazil 
Cheng Suying Zhengzhou,  China 
Chu Chiawei
Cuthbert Laurie
Macao,  China 
de Macêdo José Antônio Fernandes Science,  Federal  University  of  Ceará,  Fortaleza,  Brazil 
de Oliveira Dantas Allberson Bruno
nology/Chinese  Academy  of  Sciences,  Shenzhen,  China 
do Vale Madeiro João Paulo sity  of  Ceará,  Fortaleza,  Brazil 
Du Wencai Macau  SAR,  China 
Fan Baoyu China 
Fu Xiaoyang nology,  Zhuhai,  China 
Gao Junhan Technology,  Zhuhai,  China 
Gois Francisco Nauber Bernardo
Controllership  and  General  Ombudsman  of  the  State  of  Ceara,  Fortaleza,  Ceara, 
Brazil
xi

xii
Gomes João Paulo Pordeus
of  Ceará,  Fortaleza,  Brazil; 
Institute  of  Data  Engineering  and  Sciences,  University  of  Saint  Joseph,  Macau  SAR, 
China; 
Laboratory  of  Applied  Neurosciences,  University  of  Saint  Joseph,  Macau  SAR, 
China 
Guo Te
Technology,  Zhuhai,  China 
Hao Zhaoquan
Huang Chuying
Science  and  Technology,  Zhuhai,  China 
Huang Jiaqi nology,  Zhuhai,  China 
Jiang Meixuan Science  and  Technology,  Zhuhai,  China 
Jiang Yuchao Technology,  Zhuhai,  China 
Jin Jiangyong
Lam Chan-Tong Macao,  China 
Liang Shengbin Joseph,  Macau,  China 
Liang Yanchun Technology,  Zhuhai,  China 
Li Tongfei and  Technology,  Zhuhai,  China 
Li Xinru
Department  of  Meituan  Select,  Beijing  Sankuai  Technology  Co.,  Ltd,  Beijing,  China 
Li Ye Shenzhen,  China 
Liu Yue
Lu Jiadong
Science  and  Technology,  Zhuhai,  China 
Lu Wei Technology,  Zhuhai,  China

Contributors
Lv Wei
and  Technology,  Zhuhai,  China; 
Alibaba  Cloud  Big  Data  Application  College,  Zhuhai  College  of  Science  and 
Technology,  Zhuhai,  China 
Ma Han
Marques João Alexandre Lobo
of  Saint  Joseph,  Macau  SAR,  China 
Neto José Valdir Santiago
Ng Benjamin K.
Macao,  China 
Pang Aohui of  Science  and  Technology,  Zhuhai,  China 
Patgiri Ripon
Pedrosa Roberto Coury Ceará,  Fortaleza,  Brazil 
Santos Márcio Costa Ceará,  Russas,  Brazil 
Shen Yanqing Zhongyuan  Wuhu  Research  Institute,  Henu  Univrsity,  Kaifeng,  China 
Sun Haoran
Wang Mengyao Science  &  Technology,  Zhuhai,  China 
Wu Xuan Changchun,  China; 
Key  Laboratory  of  Symbolic  Computation  and  Knowledge  Engineering  of  Ministry  of  Education,  Jilin  University,  Changchun,  China 
Wu Chunguo Changchun,  China;  Key  Laboratory  of  Symbolic  Computation  and  Knowledge  Engineering  of  Ministry 
of  Education,  Jilin  University,  Changchun,  China 
Xu Minghe
and  Technology,  Zhuhai,  China 
Yang Tingrui
Yao Mingyuan
Yukie Niki

xiv
Zeng Yifan
of  Science  and  Technology,  Zhuhai,  China 
Zhang Yuchen
Science  and  Technology,  Zhuhai,  China 
Zhou You Changchun,  China; 
Key  Laboratory  of  Symbolic  Computation  and  Knowledge  Engineering  of  Ministry  of  Education,  Jilin  University,  Changchun,  China 
Zhu Xiaolin

symKrypt: A Lightweight
Symmetric-Key Cryptography for
Diverse Applications
Ripon Patgiri
Abstract
vide a  strong  defense  against  diverse  attacks;  however,  it  is  prone  to  cryptanalysis 
attacks.  Therefore,  we  propose  a  novel  and  highly  secure  symmetric−key  cryptog−
raphy,  symKrypt  for  short,  to  defend  against  diverse  attacks  and  provide  tighter 
security  than  the  conventional  cryptography.  Our  proposed  algorithm  uses  multiple 
private  keys  to  encrypt  a  single  block  of  a  message.  To  generate  the  private  keys, 
we  again  propose  a  true−random  number  generator,  called  Grando,  and  a  pseudo−
random  number  generator,  called  Prando.  Moreover,  symKrypt  keeps  secret  about 
the  bit  mixing  of  the  original  message  with  the  private  keys.  Also,  the  number  of 
private  keys  is  kept  secret.  In  addition,  the  private  keys  are  generated  dynamically 
based  on  the  initial  inputs  using  a  pseudo−random  number  generator  which  is  highly 
unpredictable  and  secure.  In  this  paper,  we  theoretically  analyze  the  capabilities  of 
symKrypt  and  provide  experimental  demonstration  using  millions  of  private  keys 
to  prove  its  correctness.  Furthermore,  we  demonstrate  the  proposed  pseudo−random 
number  generator  algorithm  experimentally  in  NIST  SP  800−22  statistical  test  suite. 
Our  propose  random  number  generators,  Grando  and  Rando,  pass  all  15  tests  in  the 
NIST  SP  800−22  test  suite.  To  the  best  of  our  knowledge,  symKrypt  is  the  first  model 
to  use  multiple  private  keys  in  encryption  yet  lightweight  and  powerful. 
Keywords ·Cryptography ·Symmetric  cryptography ·Elliptic−curve 
Diffie−Hellman  cryptography 
·True  random  number  generator ·Pseudo−random 
number  generator 
·Security ·Security  protocol ·Computer  networking 
1 Introduction
Symmetric−key  cryptography  is  the  most  secure  cryptography  protocol.  Therefore, 
there  are  diverse  variants  of  symmetric−key  cryptography,  particularly,  Twofish  [1], 
Serpent, AES  (Rijndael)  [2],  Salsa20  [3],  ChaCha20  [3],  Blowfish,  Kuznyechik, 
R.  Patgiri  (B) 
National  Institute  of  Technology  Silchar,  Silchar,  India 
e−mail: [email protected] 
©  The  Author(s),  under  exclusive  license  to  Springer  Nature  Switzerland  AG  2023 R.  Lee  (ed.), ,  Studies  in  Computational Intelligence  1055, 
https://doi.org/10.1007/978−3−031−12127−2_1 
1

2
DES,  3DES,  Skipjack,  and  IDEA  [4].  Diverse  new  variants  are  suggested  by  many 
researchers  [5–10].  Also,  diverse  platforms  are  available,  which  requires  modification 
of symmetric−key  cryptography  techniques  [11–13].  Recent  analysis  on  symmetric−
key  cryptography  suggests  many  possible  attacks  [14–18]. 
There  are  diverse  attacks  on  symmetric−key  cryptography,  anfd  therefore,  it 
demands a  symmetric−key  cryptography  algorithm  that  shows  strong  resistance 
against  the  attacks.  It  also  demands  general−purpose  symmetric−key  cryptography 
that  can  be  applied  in  diverse  domains,  for  instance,  the  Internet  of  Medical  Things. 
Moreover,  most  modern  devices  require  lightweight  symmetric−key  cryptography, 
particularly  securing  small  IoT  devices  [
19].  Moreover,  Edge  Computing  is  emerg−
ing, and  therefore,  there  are  diverse  cryptographic  requirements.  For  instance,  Edge 
Nodes  and  Cloud  Computing  can  communicate  with  high−sized  key  cryptography.  But  the  Edge  Devices  are  low−,  mid−,  and  high−powered.  Therefore,  the  large  key−
sized  block  cipher  algorithm  becomes  expensive  for  low−powered  devices.  Therefore,  the  key  size  requirements  range  from  16−bits  to  2048  bit;  even  more.  For  instance,  smartphones  are  highly  capable  devices  but  not  wearable  devices.  Consequently,  it 
demands  general−purpose  symmetric−key  cryptography,  which  can  provide  a  tighter  security  than  conventional  symmetric−key  cryptography.  A  general−purpose  symmet−
ric  key  cryptography  is  required  to  suffice  all  those  requirements. 
Apart  from  the  above  cited  issues  and  demands,  there  are  various  attacks  on 
symmetric−key  cryptography  due  to  single−keyed  encryption;  for  instance, 
cryptanalysis  attacks.  We,  therefore,  propose  a  general−purpose  symmetric−key  cryptography  algorithm  called  symKrypt,  which  is  a  straightforward  solution  and  lightweight  cryptography  yet  very  powerful  to  address  the  above  issues.  symKrypt 
relies  on  anyone  of  the  the  following  for  key  sharing− Diffie−Hellman  algorithm  [
20], 
Elliptic−curve  cryptography  [21, 22]  or  Elliptic−curve  Diffie−Hellman  (ECDH)  algo−
rithm [23],  where  symKrypt  computes  two  secret  keys,  namely,  shared  secret  key 
and shared  secret  seed  value.  Once  the  secret  keys  are  computed  securely,  symKrypt 
does  not  require  key  exchange  algorithm  for  the  entire  session.  The  secret  keys  are  used  to  generate  the  private  keys,  and  these  are  not  used  in  encryption.  symKrypt 
uses  multiple  private  keys  in  each  round  of  encryption  of  a  block  of  a  message.  Alter− natively,  it  uses  multiple  private  keys  in  the  encryption  of  each  block  of  a  message  as  demonstrated  in  Fig. 
1 using  color.  The  colors  are  the  private  keys  and  the  large 
glass is  the  mixer  of  the  original  message  and  private  keys.  The  private  keys  (colors 
in  the  Fig. 1)  are  computed  asymmetrically  by  the  sender  and  receiver;  but  both  has 
to maintain  the  order  of  the  private  keys  for  each  message.  Alternatively,  the  private 
keys  are  not  shared  with  anyone.  As  we  know  that  the  private  keys  play  a  vital  role  in  defending  diverse  attacks  in  symmetric−key  cryptography.  These  private  keys  are 
generated  dynamically  using  a  pseudo−random  number  generator  algorithm  that  is  highly  unpredictable  for  adversaries.  Also,  symKrypt  performs  rotation  operation,  and  it  never  shares  the  number  of  rotation 
r and  types  of  rotation  (circular  shift 
left/right), and  the  total  number  of  private  keys t.  Therefore,  symKrypt  creates  a 
strong deterrence  against  the  attackers.  The t and r are  computed  dynamically,  and 
also, the  value  of r changes  in  each  iteration.  symKrypt  also  protects  the  left  or  right

symKrypt: A Lightweight Symmetric−Key Cryptography for Diverse Applications 3
Fig. 1
symKrypt encryption 
algorithm.  The  colored 
glasses  are  generated  private 
keys  and  the  large  water 
container  glass  is  the  original 
message  transforming  into 
ciphertext 
rotation’s  information,  and  thus,  the  adversaries  do  not  have  any  clue  on  the  types  of 
the  rotations. 
Our  key  contributions  are  outlined  below— 
• We  propose  a  novel  and  highly  secure  symmetric−key  cryptography  algorithm, 
called symKrypt  for  short,  based  on  dynamic  private  keys. 
• symKrypt  changes  its  private  key  in  each  iteration  of  a  block  of  a  message.  Also, it changes  the  private  keys  in  each  block  of  a  message. 
• To  generate  private  keys,  it  requires  a  true−random  number  generator  (TRNG)  algo−
rithm for  initial  key  agreement  protocol  such  as  EDCH  [23].  We  propose  a  TRNG 
algorithm, called  Grando,  which  is  derived  from  Rando  [24].  Grando  provides 
higher performance  than  Rando  in  all  aspects.  Moreover,  there  are  two  variants 
of  Grando,  namely,  GrandoM  and  GrandoX.  Our  experimental  results  show  the 
superiority  of  GrandoX  over  GrandoM.  Therefore,  symKrypt  uses  GrandoX  for 
its  encryption  and  decryption. 
• The  private  keys  are  generated  by  a  pseudo−random  number  generator  which is highly  unpredictable.  The  shared  secret  key  and  shared  secret  seed  value  are 
replaced  with  the  private  keys. 
• The  total  number  of  private  keys  is  kept  secret.  Moreover,  the  rotation  information is kept  secret,  and  it  is  dynamically  generated. 
• We  propose  a  pseudo−random  number  generator  to  generate  the  private  keys,  called 
Prando, which  relies  on  the  non−cryptographic  string  hash  functions.  Prando  uses 
two  different  hash  functions  to  take  the  advantages  the  two  hash  functions,  namely, 
Murmur2  [25]  and  xxHash  [26]  non−cryptography  string  hash  functions. 
• symKrypt  demonstrates  its  strong  resistance  against  many  attacks,  including  crypt−analysis attacks. 
• symKrypt  does  not  impose  on  the  bit  restriction,  and  therefore,  it  can  be  used  for diverse  applications;  for  instance,  IoT,  Edge  Computing  and  conventional  com−
munications. 
This  article  demonstrates  the  capabilities  of  symKrypt  theoretically  and 
experimentally.  To  the  best  of  our  knowledge,  symKrypt  is  the  first  of  its  kind  to 
use  multiple  keys  in  encryption.  The  changes  of  the  private  keys  create  a  resistance

4
against  cryptanalysis  attacks.  This  article  also  demonstrates  how  to  change  its  private 
keys  and  generate  the  dynamic  private  keys  in  each  round.  Moreover,  we  show  how 
it  helps  in  defending  many  attacks  by  keeping  secret  about  the  rotation  information 
and  the  total  number  of  private  keys.  The  adversaries  have  no  clue  in  gaining  these 
information.  Therefore,  symKrypt  can  provide  a  strong  deterrence  to  any  possible 
attacks  of  symmetric−key  cryptography  yet  lightweight. 
This  article  is  organized  as  follows—Sect. 
2 describes  the  proposed  system  and 
elaborates the  proposed  algorithms  in  detail.  Section 3 analyzes  the  proposed  sys−
tem theoretically  and  demonstrates  the  resistance  of  symKrypt  against  any  attacks. 
Section 4 proves  the  proposed  system  experimentally.  Section 5 discusses  on  the  pro−
posed system.  Finally,  Sect. 6 concludes  the  article. 
2 Proposed Systems
We  propose  a  novel  and  highly  secure K
symKrypt  for  short.  The  key  objective  of  our  proposed  systems  is  to  provide  strong 
resistance  against  the  possible  attacks  on  symmetric−key  cryptography.  Therefore, 
we  have  a  few  assumptions,  and  these  assumptions  are  outlined  below— 
• At  the  given  time,  the  sender  and  the  receiver  must  be  active. 
• Our  proposed  algorithm  relies  on  the  secure  key  agreement  protocols,  for  instance,  Elliptic−curve  Diffie−Hellman  protocol.  Thus,  we  omit  a  detailed  analysis  of  the 
same.  Also,  we  assume  that  the  symmetric−key  exchange  protocol  is  secure  enough 
to  protect  against  any  attacks  on  key  sharing. 
• We  assume  that  sender  and  receiver  are  valid.  Therefore,  the  man−in−the−middle 
attack is  out  of  scope.  Moreover,  our  proposed  system  does  not  deal  with  DDoS 
attacks  or  DoS  attacks  (Table 2). 
2.1 Preliminary
Table 1 shows  the  essential  parameters  of  our  proposed  algorithm  and  their  state. 
Most of  the  parameters  are  kept  secret.  The  shared  secret  key  and  the  shared  secret 
seed  value  are  kept  secret,  and  used  only  once  to  generate  the  first  bit  of  the  first 
private  key.  The  key−exchange  take  place  only  once.  The  private  keys  are  changed 
and  generated  dynamically,  and  these  private  keys  are  kept  secret.  Similarly,  the r
and t are  kept  secret,  and  generated  dynamically.  Moreover,  the  rotation  decision  is 
also made  dynamically. 
2.2 Description
Figure 2 demonstrates  the  abstract  architecture  of  our  proposed  algorithm,  symKrypt. 
The  key  idea  of  the  encryption  process  is  to  mix  the  original  message  with  several

symKrypt: A Lightweight Symmetric−Key Cryptography for Diverse Applications 5
Table 1
Parameter
State Shared  secret  key SK Secret  and  static Shared  secret  seed  value S Secret  and  static Private  key P Secret  and  dynamic Total  number  of  private  keys t Secret  and  dynamic Number  of  circular  shift  rotation r Secret  and  dynamic Left  or  right  shift  rotation Secret  and  dynamic Bit  size  of  the  key β Public Bit  size  of  the  message L Public Grando  with  Murmur  hash  function GrandoM Grando  with  xxHash  hash  function GrandoX Rando  with  Murmur  hash  function RandoM Rando  with  xxHash  hash  function RandoX 
Table 2
Operators
Operator  description ⊕ Exclusive−OR  operator≪ Bit−wise  shift  left  operator≫ Bit−wise  shift  right  operator mod Modulus  operator 
Fig. 2
of  symKrypt.  The  message 
m is  mixed  with t externally 
generated different  private 
keys  (P(1t )  to  produce 
ciphertext randomly  generated  private  keys.  We  generates  a  total  of t private  keys  to  mix  with 
the original  key.  Let  original  message  be  the  water  and  the  different  private  keys  be 
the  different  colors  as  shown  in  Fig. 1.  Colors  are  generated  in  each  iteration,  four  into 
the water  container,  and  mix  with  it.  The  process  repeats  for t.After t iterations,  the 
water  container  produced  different  colored  water,  that  is  the  ciphertext.  The  rotation, 
rotation  types,  XORing,  and  merging  operations  are  discussed  in  later  section. 
Let A and B be  the  sender  and  receiver,  respectively.  Let A and B mutually  agree 
on a  shared  secret  key SK and  a  shared  secret  seed  value S securely  using  the  Diffie−

6
Hellman  algorithm  or  Elliptic−curve  Diffie−Hellman  (ECDH)  algorithm.  The  sender 
A divides  the  message m into  several  blocks  and  let  the  block  size  be L bits.  The 
blocks are  encrypted  and  sent  to  the B.The SK and S are  used  to  generate  several 
private  keys  for  encryption  and  let  the  private  keys  be P 1, 2, 3, t}, 
and  the  bit  size  of  each  private  key  be  the β,  where β> .The Pi is  generated 
using  pseudo−random  number  generator  (see  Algorithm 5)  where 1  t .  Figure 
demonstrates the  encryption  process  of  a  particular  block  of  a  message.  It  is  further 
demonstrated  by  all  these  randomly  generated  private  keys  in  Eq.  (1). 
ζ1 = P1 ⊕
rotate
1,( 1mod 
ζ
2 = P2 ⊕ 1 
rotate 2,( 2mod 
ζ
3 = P3 ⊕ 2 
rotate 3,( 3mod 
.
.
.
ζ
t = Pt ⊕ (t1)
rotate t ,( tmod 
(1) 
The ζ is  rotated  using  circular  shift  left/right  operation  depending  on  the  last  bit 
of the  private  key Pi.  The  total  number  of  rotations  is  calculated  using  modulus 
operation  as  shown  in  Eq.  (1).  The  circular  shift  left/right  and  the  total  number  of 
rotations in  the  circular  shift  left/right  rotation  are  kept  secret,  i.e.,  the  rotation  type 
and  number  rotations  are  not  known  to  adversaries  because  these  values  are  calculated 
dynamically. 
In  the  decryption  process,  the  receiver B receives  ciphertext ζ and  decrypts  using 
secret private  keys P as  given  in  Eq.  (2).  The  sender’s  private  keys  must  be  same  as 
the receiver;  otherwise,  the  decryption  process  fails.  Firstly,  the B derives  the  total 
number of  rotations  and  performs  the  ciphertext  exactly  the  opposite  rotation  of  the 
encryption  process.  Secondly,  the  rotated  ciphertext  is  decrypted  using  the  private  keys  shown  in  Eq.  (
2). 
rotate t ,( tmod 
ζ
(t1) = Pt ⊕ t
rotate (t1,( (t1) mod 
ζ
(t2 = P(t1 ⊕ (t1)
rotate (t2,( (t2 mod 
ζ
(t3) = P(t2 ⊕ (t2
.
.
.
rotate
1,( 1mod 
m P
1 ⊕ 1 
(2)

symKrypt: A Lightweight Symmetric−Key Cryptography for Diverse Applications7
The  decryption  process  is  the  opposite  of  the  encryption  process.  Therefore,  the 
private  keys  are  XORed  with  the  ciphertext  in  descending  order. 
Algorithm 1 Encryption  algorithm  for  message m.The K and κ are  the  secret  keys, 
the β is  the  bit  size  of  each  private  key.  The K is  input  into Prando()  as  string  value 
and  the κ is  input  into Prando()  as  seed  value. 
1: procedure symEnc(m, K,κ,β) 
2:t = (
K mod β) + c ▷Calculation  of  the  total  number  of  iterations  for  the  algorithm. 
3:ζ = m
4:
L = Length(m )
5:
P1 = Prando( K,κ,β)
6:
P1 = Merge(m, L, P1,β) ▷Condition: β> L
7:i = 2 
8:while i ≤ t do
9:
Pi = Prando( P(i−1),κ,β) ▷Generating  Private  Key 
10: κ = Prando(
Pi ,κ,β)
11:
Pimod β
12: ζ = ζ ⊕
Pi
13: if Pi ∧ 1 = 1 then
14: ζ = CircularRotateLeft(ζ, r )
15: else
16: ζ = CircularRotateRight(ζ, r)
17: end if
18: i = i + 1 
19:end while
20:Ci phertext ζ generated success f ully
21:return ζ
22: end procedure
2.3 Encryption Process
The  sender A wants  to  send  a  message  to  receiver B,  and  therefore,  both  parties  agree 
on 
the  shared  secret  key SK and  the  shared  secret  seed  value S,  where SK/= S. 
symKrypt 
computes  the  two  secret  keys  through  key  agreement  protocol  ECDH 
[23]orECC [21]  protocol.  These  key  agreement  protocol  requires  random  numbers 
generated by a 
true  random  number  generator  such  that  these  numbers  are  highly 
unpredictable  and  secure.  We  propose  a  TRNG  based  on  Rando  [24],  called  Grando, 
and it enhances 
the  performance  and  randomness  Rando  algorithm.  Our  proposed 
algorithm,  Grando,  (see  Algorithm 7)  is  highly  secure  and  unpredictable  which  is 
proven 
by  a  series  of  experiments.  Grando  is  an  incremental  enhancement  of  Rando 
algorithm  [24 ]. 
Algorithm 1 requires  the  original  message m,  secret  key K and  secret  seed  value 
κ which  are  generated  using SK and S,  and  the  bit  size  of  encryption β as  the 
input parameters. The 
necessary  condition  is  the  bit  size  of β must  be  equal  to  or

8 R. Patgiri
greater  than m,  and β be  of  any  size  (β ≥ m or 128 bits  by  default  and  the  size  of 
β can  be  16  bits,  32  bits,  64  bits,  128  bits,  256  bits,  512  bits,  and  so  on,  as  per  the 
requirement 
of  the  user’s  application).  There  is  no  restrictions  on  bit  sizes.  The  bit 
size β is  public.  Let t and r be  the  total  number  of  iterations  and  the  total  number 
bits’ rotations. Algorithm 1 calculates t = K mod β + c and r = P mod β
which  are  not  known  to  adversaries.  The c = 2 is  a  constant  value  which  means 
that at least 2 rounds  of  XOR  and  rotation  operation  need  to  be  performed,  and  it  is 
made 
public. Also,  the  value  of c can  be  adjusted;  for  instance,  if c = 5,  then  at  least 
fiv
e rounds  of  XOR  operations  need  to  be  performed  between  the  original  message 
and  the  five  private  keys.  Alternatively,  the t represents  the  total  number  of  private 
keys 
to  be  used  in  encryption  or  decryption.  The  private  keys  are  generated  using  a 
pseudo−random  number  generator  (PRNG)  algorithm.  Moreover,  the  seed  value  is 
changed  to  the  generated  private  key  in  each  iteration.  The  generated  private  key P
is  XORed  with  the  original  message m and  form  ciphertext ζ .  The  ciphertext ζ is 
rotated by the 
circular  shift  left/right r times  in  each  iteration.  If  the  generated  private 
k
ey  is  odd,  then  performs  circular  shift  left  operation;  otherwise,  performs  circular 
shift  right  operation.  The  adversary  is  unable  to  know  whether  to  perform  a  circular 
shift  right  or  left.  On  the  successful  completion  of  encryption,  the  sender A sends 
the ciphertext ζ to  the B over  insecure  channel. 
Algorithm 2 Initial  merging  the  original  message m with  dynamically  generated  key 
P. 
1: procedure Merge(m , L, P,β) 
2:l =
P mod (β − L) ▷Condition: β> L
3:m = m≪l
4:
P = m ⊕ P
5:return P
6: end procedure
2.4 Decryption Process
The  original  message  disappears  from  the  encrypted  message.  The  message  is  altered  by  several  pseudo−random  numbers  or  private  keys.  Therefore,  the  encrypted  message 
does  not  contain  the  original  message.  Consequently,  any  permutation  or  combina−
tion  cannot  reproduce  the  original  message.  In  the  decryption  process,  the  original 
message  is  reconstructed  using  the  same  private  keys.  Thus,  a  wrong  sequence  of 
private  keys  cannot  reconstruct  the  original  message.  Moreover,  the  private  keys 
are  generated  using  pseudo−random  number  generator.  The  pseudo−random  number 
generator  algorithm  requires  shared  secret  key SK and  shared  secret  seed  value S to 
regenerate  the 
set  of  private  keys. 

symKrypt:  A  Lightweight  Symmetric−Key  Cryptography  for  Diverse  Applications9 
Algorithm 3 Decryption  algorithm  for  ciphertext ζ .  It  is  a  reversal  process  of  Algo−
rithm 1. 
1: procedure symDec(ζ, K,κ,β) 
2:t = (
K mod β) + c
3:m = ζ
4:i = 1 
5:while i ≤ t do
6:
Pi = Prando( K,κ,β)
7:
Pi
8: i = i + 1 
9:end while
10:i = t
11:while i ≥ 1 do
12: r =
Pimod β
13: if
Pi ∧ 1 = 1 then
14: ζ = CircularRotateRight(ζ, r )
15: else
16: ζ = CircularRotateLeft(ζ, r)
17: end if
18: m = m ⊕
Pi
19: i = i − 1 
20:end while
21:m = UnMerge(ζ,
L,β)
22:
23:
24: 
The  receiver B receives  the  ciphertext ζ ,  and  decrypts  the  ciphertext  using  Algo−
rithm 3.  Algorithm 3 is  similar  to  Algorithm 1 except  the  rotation  operation  and  its 
order.  The 
circular  shift  rotation  is  performed  in  each  iteration  after  the  XOR  oper−
ation  in  the  encryption  process.  In  contrast,  the  circular  shift  rotation  is  performed 
in  each  iteration  before  the  XOR  operation  in  the  decryption  process.  Moreover,  the 
rotation  direction  should  be  opposite  to  each  other;  for  instance,  if  encryption  per−
forms  circular  shift  rotate  left,  then  decryption  has  to  perform  a  circular  shift  rotate 
right  operation  depending  on  the  private  key.  In  short,  the  decryption  operation  has 
to  perform  the  reverse  order  of  the  encryption  operation. 
Algorithm 4 Initial  merging  of  message m with  dynamically  generated  key P. 
1: procedure UnMerge(ζ, L,β) 
2:l =
P mod (β − L)
3:
4:
5: 

10 R. Patgiri
2.5 Sequence of Messages’ Blocks
Algorithm 5 Encryption  of  the  blocks  of  messages  by  symKrypt.  The SK and S are 
shared  secret  keys.  The  message m[ψ] is  a  set  of  messages  to  be  encrypted. 
1: procedure symKryptEnc(m [ψ], SK, S,β) 
2:i = 1 
3:
K = SK
4:κ = S
5:while i ≥ ψ do
6: l = Length(
K)
7:
K = Prando( K, l,κ)
8: (
K, l,κ)
9:
i = symEnc(m i , K,κ,β) ▷The  value  of  K and κ are  altered  in  each  iteration. 
10: i = i + 1 
11:end while
12: end procedure
Algorithm 6 Encryption  of  the  blocks  of  messages  by  symKrypt.  The  ciphertext 
ζ[ψ] is  a  set  of  ciphertexts  to  be  decrypted. 
1: procedure symKryptDec(ζ [ψ], SK, S,β) 
2:i = 1 
3:
K = SK
4:κ = S
5:while i ≥ ψ do
6: l = Length(
K)
7:
K = Prando( K, l,κ)
8: (
K, l,κ)
9:
i = symDec(ζ i , K,κ,β) ▷The  value  of  K and κ are  altered  in  each  iteration. 
10: i = i + 1 
11:end while
12: end procedure
Algorithms 1 and 3 demonstrate  the  encryption  and  decryption  of  a  single  block, 
respectiv
ely.  Initially,  the  shared  secret  key  and  shared  secret  seed  value  are  used 
to  generate  the  first  private  key.  Also,  shared  secret  key  is  assigned  to K and 
shared seed  v
alue  is  assigned  to κ.  Later,  the  value  of K and κ are  altered  using 
Prando() in each 
iteration.  It  returns  a  private  key,  and  it  is  required  to  encrypt  or 
decrypt  the  next  blocks  of  messages.  Let  the  blocks  of  message  to  be  encrypted  is 
m[ψ]= m
1, m2, m3, ..., m ψ.  Algorithms 5 and 6 demonstrate  the  encryption 
and  decryption 
of  entire  blocks  of  messages  in  a  communication  between A and B, 
respectively
.  In  encryption  or  decryption,  the  private  keys  are  changed  in  each  round 
or  iteration.  Moreover,  the  shared  secret  key SK and  the  shared  secret  seed  value S
are  used  only  once  to  generate  the  first  bit  of  the  first  private  key.  Later,  the  shared

symKrypt: A Lightweight Symmetric−Key Cryptography for Diverse Applications11
secret  key  and  shared  secret  seed  value  are  replaced.  Moreover,  the  value  of t and r
change  in  each  block’s  encryption  or  decryption. 
2.6 Encryption of the Entire Message as a Single Block
Apart  from  chunking  the  original  message,  the  entire  message  can  be  treated  as  a 
single  block.  Therefore,  the ψ is  configured  to 1,  i.e., ψ = 1 in  the  both  Algorithms 5 
and 6.  For  instance,  it  is  required  in  encrypting  data  for  storing  purposes.  Moreover, 
it can  also 
be  used  to  transmitting  the  encrypted  data  into  the  destination. 
2.7 True-Random Number Generator
Algorithm 7 Grando  algorithm.  A  true  random  number  generator  using  a  string  hash 
function. 
1: procedure Grando(m ) 
2:i ← 1,β ← getCPUClock()
3:while i ≤ m do
4: α ← getCPUClock()
5:
K ← ConvertToString(α), β ← β ⊕ α
6: l ← Length(
K)
7: StringHashFunction
K, l,β)
8: B[i]← (δ ∧ 1), i ← i + 1 
9:end while
10: end procedure
We  enhance  the  execution  performance  of  Rando  [24]  by  reducing  the  CPU  clock 
readings,  termed 
it  as  Grando.  Algorithm 7 demonstrates  the  modification  of  the 
Rando  algorithm.  Grando 
enhances  the  execution  performance  significantly.  Grando 
uses  a  single  CPU  clock  reading  operation  inside  the  loop.  Therefore,  it  reduces  execution  times  dramatically.  Algorithm 7 is  used  to  generate  shared  secret  key SK
and  shared  secret  seed  value S.  The  true−randomness  is  proved  through  experimental 
analysis of Algorithm 7 using 
NIST  SP  800−22  statistical  test  suite  [27,  28]. 
2.8 Pseudo-random Number Generator
The  necessary  conditions  of  pseudo−random  number  generator  for  symKrypt  are  outlined  below— 

12 R.  Patgiri 
Algorithm 8 Algorithm  for  Pseudo−random  number  generation  (private  key). 
1: procedure Prando( K, S,β) 
2:i = 0 
3:l = Length(
K)
4: β
5:
6: Murmur2
K, l, S)
7:
S = d
8: xxHash
K, l, S)
9:
S = e ⊕ d
10:
11:
12:
13:
14:
15: 
• The  PRNG  must  be  able  to  produce  a  highly  random,  unpredictable,  and 
cryptographically 
secure  key. 
• The  PRNG  must  pass  all  the  15  tests  of  NIST  SP  800−22. 
• The  generated  random  key  must  be  reproducible  for  the  correct  inputs. 
The  Prando  must  satisfy  the  above  conditions  to  decrypt  the  encrypted  mes−
sage correctly; 
otherwise,  the  symKrypt  fails.  symKrypt  heavily  depends  on  PRNG 
with  the  above−cited  conditions.  Our  proposed  PRNG,  Prando,  depends  on  the  non−
cryptographic  string  hash  functions,  and  the  string  hash  function  mixes  the  bits  and 
produces  unpredictable  LSB  bits.  Prando  uses  two  different  non−cryptography  string 
hash  function,  namely,  Murmur2  [25]  and  xxHash  [26]  hash  function.  The  LSB  bit 
is e
xtracted  to  form  a  private  key.  Algorithm 8 iterates β times  and  forms  private 
ke
ys  of β bits.  Algorithm 8 takes  shared  secret  key,  shared  secret  seed  value,  and  bit 
information as 
the  initial  inputs.  It  can  produce  the  same  output  for  a  given  input  set 
at  any  given  time.  However,  the  output  is  truly  random,  tested  in  NIST  SP  800−22 
statistical  test  suite  [27, 28]. 
3Analysis
symKrypt  is  a  symmetric−key  cryptography  algorithm  that  depends  on  symmetric  key 
exchange  algorithms.  There  are  a  few  symmetric−key  exchange  algorithm,  namely, 
Diffie−Hellman  [20],  Elliptic−key  cryptography  [ 21, 22]  and  ECDH  [23].  We  choose 
one of 
the  most  secure  symmetric  key  exchange  algorithm,  ECDH  algorithm.  The 
security  of  symKrypt  depends  on  a  pseudo−random  number  generator  that  generates 
private  keys.  Many  parameters  of  symKrypt  are  kept  secret  and  a  few  parameters

symKrypt: A Lightweight Symmetric−Key Cryptography for Diverse Applications 13
are  made  public  which  secures  from  diverse  attacks  from  the  adversaries.  Moreover, 
Table 1 shows  that  the  minimal  number  of  parameters  are  made  public,  preventing 
the attackers  from  gaining  information  on  the  ciphertext. 
3.1 Time Complexity
The  time  complexity  of  a  block  of  a  message  in  symKrypt  is  approximately  constant. 
The  time  complexity  of  Algorithm 1 depends  on  the  time  complexity  of  Algorithm 
5.  The  time  complexity  of  Algorithm 5 depends  on  the  hash  function  and  the  number 
of bit  size  requirements.  The  has  function’s  time  complexity  depends  on  the  input 
string  length,  for  instance, l.  Algorithm 5 iterates β times,  and  hence,  the  total  time 
complexity  of  the  Algorithm 5 is O .  In  practical  applications,  the  bit  size 
ranges from 16 bits  to 2048,  quite  a  small  number.  Also,  the  string  length  is  similar 
to the  bit  sizes.  Therefore,  we  can  easily  rewrite  the  time  complexity  of  Algorithm 3 
intuitively,  and  it  is O1).  The  total  time  complexity  of  Algorithm 1 is Ot . 
In a  practical  scenario,  the  value  of t ranges  from  10  to  100.  Therefore,  the  total 
time complexity  of  Algorithms 1 and 2 is O1).  The  time  complexity  of  symKrypt 
depends on  Algorithms 3 and 4.  Algorithms 3 and 5 depends  on  the  number  of 
blocks. The  total  number  of  blocks  is ψ.  Therefore,  the  total  time  complexity  is 
O . 
3.2 Correctness of SymKrypt
We  exploit  the  XOR  property  to  perform  encryption.  The  plaintext m is  XORed  with 
several  private  keys.  It  also  performs  several  rotation  operations.  XOR  operation 
produces  zero  if  two  bits  are  equal;  otherwise,  it  produces  one.  Similarly,  XOR 
operation  produces  zero  for  two  same  keys.  Therefore,  symKrypt  can  produce  zero 
in  the  encryption  process  to  transmit  to  the  receiver.  The  zero  value  is  correct,  and  it 
can  be  sent  to  the  receiver.  The  receiver  can  retrieve  the  original  message  from  the 
zero  value  if  the  shared  secret  key  and  shared  secret  seed  value  are  correct.  It  is  also 
possible  that  symKrypt  produces  ‘1’  in  all  bit  fields.  Moreover,  symKrypt  can  also 
produce  single−digit  output  or  two  digits  output  in  the  encryption  process.  symKrypt 
can  produce  any  output  in  encryption.  The  original  message  can  be  decrypted  from 
the  ciphertext  in  any  condition. 
The  message m is  XORed  with  set  of  keys P.  For  example,  Eq.  (3)  encrypts  the 
message m. 
ζ m 1 (3) 
Equation  (4)  decrypts  the  encrypted  message  by  Eq.  (3). 
m ζ 1 (4)

14
Let  us  assume  that  the  encryption  process  using  multiple  keys  as  shown  in  Eq.  (5). 
ζ 1 ⊕ 2 ⊕ 3 ⊕ t
ζ 1 ⊕ 2 ⊕ 3 ⊕ t )
ζ
(5) 
Equation  (5)  shows  that  encrypting  a  message  with  multiple  keys  cannot  protect  the 
attackers  if  we  do  not  mix  the  message  with  private  keys  properly.  Equation  (5)  is  easy 
to  decrypt  by  any  novice  attacker.  Therefore,  we  address  this  issue  by  rotation  in  each 
iteration.  The  rotation  information  is  kept  secret,  and  therefore,  there  is  no  way  to 
trace  back  the  original  message  from  the  ciphertext  for  the  adversaries.  Exclusively, 
the  intended  user  can  decrypt  the  original  message  even  if  the  encryption  process 
produces  a  single  or  double−digit  number. 
Moreover,  the  correctness  of  symKrypt  also  depends  on  the  rotation.  Let m is 
circular  shift  left  rotated  by r times.  It  requires  a  circular  shift  right  rotate  by r times 
to  produce m correctly.  The  value  of r is  dynamic  and  changes  in  each  iteration.  In 
addition,  the  left/right  rotation  is  also  dynamic  and  depends  on  the  private  keys.  The 
exact  reverse  order  of  the  encryption  process  can  decrypt  the  original  message  from 
the  ciphertext.  Therefore,  the  intended  user  can  exclusively  decrypt  the  original  mes−
sage.  The  rotation  process  creates  a  strong  resistance  against  any  attacks.  Moreover, 
the  value  of 
t also  provides  a  good  defense  against  attacks. 
3.3 Brute-Force Attacks
A  brute−force  attack  is  the  most  famous  attack;  however,  many  symmetric−key  crypto− graphic  algorithms  have  already  taken  preventive  measures  to  secure 
communication.  Similarly,  symKrypt  provides  a  strong  resistance  to  brute−force  attacks.  The  brute−force  attackers  perform  exhaustively  search  the  key  such  that 
Dec
'
, .  In  symKrypt,  multiple  keys  are  used  to  encrypt,  and  there−
fore, Dec
'
, .  Let  us  assume  that  the c and SK , 
then  the  value  of t is  zero  in t and  there  is  no  encryption.  A 
raw  message  is  sent  to  the  receiver.  In  this  case,  symKrypt  fails.  Another  instance, 
if c and t ,  then  symKrypt  also  fails.  Therefore,  we  suggest  the  value  of c
between 10 and 100 for  the  practical  scenario.  In  the  worst−case  scenario,  the  value  of 
t is  227  where SK in  128  bits  key  size  and c .  It  implies  that 
symKrypt  has  to  perform  encryption  or  decryption  using  227  private  keys;  however, 
an  adversary  is  unable  to  know  the  total  number  of  private  keys.  In  addition,  the 
private  keys  are  highly  unpredictable,  and  thus,  it  also  provides  a  strong  deterrence 
against  brute−force  attacks. 
Let  us  assume  that  the  adversary  knows  the  value  of t,  which  is 10.  Let  us  also 
assume  that  the  same  adversary  knows  the  shared  secret  key SK.  Theoretically,  the 
adversary  has  the  most  information  of  the  communication;  however,  the  adversary

symKrypt: A Lightweight Symmetric−Key Cryptography for Diverse Applications 15
does  not  know  the  seed  value  of S.  The  probability  of  gaining  the  correct  information 
about  the  seed  value  is 

2
β where β can  be 2
6
,
7
,
8
, bits  and  it  is  made  public. 
Our  assumption  was  the  adversary  knows  the  shared  secret  key SK.  If  the  adversary 
does  not know  the SK,  then  the  probability  of  getting  correct SK is 

2
β .  Therefore, 
the  total  probability  to  break  both  the  secret  information  using  brute−force  attack 
(BF)  is  given  in  Eq.  (6). 
Pr SK S
=

2
β
×

2
β
=

4
β
(6) 
The Pr is  the  probability  of  breaking  security  using  the  brute−force  method,  and 
the  two  secret  information  are  independent  of  each  other.  Therefore,  the  probability 
of  not  getting  secret  information  is (1 

4
β ).  If  the  adversary  knows  the  two  secret 
information,  it  is  easy  to  decrypt  an  encrypted  message. 
We  also  assumed  that  the  adversary  knows  the  value  of t.  If  the  adversary  does 
not the value  of t,  then  it  can  also  provide  a  strong  deterrence  against  the  attacks. 
Let  us assume  that  the  attacker  can  match  the  secret  information  due  to  collision, 
but  the  attacker  is  unable  to  produce  the  correct  value  of t.  Let  us  assume  that  the 
value  of t ranges  from 10 to 137 for  the  value  of c 10 and β 128.  Thus,  the 
probability  to get  correct t value  is 

127 
because c and β are  public.  Alternatively,  the 
probability  is 

β
.  Also,  the  value  of r is  private,  and  therefore,  the  probability  to 
know  the  total  value  of r is

2
(β1) where  the  maximum  value  of r is (β ) .  Thus, 
the  total  probability  of  breaking  symKrypt  using  brute−force  is  given  in  Eq.  (7). 
Pr SK S t
=

2
2
×

(β )



8
β
× )
(7) 
Therefore, the  probability  of  not  able  to  break  symKrypt  is (1 

8
β
×
)). 
Let  us  assume  that  attacker  is  not  interested  in  attacking  the  shared  secret  keys. 
Let  also us  assume  that  the  adversary  knows  the  value  of t.  Therefore,  there  are t
private  keys  used  to  encrypt.  The  probability  of  knowing  a  private  key  is 

2
β .  There 
are t private  keys;  thus,  the  total  probability  break  a  single  block  of  communication 
is 

2
β.  Moreover,  there  are ψ blocks  in  a  message;  thus,  the  total  probability  capture 
entire  message  is

2
(β which  almost  zero.  If  the  adversary  does  not  know  the  value 
of t and r,  then  the  total  probability  of  capturing  entire  message  is

2

××
(β1) . 
Moreover,  the  value  of t and r change  in  each  communication  of  each  block.  The

16
adversary  does  not  know  whether  to  rotate  left  or  right,  and  how  many  times  to  rotate, 
as  shown  in  Table 1. 
Therefore,  it  is  easier  to  attack  in  Diffie−Hellman  algorithm  rather  than  symKrypt. 
Hence, symKrypt  assumes that  Diffie−Hellman  algorithm  can  provide  strong  security. 
Thus,  our  proposed  system  is  able  to  provide  a  strong  security  measurement  against 
the  attacks  because  there  is  a  few  public  information  of  symKrypt  as  shown  in  Table 1. 
Most of  the parameters  are  dynamically  generated  and  kept  secret. 
3.4 Birthday Attacks
The  birthday  attack  is  used  to  find  collision  in  an  encrypted  message  or  to  find  hash 
collision.  If η items  are  hashed  to  find  a  collision,  the  collision  probability  is  given 
using  birthday  paradox in  Eq.  (8). 
ρ 1 
2
β
!
2
ηβ
(2
β

(8) 
Solving  Eq. (8),  we  get  Eq.  (9). 
ρ 1 

η

2
β1 
1  e

η

2
β1 
ln1 
η

2
β
η

=−
β
ln1 
η 2 
β1 


−1 
(9) 
In  Eq. (9),  we  approximate ln1  ,  then  we  get  Eq.  (10). 
η 2 
β1 
2

ρ (10) 
Equation  (10)  gives  us  the  probability  of  collision  of  any  secure  hash  function.  The 
η becomes  enormous  for  256−bits  and  onward.  Equation  (10)  shows  the  collision 
the  probability  of hash  function  which  is  hard  to  create  a  collision  for  large  sized 
bits.  symKrypt  uses  two  secret  keys:  shared  secret  key  and  shared  secret  seed  value.  Therefore,  the  combination  of  the  two  keys  is
(
η
2
)
=
η(η
2
.  The  probability  of  picking 
a  correct  pair  is

η(η
.  The  probability  of  not  picking  a  correct  pair  is (1 

η(η
). 
The η is  large,  and  thereupon,  we  approximate  the  probability

η(η
≈ 0;  thus,  the 
probability  of  not  picking  a  correct  pair  is 1.  With  this  approximation,  we  can  rewrite 
Eq.  (8), and  thus  the  probability  of  collision  becomes  almost 0,  which  is  given  in  Eq. 
(11).

symKrypt: A Lightweight Symmetric−Key Cryptography for Diverse Applications 17
ρ 1 
2
β
!
2
β
(2
β
− )!
ρ 1 
2
β
2
β
ρ 0 
(11) 
Significantly,  Eq.  (11)  is  an  approximation  of  the  probability,  and  it  shows  the  diffi−
culties in  getting  collision  attacks. 
3.5 Cryptanalysis Attacks
A  cryptanalysis  attack  is  an  attack  by  analyzing  the  ciphertext  to  discover  the  the  orig−
inal  text.  An  attacker  collects  many  ciphertexts  and  performs  analysis  on  the  collected 
database.  It  performs  ciphertext−only,  known−plaintext,  chosen−plaintext/ciphertext, 
adaptive  chosen−plaintext/ciphertext,  related−key,  and  differential  attacks.  These 
types  of  attacks  can  be  applied  in  the  single−keyed  symmetric  ciphertext.  symKrypt 
uses 
t random  key  generated  by  pseudo−random  number  generator.  The  private  keys 
change in  the  encryption  or  decryption  of  each  block  of  messages. 
3.5.1 Chosen-Ciphertext And/Or Ciphertext Attacks
We  assume  that  the  ciphertexts  are  made  public  to  all  including  the  all  adversaries. 
The attacker  become  successful  when  it  can  decode  the  ciphertext  into  plaintext.  The 
Chosen−ciphertext  and/or  ciphertext  only  attackers  study  the  statistical  distribution 
of  the  characters  in  plaintext  or  ciphertext.  Therefore,  it  become  easy  to  decode  the 
plaintext  from  the  ciphertext.  In  the  conventional  system,  ciphertext  is  created  using 
a  single  secret  key;  thereby,  it  is  prone  to  cryptanalysis  attacks.  On  the  contrary, 
symKrypt  uses  multiple  random  number  as  secret  keys  to  encrypt  the  message. 
Moreover,  the  secret  keys  are  never  repeated  for  any  circumstances  in  symKrypt. 
Therefore,  statistical  analysis  does  not  reveal  the  plaintext  or  the  secret  keys. 
For  instance, Deck 1) k
'
, 1) and  it  is  applied  to Deck 2) =
Deck
'
, 2)
.The Deck 2) k
'
, 2) is  possible  if k k
'
.  In  contrast, 
symKrypt  uses  several  private  keys  to  encrypt m1,  i.e., Enck, 1).  Therefore, 
the Deck, 1) = k
'
[], 1) is  not  possible,  and k k
'
[] where k is  an 
array  of  private  keys.  Even  if  it  is  possible,  then  the Deck, 2) = k
'
[], 2)
is  not  possible.

18
3.6 Attacks Analysis
Chosen−plaintext  and/or  Known−plaintext  attacks  is  used  to  discover  the  keys  for 
further  decryption  of  ciphertexts.  For  instance,  if Deck 1) = k
'
,
'
),  then 
it  is  applied  to  perform Deck 2) k
'
, 2) and  it  is  possible  only  when 
k
'
[].  In  contrast,  symKrypt  uses  a  total  of i secret  keys  to  encrypt m1, 
i.e., Enck i , 1).  Therefore,  the Deck, 1) = k
'
,
'
) is  not  possible,  and 
k k
'
.  Assume  that k k
'
is  possible,  then  the Deck, 2) = k
'
, 2) is 
not  possible.  Therefore,  adaptive  chosen−plaintext  or  it’s  variant  is  not  possible  in 
symKrypt.  Similarly,  other  cryptanalysis  also  does  not  apply  including  related−key  attacks,  differential  cryptanalysis,  mod−n  cryptanalysis,  integral  cryptanalysis,  linear 
cryptanalysis  etc. 
3.7 Dictionary Attacks
The  dictionary  attack  is  an  attack  by  creating  a  dictionary  through  collecting  several  ciphertexts.  A  dictionary  attack  is  dangerous  for  password−based  attacks  by  creat−
ing  a  large  dictionary.  Moreover,  there  is  also  a  birthday  attack  based  on  collision  probability;  however,  this  kind  of  attack  does  not  apply  to  symKrypt  due  to  encryp− tion  using  several  private  keys.  Also,  symKrypt  provides  strong  resistance  against  a 
preimage  attack. 
3.8 Attacks Analysis
Let  us  assume  that  an  adversary  is  able  to  break  symKrypt  with  a  probability  of 
(

8
β
×
).  The  adversary  may  use  any  techniques  to  break  the  security  of  symKrypt, 
for  instance,  fault  attack  [14].  In  this  case,  the  adversary  can  break  a  particular  block 
of message  with  the  probability  of (

8
β
×
).  But  there  are  several  blocks  of  the 
messages  still  secured  even  if  a  block  of  message  is  compromised.  It  provides  a 
strong  deterrence  against  any  possible  attacks. 
4 Experimental Results
We  have  conducted  a  series  of  rigorous  tests  to  verify  the  correctness  of  our  proposed system.  This  experimentation  is  two−fold− first,  we  experiment  the  encryption  and decryption,  and  secondly,  we  test  the  pseudo−random  number  generator  on  NIST 
SP  800−22  statistically  test  suite.  Our  experimental  environment  is  as  follows—(a)

symKrypt: A Lightweight Symmetric−Key Cryptography for Diverse Applications 19
CPU  is  configured  with  Intel(R)  Core(TM)  i7−7700  CPU  @  3.60  GHz,  (b)  RAM 
size  is  8  GB,  HDD  size  is  1TB,  (c)  operating  system  is  Ubuntu  18.04.5  LTS,  and  (d) 
programming  language  is  GCC  version  7.5.0. 
4.1 Cryptography Testing
Figure 3 demonstrates  the  time  taken  to  encrypt  and  decrypt  by  symKrypt  for  various 
round  settings.  The  round t is  set  for  single  message  encryption  with  1–5  M  private 
keys.  Algorithm 1 takes  approximately  equal  times  as  Algorithm 2.  Algorithm 1 
and 2 can  perform  476399.83  and  479518.57  rounds  per  second,  respectively.  It 
implies that  symKrypt  can  perform  XOR  operation  between  the  original  message 
and  the  476399.83  and  479518.57  private  keys  per  second.  Therefore,  it  is  quite  fast  to  encrypt  or  decrypt  a  message  using  symKrypt. 
Figure 4 depicts  the  total  time  taken  to  both  encrypt  and  decrypt  a  single  message 
by various t value  settings.  The t value  represents  the  total  number  of  private  keys 
ranging from  1  to  5  M  in  encryption  and  decryption  each.  symKrypt  takes  time  4.21 
and  20.85  s  total  time  for  1  and  5  M  private  keys. 
Figure 5 shows  the  time  taken  to  encrypt  and  decrypt  1–5  M  blocks  of  messages 
at t 10.  Here,  we  use  ten  private  keys  to  encrypt  or  decrypt.  symKrypt  takes  20.92 
and 20.99  s  to  encrypt  and  decrypt  1M  blocks,  respectively.  Similarly,  symKrypt 
takes  104.92  and  104.97  s  to  encrypt  and  decrypt  5  M  blocks,  respectively. 
Fig. 3
symEnc  and  symDec  in 
various  values  of 
t (the t is 
the total  rounds  of 
encryption).  Lower  is  better 
Fig. 4 for  encryption  and decryption  by  symKrypt  in 
t
rounds  (the t is  the  total 
rounds of  encryption)

20
Fig. 5
encrypt or  decrypt  several 
millions  of  blocks  in  seconds 
at  the  settings  of t 10. 
Lower  is  better 
Fig. 6
symEnc  and  symDec  for 
time  as  the  total  number  of 
blocks  per  second  in  various 
values  of 
t.  Higher  is  better 
Figure 6 demonstrates  the  total  number  of  blocks  per  second  for  various t value 
settings.  The t value  ranges  from  10  to  50  which  directly  translates  it  uses  10– 
50 private  keys  for  encryption  or  decryption.  At t 10,  symKrypt  can  perform 
47639.98 and  47551.85  blocks  per  second,  respectively.  Similarly,  symKrypt  can 
perform  9527.99  and  9510.37  blocks  per  second  at t 50,  respectively. 
4.2 Randomness Testing
4.2.1 Randomness Testing of Grando
Table 3 shows  the  randomness  results  of  GrandoM  and  GrandoX  for  64  bits  and 
128 bits  streams.  The  minimum  P−values  of  GrandoM  are  0.122325  for  64  bits,  and 
0.051391  for  128  bits  streams.  The  minimum  P−values  of  GrandoX  are  0.100508 
for  64  bits  and  0.046169  for  128  bits  streams.  The  maximum  P−values  of  GrandoM 
are  0.985035  for  64  bits  and  0.976060  for  128  bits  streams.  Similarly,  the  maximum 
P−values  of  GrandoX  are  0.985035  for  64  bits  and  0.980883  for  128  bits  streams. 
The  minimum  success  rates  of  GrandoM  are  0.96875  for  64  bits  and  0.9765625  for 
128  bits  streams.  Likewise,  the  minimum  success  rates  of  GrandoX  are  0.984375 
for  64  bits  and  0.9921875  for  128  bits  streams.  Therefore,  GrandoX  produces  higher 
quality  randomness  than  GrandoM  in  the  best  and  worst  cases.  Similar  to  Crando,  the 
overall  randomness  quality  of  GrandoM  and  GrandoX  are  approximately  the  same. 
Notably,  GrandoX  produces  better  P−values,  and  it  has  higher  success  rates.

symKrypt: A Lightweight Symmetric−Key Cryptography for Diverse Applications21
Table 3 Comparison  of  Grando  algorithms  for  64  and  128  bits  in  NIST  SP  800−22 
Test  name 64  bits  &  GrandoM64  bits  &  GrandoX128  bits  &  GrandoM128  bits  &  GrandoX 
P−valuePass  rateP−valuePass  rateP−valuePass  rateP−valuePass  rate 
Approximate  entropy 0.63711964/64 0.29925164/64 0.070445126/1280.275709127/128 
Frequency 0.37813864/64 0.29925164/64 0.772760127/1280.253551128/128 
Block  frequency0.25355162/64 0.13468664/64 0.468595127/1280.046169128/128 
Cumulative  sums0.98503564/64 0.46859564/64 0.242986127/1280.706149128/128 
Runs 0.27570964/64 0.91141362/64 0.911413127/1280.568055128/128 
Longest  runs 0.23276064/64 0.88813764/64 0.051391128/1280.848588127/128 
Rank 0.12232563/64 0.98503564/64 0.862344127/1280.086458127/128 
FFT 0.16260663/64 0.11095263/64 0.213309128/1280.931952128/128 
Non−overlapping 
template 
0.96429564/64 0.98503564/64 0.976060128/1280.980883128/128 
Overlapping  template 0.91141364/64 0.10050863/64 0.602458125/1280.311542127/128 
Random  excursions0.21330916/16 0.35048518/18 0.83430811/11 0.21330918/18 
Random  excursions 
Variant 
0.21330916/16 0.21330918/18 0.83430811/11 0.21330918/18 
Serial 0.50093464/64 0.40709164/64 0.407091127/1280.378138128/128 
Linear  complexity0.43727463/64 0.56805561/64 0.086458125/1280.980883127/128 
Universal 0.56805564/64 0.07417764/64 0.517442127/1280.311542128/128 
4.2.2 Randomness Comparison Between Grando and Rando Algorithm
Table 4 demonstrates  the  comparison  between  Grando  and  Rando  algorithm.  The 
Grando 
is  incrementally  enhanced  version  of  Rando.  The  difference  of  random−
ness  quality  is  demonstrated  in  Table 4.  The  experimental  analysis  compares  among 
the 
GrandoM,  GrandoX,  RandoM  and  RandoX.  The  highest  P−values  of  GrandoM, 
GrandoX,  RandoM,  and  RandoX  are  0.976060,  0.980883,  0.991468,  and  0.931952, 
respectively.  But  the  GrandoM  and  GrandoX  outperform  in  overall  P−values.  The 
lowest  P−values  of  GrandoM,  GrandoX,  RandoM,  and  RandoX  are  0.051391, 
0.046169,  0.003363,  and  0.001313,  respectively.  Here,  GrandoM  and  GrandoX 
clearly  outperform  RandoM  and  RandoX.  The  lowest  success  rates  of  GrandoM, 
GrandoX,  RandoM,  and  RandoX  are  0.9765625,  0.9921875,  0.96875,  and  0.9609375, 
respectively.  Therefore,  Grando  outperforms  the  Rando. 
4.2.3 Comparison of Grando with Other Algorithms
Tables 5, 6 and 7 compare  Grando  algorithm  with  other  state−of−the−art  TRNG  algo−
rithms. 
Table 5 compares  Grando  with  Erozan  et  al.  [29 ]  and  Koyuncu  et  al.  [30]. 
Grando 
algorithm  outperforms  Erozan  et  al.  [29]  in  all  aspects  similar  to  Brando 
and 
Crando.  Koyuncu  et  al.  [30]  outperforms  Grando  in  ranks,  overlapping  tem−
plate, 
and  serial;  but  Grando  outperforms  in  the  rest  test  cases.  Grando  outperforms 
Kouncu  et  al.  [30 ]  algorithm  in  almost  all  the  P−values.  Overall,  Grando  exhibits

22 R. Patgiri
Table 4 Comparison  of  Grando  with  Rando  algorithms  in  successful  randomness  testing  in  NIST 
SP 
800−22 
Test  name GrandoM GrandoX RandoM RandoX 
P−valuePass  rateP−valuePass  rateP−valuePass  rateP−valuePass  rate 
Approximate  entropy 0.0704451261280.2757091271280.0033631271280.437274124128 
Frequency 0.7727601271280.2535511281280.0812771281280.350485126128 
Block  frequency0.468595127/1280.046169128/1280.931952127/1280.422034126/128 
Cumulative  sums0.242986127/1280.706149128/1280.311542127/1280.862344126/128 
Runs 0.911413127/1280.568055128/1280.141256128/1280.222869128/128 
Longest  runs 0.051391128/1280.848588127/1280.015065128/1280.051391125/128 
Ranks 0.862344127/1280.086458127/1280.364146128/1280.001313127/128 
FFT 0.213309128/1280.931952128/1280.016911124/1280.900104125/128 
Non−overlapping 
template 
0.976060128/1280.980883128/1280.788728128/1280.911413128/128 
Overlapping  template 0.602458125/1280.311542127/1280.568055126/1280.602458123/128 
Random  excursions0.83430811/11 0.21330918/18 0.99146810/10 – 8/8 
Random  excursions 
variant 
0.83430811/11 0.21330918/18 0.91141310/10 – 8/8 
Serial 0.407091127/1280.378138128/1280.2873036 127/1280.350485127/128 
Linear  complexity0.086458125/1280.980883127/1280.110952125/1280.922036123/128 
Universal 0.517442127/1280.311542128/1280.941144125/1280.931952126/128 
Table 5 Comparison  of  Grando  with  other  algorithms  in  successful  randomness  testing  in  NIST 
SP  800−22 
Test  name GrandoM GrandoX Erozan  et  al.[29] Koyuncu  et  al.[30 ] 
P−valuePass  rateP−valuePass  rateP−valuePass  rateP−valuePass  rate 
Approximate  entropy0.070445126/1280.275709127/128– – 0.15224Successful 
Frequency 0.772760127/1280.253551128/1280.20226896/100 0.72184Successful 
Block  frequency0.468595127/1280.046169128/1280.213309100/1000.06380Successful 
Cumulative  sums0.242986127/1280.706149128/1280.42856896/100 0.56254Successful 
Runs 0.911413127/1280.568055128/1280.17186799/100 0.06380Successful 
Longest  runs 0.051391128/1280.848588127/128– – 0.19640Successful 
Ranks 0.862344127/1280.086458127/128– – 0.99834Successful 
FFT 0.213309128/1280.931952128/1280.47498698/100 0.12786Successful 
Non−overlapping  tem−
plate 
0.976060128/1280.980883128/128– – 0.69314Successful 
Overlapping  template0.602458125/1280.311542127/1280.05536199/100 0.90598Successful 
Random  excursions0.83430811/11 0.21330918/18 – – 0.86541Successful 
Random excursions  variant  0.83430811/11 0.21330918/18 – – 0.35789Successful 
Serial 0.407091127/1280.378138128/1280.494555100/1000.87105Successful 
Linear  complexity0.086458125/1280.980883127/1280.24928497/100 0.01101Successful 
Universal 0.517442127/1280.311542128/128– – 0.02262Successful

symKrypt: A Lightweight Symmetric−Key Cryptography for Diverse Applications23
Table 6 Comparison  of  Grando  with  other  algorithms  in  successful  randomness  testing  in  NIST  SP  800−22 
Test  name
GrandoM
GrandoX
Jiang  et  al.[ 31
]
Johnson  et  al.[ 32] 
P−value
Pass  rate
P−value
Pass  rate
P−value
Pass  rate
P−value
Pass  rate 
Approximate 
entropy 
0.070445
126/128
0.275709
127/128
0.00983
75/76
0.7399
1.0 
Frequency
0.772760
127/128
0.253551
128/128
0.477737
74/76
0.9114
1.0 
Block  frequency 
0.468595
127/128
0.046169
128/128
0.768138
75/76
0.9114
1.0 
Cumulative  sums 
0.242986
127/128
0.706149
128/128
0.426525
74/76
0.3505
1.0 
Runs
0.911413
127/128
0.568055
128/128
0.042413
75/76
0.0089
0.92 
Longest  runs
0.051391
128/128
0.848588
127/128
0.042413
76/76
0.7400
1.0 
Rank
0.862344
127/128
0.086458
127/128
0.094936
76/76
0.0043
1.0 
FFT
0.213309
128/128
0.931952
128/128
0.739918
75/76
0.0089
1.0 
Non− overlapping  template 
0.976060
128/128
0.980883
128/128

11052/11248
0.0043
1.0 
Overlapping 
template 
0.602458
125/128
0.311542
127/128
0.5929591
75/76
0.0213
0.8 
Random 
excursions 
00.834308
11/11
0.213309
18/18

360/368

– 
Random  excursions  variant 
0.834308
11/11
0.213309
18/18

818/828

– 
Serial
0.407091
127/128
0.378138
128/128
0.795464
76/76
0.5341
1.0 
Linear  complexity 
0.086458
125/128
0.980883
127/128
0.350485
76/76
0.9114
1.0 
Universal
0.517442
127/128
0.311542
128/128
0.000954
76/76

24 R. Patgiri
Table 7 Comparison  of  Grando  with  other  algorithms  in  successful  randomness  testing  in  NIST  SP  800−22 
Test  name
GrandoM
GrandoX
Wieczorek  and  Golofit  [ 33
]
Yeoh  et  al.  [ 34] 
P−value
Pass  rate
P−value
Pass  rate
P−value
Pass  rate
P−value
Pass  rate 
Approximate 
entropy 
0.070445
126/128
0.275709
127/128
0.49
0.98
0.647530
0.995 
Frequency
0.772760
127/128
0.253551
128/128
0.55
0.99
0.516113
0.988 
Block  frequency 
0.468595
127/128
0.046169
128/128
0.08
0.99
0.928857
0.993 
Cumulative  sums 
0.242986
127/128
0.706149
128/128
0.27
0.98
0.572847
0.989 
Runs
0.911413
127/128
0.568055
128/128
0.92
0.99
0.122325
0.991 
Longest  runs
0.051391
128/128
0.848588
127/128
0.34
0.99
0.291091
0.985 
Rank
0.862344
127/128
0.086458
127/128
0.68
0.99
0.530120
0.995 
FFT
0.213309
128/128
0.931952
128/128
0.82
0.99
0.858002
0.990 
Non− overlapping  template 
0.976060
128/128
0.980883
128/128
0.81
0.99
0.743915
0.99 
Overlapping 
template 
0.602458
125/128
0.311542
127/128
0.21
0.99
0.502247
0.984 
Random 
excursions 
0.834308
11/11
0.213309
18/18
0.48
0.98
0.292960
0.9863 
Random  excursions  variant 
0.834308
11/11
0.213309
18/18
0.34
0.99
0.9966685
0.9893 
Serial
0.407091
127/128
0.378138
128/128
0.79
0.99
0.402962
0.988 
Linear  complexity 
0.086458
125/128
0.980883
127/128
0.44
0.99
0.433590
0.984 
Universal
0.517442
127/128
0.311542
128/128
0.72
0.99
0.373625
0.984

symKrypt: A Lightweight Symmetric−Key Cryptography for Diverse Applications 25
good  P−values  as  compared  to  other  two  algorithms,  Erozan  et  al.  [29]  and  Kouncu 
et  al.  [30].  Similarly,  Table 6 compares  Crando  with  Jiang  et  al.  [31]  and  Johnson 
et  al. [32].  Grando  outperforms  Jiang  et  al.  [31]  and  Johnson  et  al.  [32]inalmost 
all  test cases.  However,  Jiang  et  al.  [31]  outperform  Grando  in  block  frequency  and 
serial.  Similarly,  Johnson  et  al.  [32]  outperforms  Grando  in  approximate  entropy, 
frequency,  and  block  frequnecy.  Likewise,  Table 7 compares  Grando  with  Wiec−
zorek  and Golofit  [33]  and  Yeoh  et  al.  [34].  Wieczorek  and  Golofit  [33]  outperform 
Grando  in approximate  entropy,  runs,  and  serial.  Yeoh  et  al.  [34]  outperforms  Grando 
in  approximate entropy,  block  frequency,  and  random  excursions  variant.  Therefore, 
Grando  outperforms  all  other  TRNG  algorithms  in  P−values. 
4.2.4 Performance Comparison Between Grando and Rando Algorithm
We  term  Grando  and  Rando  with  Murmur  hash  function  as  GrandoM  and  RandoM, 
for  short, respectively.  Similarly,  Grando  and  Rando  with  xxHash  hash  function  are 
termed  as  GrandoX  and  Randox,  for  short,  respectively.  Figure 7 demonstrates  the 
time taken  to  produce  10,  20,  30,  40,  and  50  M  random  bits  string.  GrandoM  is  the 
fastest,  and  it  takes  5.14  s  to  generate  10  M  bits  strings.  On  the  contrary,  RandoX  is  the  slowest,  and  it  takes  9.78  s  to  produce  10  M  bits  strings.  However,  the  ascending  order  of  generating  speed  of  binary  bits  string  is  GrandoM,  GrandoX,  RandoM,  and 
RandoX.  From  Fig. 
7,  we  can  conclude  that  xxHash  hash  function  is  slower  than  the 
murmur hash function,  but  the  differences  are  insignificant  (Fig. 8). 
Million  operations  per  second  (MOPS)  is  defined  as
m
t,
M,  where m is  the 
number  of  bits, t is  the  time  in  second,  and M is  millions  in  the  count.  Each  operation 
Fig. 7
GrandoM,  GrandoX, 
RandoM,  and  RandoX  in 
seconds.  Lower  is  better 
Fig. 8 per  second  (MOPS)  of GrandoM,  GrandoX, RandoM,  and  RandoX. Higher  is  better

26
produces  a  single  bit.  The  GrandoM,  GrandoX,  RandoM,  and  RandoX  produce  1.94, 
1.88,  1.05,  and  1.02  M  bits  per  seconds  on  average,  respectively.  Thus,  GrandoM  can 
produce  the  highest  bits  per  second,  and  RandoX  produces  the  lowest. 
4.3 Pseudo-random Number Generator
Algorithm 8 uses  Murmur2  [25]  and  xxHash  [26]  hash  functions  to  generate  pri−
vate  keys.  In  the  TRNG  experiments,  we  have  evidence  that  Murmur  hash  function 
exhibits  steady  outcome  of  P−value  whereas  xxHash  hash  function  produces  higher  quality  P−values  but  it  exhbits  more  fluctuations.  Therefore,  we  combine  the  advan− tages  of  the  both  hash  functions  to  produce  private  keys.  Prando  8  is  experimented  to 
test  its  randomness  in  NIST  SP  800−22  statistical  test  suite  [
27, 28].  This  experimental 
evaluation  shows  the  randomness  of  the  generated  private  keys.  Table 8 demonstrates 
the P−value  and  pass  rate  of  randomness  testing  in  NIST  SP  800−22  statistical  test 
suite.  NIST  SP  800−22  provides  approximation  entropy,  frequency,  block  frequency,  cumulative  sums,  runs,  longest  runs,  rank,  FFT,  non−overlapping  template,  over−
lapping  template,  random  excursions,  random  excursions  variant,  serial,  linear,  and  universal  statistical  testing  of  a  given  input.  We  have  generated  10M  random  bits  and  input  them  into  the  test  suite.  The  32  bits,  64  bits,  and  128  bits  stream  are  tested  in 
the  default  configuration  of  the  NIST  SP  800−22  test  suite.  Table 
8 proves  that  the 
generated private  keys  are  highly  unpredictable  and  random.  Therefore,  it  is  difficult 
to  guess  the  private  keys  by  the  adversaries. 
The  P−value  (≥ 01)  is  important  in  deciding  the  randomness  and  the  pass  rate. 
Table 8 shows  the  P−values  and  these  P−values  are  greater  than  minimum  P−value 
(0.01). The  maximum  P−value  of  32  bits,  64  bits,  and  128  bits  stream  are  0.991468, 
0.976060,  and  0.941144,  respectively.  The  minimum  P−value  of  32  bits,  64  bits,  and  128  bits  stream  is  0.100508,  0.016990,  and  0.028181,  respectively.  The  maximum  pass  rate  is  1  for  all.  The  minimum  pass  rate  of  32  bits,  64  bits,  and  128  bits  stream  is 
0.9375,  0.96875,  and  0.96875,  respectively.  Thus,  Algorithm 
8 proves  its  capability 
of generating  a  truly  random  number  that  can  be  used  to  generate  the  private  keys 
for  symKrypt. 
5 Discussion
symKrypt  uses  ECDH  algorithm  which  requires  TRNG  algorithm.  We,  there− fore,  propose  a  TRNG,  called  Grando,  for  computing  the  random  numbers  in  the  computation  of  shared  secret  keys.  Our  work  depends  on  the  existing  key  agreement 
protocol,  and  therefore,  we  omit  the  detail  description.  The  proposed  work  uses  the  uses  several  private  keys  to  encrypt  or  decrypt,  and  thus,  it  requires  a  PNRG  which  can  regenerate  the  same  private  for  decryption  in  correct  parameters.  The  salient 
feature  of  symKrypt  is  the  mixing  the  original  message  with  several  newly  gener−

symKrypt: A Lightweight Symmetric−Key Cryptography for Diverse Applications 27
Table 8
Test  name
32  bits
64  bits128  bits 
P−value
Pass  rateP−valuePass  rateP−valuePass  rate 
Approximate  entropy 0.299251 
32/320.350485 62/640.378138 128/128 
Frequency 0.299251 
32/320.253551 63/640.025193 127/128 
Block  frequency 0.299251 
32/320.534146 64/640.170294 127/128 
Cumulative  sums 0.299251 
32/320.500934 63/640.028181 127/128 
Runs 0.739918 
31/320.637119 63/640.148094 124/128 
Longest  runs 0.100508 
32/320.568055 64/640.723129 126/128 
Rank 0.534146 
31/320.949602 61/640.155209 127/128 
FFT 0.407091 
30/320.016990 64/640.671779 125/128 
Non−overlapping  template 0.991468 
32/320.976060 64/640.941144 128/128 
Overlapping  template 0.213309 
32/320.407091 64/640.095617 128/128 
Random  excursions 0.637119 
13/130.122325 18/180.534146 12/12 
Random  excursions  variant  0.637119 
13/130.213309 18/180.911413 12/12 
Serial 0.602458 
32/320.862344 62/640.834308 127/128 
Linear  complexity 0.299251 
31/320.862344 62/640.213309 123/128 
Universal 0.350485 
31/320.772760 63/640.706149 127/128 
ated  random  private  keys.  These  pseudo−random  private  keys  are  generated  proposed 
pseudo−random  algorithm  and  the  proposed  PNRG  is  tested  in  NIST  SP  800−22  statis−
tical  test  suite.  Our  proposed  PNRG  asses  all  the  test  cases  of  randomness.  Moreover, 
symKrypt  depends  on  many  dynamic  parameters  which  are  not  shared  to  any  others. 
For  instance,  the  total  private  keys 
t and  the  rotation  information r are  kept  secret. 
These are calculated  dynamically.  Besides,  the  left  or  right  rotation  is  kept  secret, 
which  is  also  computed  dynamically.  Thus,  symKrypt  has  two  public  information: the  bit  size  information 
β and  the  maximum/minimum  private  key  ranges. 
We  have  demonstrated  the  value  of t 10 ranging  from  1  to  5  M  experimentally 
and validated  its  correctness.  It  shows  the  correctness  of  our  proposed  algorithm 
that  it  works  on  a  very  large  set  of  private  keys.  The  performance  of  encryption 
and  decryption  is  quite  fast,  as  shown  in  the  experimental  section.  Moreover,  the 
bit  size  can  be  defined  by  the  user,  and  it  can  be  any  size  as  per  the  requirement 
of  the  user’s  application.  However,  the  condition  is β m where m is  the  block  of 
a message. There  is  no  restriction  on  bit  size,  unlike  conventional  symmetric−key 
cryptography.  We  also  analyzed  the  time  complexity,  which  is Om where m is 
the total block  of  messages.  Moreover,  we  discuss  the  correctness  of  our  proposed 
algorithm  theoretically  and  experimentally.

28
6 Conclusion
This  article  demonstrates  our  proposed  symmetric−key  cryptography  algorithm, 
symKrypt,  which  is  the  first  of  its  kind.  Our  proposed  algorithm  is  simple  and 
straightforward  yet  powerful.  It  can  be  used  on  any  platform  to  secure  symmetric 
communication.  symKrypt  depends  on  multiple  private  keys,  which  are  generated 
dynamically  and  kept  secret.  Our  experimental  results  show  that  the  proposed  pseudo−
random  number  generator  algorithm  to  generate  private  keys  are  unpredictable  and 
secure.  It  is  tested  in  NIST  SP  800−22  statistical  test  suite.  Moreover,  the  symKrypt 
uses  two  shared  secret  keys,  namely,  shared  secret  key  and  shared  secret  seed  values 
are  computed  by  the  ECDH  algorithm.  These  two  secret  keys  are  used  to  generate 
private  keys  but  are  not  used  to  encrypt  the  messages.  In  addition,  symKrypt  changes 
its  private  key  for  the  encryption  or  decryption  process  in  each  iteration  of  a  block  of 
message.  Also,  it  changes  the  private  keys  in  each  block  of  a  message.  symKrypt  is  the 
first  variant  to  use  multiple  private  keys  without  using  extra  communication  for  the 
private  keys  to  the  best  of  our  knowledge.  The  sender  and  receiver  do  not  exchange 
the  private  keys  but  compute  the  private  keys  independently  without  communica−
tion.  Moreover,  the  original  message  vanishes  in  encryption  process,  and  therefore, 
decryption  process  requires  reconstruction  of  the  original  message.  symKrypt  allows 
block  level  encryption  and  the  encryption  of  the  entire  message  (particularly  entire 
data). 
symKrypt  provides  strong  resistance  against  any  attacks  except  DDoS  and  MITM 
attacks. We  illustrate  the  resistance  of  the  symKrypt  for  any  attacks.  The  probability  of 
attacking  symKrypt  is  too  small,  and  it  is  almost  negligible.  Our  proposed  algorithm  can  able  to  defend  any  possible  symmetric−key  cryptography  attack  due  to  various 
reasons,  particularly  (a)  minimal  public  key,  (b)  secret  information  is  dynamic  in  nature,  and  (c)  multiple  private  keys. 
References
1. N.  Ferguson,  Impossible  differentials  in  twofish  (1999).  Accessed  on  April  2021  from https:// 
www.schneier.com/wp−content/uploads/2016/02/paper−twofish−impossible.pdf 
2. Specification  for  the  advanced  encryption  standard  (aes).  Federal  Information  Processing  Stan−
dards Publication  197  (2001). http://csrc.nist.gov/publications/fips/fips197/fips−197.pdf 
3. D.J.  Bernstein,  Heidelberg,  2008),  pp.  84–97. 
https://doi.org/10.1007/978−3−540−68351−3_8 
4. D.  Khovratovich,  G.  Leurent,  C.  Rechberger,  in ,  ed. by  D.  Pointcheval,  T.  Johansson  (Springer,  Berlin  Heidelberg,  Berlin,  Heidelberg,  2012), 
pp.  392–410 
5. A.  Aly,  T.  Ashur,  E.  Ben−Sasson,  S.  Dhooghe,  A.  Szepieniec,  IACR  Trans.  Symmetric  Cryptol.  (3), 1  (2020). 
https://doi.org/10.13154/tosc.v2020.i3.1−45 
6. S.  Agrawal,  P.  Mohassel,  P.  Mukherjee,  P.  Rindal,  in  Conference on Computer and Communications Security
ery,  New  York,  NY,  USA,  2018),  CCS  ’18,  pp.  1993–2010. 
https://doi.org/10.1145/3243734. 
3243774

symKrypt: A Lightweight Symmetric−Key Cryptography for Diverse Applications 29
7. A.  Boldyreva,  J.P.  Degabriele,  K.G.  Paterson,  M.  Stam,  in 
International Conference on Theory and Applications of Cryptographic Techniques
Berlin,  Heidelberg,  2012),  EUROCRYPT’12,  pp.  682–699. https://doi.org/10.1007/978−3−
642−29011−4_40 
8. G.  Samid,  FAMILY  KEY  CRYPTOGRAPHY:  interchangeable  symmetric  keys—a  different  cryptographic paradigm.  Cryptology  ePrint  Archive,  Report  2021/458  (2021). 
https://eprint. 
iacr.org/2021/458 
9. R.  Kumar,  K.K.  Mishra,  A.  Tripathi,  A.  Tomar,  S.  Singh.  Msea:  modified  symmetric  encryption  algorithm. Cryptology  ePrint  Archive,  Report  2014/280  (2014). 
https://eprint.iacr.org/2014/ 
280 
10. M.  Islam,  M.  Shah,  Z.  Khan,  T.  Mahmood,  M.J.  Khan,  in  on Frontiers of Information Technology (FIT)
https://doi.org/10.1109/FIT. 
2015.12 
11. X.  Ge,  J.  Yu,  H.  Zhang,  C.  Hu,  Z.  Li,  Z.  Qin,  R.  Hao,  IEEE  Trans.  Depend.  Secure  Comput.  18(1),  490  (2021). 
https://doi.org/10.1109/TDSC.2019.2896258 
12. K.  McCusker,  N.E.  O’Connor,  IEEE  Trans.  Depend.  Secure  Comput.  https:// 
doi.org/10.1109/TDSC.2010.73 
13. S.  Raza,  L.  Seitz,  D.  Sitenkov,  G.  Selander,  IEEE  Trans.  Autom.  Sci.  Eng. (3),  1270  (2016). 
https://doi.org/10.1109/TASE.2015.2511301 
14. A.  Baksi,  S.  Bhasin,  J.  Breier,  D.  Jap,  D.  Saha,  Fault  attacks  in  symmetric  key  cryptosystems.  Cryptology ePrint  Archive,  Report  2020/1267  (2020). 
https://eprint.iacr.org/2020/1267 
15. P.  Lorek,  F.  Zagórski,  M.  Kulis,  IEEE  Trans.  Depend.  Secure  Comput. 
https://doi.org/10.1109/TDSC.2017.2751475 
16. L.  Guan,  J.  Lin,  Z.  Ma,  B.  Luo,  L.  Xia,  J.  Jing,  IEEE  Trans.  Depend.  Secure  Comput. (5),  742 (2018). 
https://doi.org/10.1109/TDSC.2016.2631548 
17. S.  Ahmadi,  M.R.  Aref,  IEEE  Access ,  2284  (2020).  https://doi.org/10.1109/ACCESS.2019. 
2962101 
18. M.  Alioto,  M.  Poli,  S.  Rocchi,  IEEE  Trans.  Depend.  Secure  Comput.  https:// 
doi.org/10.1109/TDSC.2009.1 
19. A.  Biryukov,  L.  Perrin,  IACR  Cryptol.  ePrint  Arch.  511  (2017). http://eprint.iacr.org/2017/511 
20. W.  Diffie,  M.  Hellman,  IEEE  Trans.  Inform.  Theory  https://doi.org/10.1109/ 
TIT.1976.1055638 
21. V.S.  Miller,  in 
(Springer,  Berlin,  Heidelberg,  1986),  pp.  417–426 
22. N.  Koblitz,  Math.  Comput. 
23. E.  Barker,  L.  Chen,  A.  Roginsky,  M.  Smid,  Recommendation  for  pair−wise  key  establishment  schemes using  discrete  logarithm  cryptography  (2007).  Accessed  on  January  2021  from 
https:// 
nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800−56ar.pdf 
24. A.  Author,  in  Privacy in Computing and Communications (TrustCom 2021), 20–22 October 2021
China,  2021),  pp.  107–113. 
https://doi.org/10.1109/TrustCom53373.2021.00032 
25. A.  Appleby,  Murmurhash.  Retrieved  on  December  2020  from https://sites.google.com/site/ 
murmurhash/(2008) 
26. Y.  Collet,  xxhash.  Retrieved  on  December  2020  from https://create.stephan−brumme.com/ 
xxhash/(2004) 
27. A.  Rukhin,  J.  Soto,  J.  Nechvatal,  M.  Smid,  E.  Barker,  A  statistical  test  suite  for  ran−
dom and  pseudorandom  number  generators  for  cryptographic  applications.  Tech.  rep., 
Booz−allen  and  hamilton  inc  mclean  va  (2001). https://nvlpubs.nist.gov/nistpubs/Legacy/SP/ 
nistspecialpublication800−22r1a.pdf 
28. L.E.  Bassham  III,  A.L.  Rukhin,  J.  Soto,  J.R.  Nechvatal,  M.E.  Smid,  E.B.  Barker,  S.D.  Leigh, 
M. Levenson,  M.  Vangel,  D.L.  Banks,  et  al.,  SP  800−22  rev.  1a.  a  statistical  test  suite  for  ran−
dom  and  pseudorandom  number  generators  for  cryptographic  applications  (National  Institute 
of  Standards  &  Technology,  2010). 
https://csrc.nist.gov/publications/detail/sp/800−22/rev−1a/ 
final

30
29. A.T.  Erozan,  G.Y.  Wang,  R.  Bishnoi,  J.  Aghassi−Hagmann,  M.B.  Tahoori,  IEEE  Trans.  Very 
Large  Scale  Integr.  (VLSI)  Syst.  https://doi.org/10.1109/TVLSI.2020. 
2975876 
30. ˙I Koyuncu,  M.  Tuna, ˙ I  Pehlivan,  C.B.  Fidan,  M.  Alçın,  Analog  Integr.  Circuits  Signal  Process. 
102
https://doi.org/10.1007/s10470−019−01568−x 
31. H.  Jiang,  D.  Belkin,  S.E.  Savel’ev,  S.  Lin,  Z.  Wang,  Y.  Li,  S.  Joshi,  R.  Midya,  C.  Li,  M.  Rao, 
M. Barnell,  Q.  Wu,  J.J.  Yang,  Q.  Xia,  Nature  Commun.  https://doi.org/10.1038/ 
s41467−017−00869−x 
32. A.P.  Johnson,  R.S.  Chakraborty,  D.  Mukhopadyay,  IEEE  Trans.  Circuits  Syst.  II  Express  Briefs  64(4),  452  (2017). 
https://doi.org/10.1109/TCSII.2016.2566262 
33. P.Z.  Wieczorek,  K.  Gołofit,  IEEE  Trans.  Circuits  Syst.  I  Regular  Papers (4),  1279  (2018). 
https://doi.org/10.1109/TCSI.2017.2751144 
34. W.Z.  Yeoh,  J.S.  Teh,  H.R.  Chern,  Multimed.  Tools  Appl. 

PK-BERT: Knowledge Enhanced
Pre-trained Models with Prompt
for Few-Shot Learning
Han Ma, Benjamin K. Ng, and Chan-Tong Lam
Abstract
expensive to obtain. The general practice is to pre-train a model on similar data sets
and fine-tune the models in downstream tasks by transfer learning. The pre-trained
models could learn the general language representation from large-scale corpora
but their downstream task may be different from the pre-trained tasks in form and
type. It also lacks related semantic knowledge. Therefore, we propose PK-BERT—
K
It (1) achieves few-shot learning by using small samples with pre-trained models;
(2) constructs the prefix that contains the masked label to shorten the gap between
downstream task and pre-trained task; (3) uses the explicit representation to inject
knowledge graph triples into the text to enhance the sentence information; and (4)
uses masked language modelling (MLM) head to convert the classification task into
generation task. The experiments show that our proposed model PK-BERT achieves
better results.
Keywords ·Pre-trained models ·Knowledge graph ·Prompt ·
Masked language modelling
This work is funded by Macao Polytechnic University (File no. RP/ESCA-02/2021).
H. Ma (B)
Faculty of Applied Sciences, Macao Polytechnic University, Macao, China
e-mail: [email protected]
B. K. Ng
e-mail: [email protected]
C.-T. Lam
e-mail: [email protected]
© The Author(s), under exclusive license to Springer Nature Switzerland AG 2023 R. Lee (ed.), , Studies in Computational
Intelligence 1055,
https://doi.org/10.1007/978-3-031-12127-2_2
31

32
1 Introduction
Recently, with the development of big data and high-performance hardware, large-
scale pre-trained models have injected new vitality into the development of artificial
intelligence and created a new paradigm.
Using big models to fine-tune downstream task has become a common practice.
This approach is to transfer the knowledge in the pre-trained task to the downstream task by transfer learning, and help the downstream task better complete the prediction.
However, this method does not fully consider the similarity of input forms between pre-trained task and downstream task, resulting in some tasks can not make good use of pre-trained task knowledge, and the indicators are usually not ideal. How to
shorten the distance between downstream task and pre-trained task is an important problem.
Brown et al. [1] propose GPT-3 which is a prompt method constructing the down-
stream task into the form of pre-trained task, and add context to the text. That could help the downstream task make better use of the knowledge of pre-trained phase.
Liu et al. [4] propose K-BERT method. By explicitly injecting triples knowledge
into the text with attention mask matrix, the text can be enriched and the model can learn the knowledge related to text from the knowledge graph.
Schick et al. [8] propose PET, which is a method based on MLM, transforming
the text classification task into the cloze task, that could shorten the distance between downstream task and pre-trained task.
Schick et al. [9] propose method which based on PET [8]. It could improve the
small sample problem using BERT [2]’s MLM head.
Xu et al. [15] propose Chinese Few-shot Learning Evaluation Benchmark (Few-
CLUE), the first comprehensive few-shot evaluation benchmark in Chinese. We use this benchmark data set and compare our results with it.
In this work, we first describe an approach, PK-BERT, to improve the small sample
problem based on prompt, knowledge graph, pre-trained models, and MLM head as shown in Fig.
1.
We first describe an approach to improve the small sample problem based on
knowledge graph, pre-trained models, prompt, and MLM head. The original inputs are some complete sentences. However, the pre-trained task is to predict the word
which has been masked. So the prompt is to construct the input with context including the masked label words. That could better use pre-trained knowledge. There is a consideration about input sentence information. The length of Each sentence is not
too long, and the information in each one is limited. So injecting the knowledge graph into the sentence could help to enrich the semantic information of the input sentences. In addition, it injects the knowledge representation into the text, which
could enrich the semantic information of the sentences. Another method to improve the input sentence information is to use the pre-trained model. The pre-trained task of the model uses a large corpus for training, which means, the model has seen many
words and sentences even articles. That could help the model to better understand the semantic information of the sentences by transfer learning. The pre-trained task

PK-BERT: Knowledge Enhanced Pre-trained Models … 33
Fig. 1
The input the sentences to the model which is reused pre-trained models’ embedding and encoder
and the output layer is MLM head. Finally, get the output to do the downstream task
of models is filling in the masked positions. However, when we do some other types
of the tasks like classification tasks, the pre-trained models may not be good at this
task because the form of the task has not been seen before. So to achieve a better
result, it needs to convert the task form by the MLM head. The MLM head could
convert the tasks into filling the masked positions. That could narrow the distance
between the downstream task and the pre-trained task.
2 Related Work
2.1 Pre-trained Language Model for Few-Shot Learning
GPT-3 [1] is a one-way language model, and the number of parameters increases to
175 billion. It shows the ability of few samples even zero samples generalization to
downstream task, but its stability and predictability still need to be improved. The scale of GPT-3 parameter is close to the number of human neurons, which shows
that its representation ability is close to human beings, but it has no common sense. Schick et al. [
8] propose to transform the classification task into the cloze task to
narrow the gap between downstream task and pre-trained task. This work is a further
work based on PET [9], which proves that the MLM model of BERT can also solve
the small sample problem. We are greatly inspired by these works, our method uses
the pre-trained models as a feature extractor that could use the hidden knowledge to map the sentences into the feature space. We also use the MLM head to make the model task form consistent with the pre-trained phase.

34
2.2 Pre-trained Language Model with Prompt
Shin et al. [10] propose AutoPrompt which is a method of automatically designing
prompts for diversified tasks based on gradient guided search. Although AutoPrompt
works well, it requires a large number of samples for gradient based search, which is
not very explanatory and its search method is relatively simple which is not applicable
for small samples. Gao et al. [3] propose LM-BFF. It’s automatically building prompt
templates for fine-tuning based on templates, and dynamically selecting samples as
input context. Although the method of LM-BFF automatically constructing prompt is
effective, expanding the search space is still a great challenge in practical applications
and the labels number could not be too many. Liu et al. [
6] propose P-Tuning to
transform the construction of the template into a continuous parameter optimization problem. Liu et al. [
5] propose P-Tuning v2 to adapt the prefix tuning technology of
text generation to the NLU task. It solves the problems prompt-tuning not effectively improved on small models and expanded prompt-tuning to NER and other sequence annotation tasks. Wang et al. [
14] propose EFL method to transform label descriptions
as input sentences and reformulate the original task as the entailment task. Our method uses prompts including masked labels as the prefix which is a simple and effective way to construct the context for the downstream task to stimulate much knowledge
by transfer learning from the pre-trained task.
2.3 Knowledge Enhanced Pre-trained Language Model
Zhang et al. [16] use the entity of a high amount of information extracted from the
knowledge graph, the corresponding representation in the text is enhanced through a special semantic fusion module. This work depends on the accuracy of named entity
recognition, and the model structure is complex. Sun et al. [
12] propose ERNIE 1.0.
It uses the mask mechanism to mask the entity semantics in the knowledge graph,
and uses three different levels of masking strategies to learn different fine-grained
language models. Sun et al. [13] propose ERNIE 2.0. The concept of continuous
multiple tasks learning is introduced, and a series of tasks (which can be considered
as different loss functions) with coarse to fine granularity are added to realize SOTA.
Sun et al. [11] propose ERNIE 3.0. The common practice in multiple tasks training
is adopted. Different feature layers are divided into the universal representation and
the tasks specific representation. A series of related work of Baidu has proved the
importance and effectiveness of constructing reasonable pre-trained task and using
data to construct unsupervised training sets. By modifying the attention mechanism
in transformer, Liu et al. [
4] use a special mask method to take the relevant edges
in the knowledge graph into account in the coding process to enhance the effect of the pre-trained model. Since this strategy only changes the mask strategy, it can
support a series of pre-trained models such as BERT, RoBERTa [
7], etc. Finally,
the method has been improved under 8 open domain tasks and 4 specific domain

PK-BERT: Knowledge Enhanced Pre-trained Models … 35
tasks. However, the model still uses the fine-tuning paradigm. There are differences
between downstream task and pre-trained task, which may affect the effect of transfer
learning. Our focus is on using the knowledge graph as an outside semantic base to
complement input sentences to get more information.
3 Methodology
3.1 Notation
In this work, we use a pre-trained language model M in the downstream task dataset
D. In the few-shot learning setting, we just sample K training sentences each category
for training. The labels set are including N classification. So the training set number
is n . D include two parts, one is sentences s 1, 2, 3, ..., n}, the other
is the labels l 1, 2, 3, ..., n}. Each s has only one label l in the label space L.
Each sentence has its token sequences si ={ 1,w2,w3, ..., wm}. Each token wi is
in the vocabulary V , wi ∈ .Prompt p will be added to each sentence s, then the
sentences s will be sp. Knowledge graph KG is a set composed of head
entity h, relation r and tail entity t. When the token w matches the head entity h,
the token w will be injected representation knowledge as wr = (wi , j , k). Then the
sentences with knowledge will be sk. Each sentences si has their corresponding label
li. So the dataset is D s pki
, i )}
n
i
.
3.2 Dataset and Benchmark
Tnews is a Chinese text classification dataset about news. The dataset is divided into
15 categories, including tourism, education, finance, military and so on. The com-
plete data set contains 73,360 pieces of data, and each data contains three attributes:
classification ID, classification name and news title. In this work, we use the dataset
the same as the baseline FewCLUE [
15] that the data set is only 15-way 16-shot for
few-shot learning.
In the FewCLUE [15] benchmark, the dataset is randomly shuffle and split the
whole dataset into small dataset, which is divided into training set, development set
and test set The training set consists 15 categories and 16 samples for each category,
it is also known as 15-way 16-shot.

36
3.3 Prompt
Prompt is an input template designed for the downstream task to imitate the input
form of the pre-trained task. This method can provide input context for language
model and facilitate knowledge transfer. For example, we can formulate an input
sentence
s usingapromptas:
s
p =
and the Function
1 could transform s into sp:
sp = prompt( (1)
The manual construction template is designed according to the text content and
common methods of natural language. We construct the prefix templates at the begin- ning of the text to make the form of input text close to the form of the model pre-trained
task. The text templates contain labels, which have been masked before entering the model. The purpose is to make the model predict the label of the positions. This method provides a contextual sentence pattern including labels for the text, making
the semantics of the input text smooth.
3.4 Representation
Knowledge graph representation could divide into explicit representation and implicit representation. Explicit representation is to directly use knowledge graph triples as knowledge into text. Implicit representation is a method of mapping knowledge graph
triples into vector space in some way, and then integrating them into text and model. We use the knowledge graph by explicit representation.
The knowledge graph is explicitly injected into the input text based on K-BERT
[4]. Specifically, this method injects relation and tail entities after the head entities in
text, and the attention mask matrix is used to let the inserted parts can only be seen
by the head entities, and other parts in the original sentences can not see the inserted
parts. For example, we can formulate an input sentences s including tokens t, t,
t, and t.The token tis a head h of knowledge graph triples ( . Then the
input sentence s becomes like:
s
k =
and the Function
2 could convert s into sentences with knowledge graph sk:
sk = representation( (2)

Random documents with unrelated
content Scribd suggests to you:

"Mutta Maria Elisabet?" kysäisi herttuatar.
"Saa mennä Kätchenin kanssa leskikuningattaren luo."
"Ja Juhani?"
"Sinne hänkin, melkein koko lastenkamari", lisäsi herttua nauraen.
"Mutta kenen minä otan mukaani?"
"Paitsi piikasiasi ainoastaan Helenan. Skytte saa ottaa Kustaan
huostaansa."
"Sopiiko se?"
"Mainiosti. Laittaudu nyt kuntoon, kuten minun puolisoni arvo ja
korkea syntyperäsi vaatii. En tahdo, että Suomen ylpeät aatelisrouvat
katsovat yli olkansa herttuatar Kristinaan."
"Sitä he eivät tule tekemään. Minä kyllä osaan pitää siitä huolen."
Itse asiassa oli hän ihastunut matkasta eikä lainkaan
vastahakoinen jättämään pientä itsepäistä tytärtään Kätchenille, jota
tämä totteli paremmin kuin omaa äitiään.
Samana iltana, kun perhe oli koolla tavallisuuden mukaan, laski
herttua leikkiä Helenan kalpeista poskista ja houkutteli niille siten
ruusunhäivähdyksen toisensa jälkeen.
Herttuatar, joka ei pitänyt siitä, että kukaan, saatikka sitten hänen
puolisonsa, leikitteli hovineitsytten kanssa, näytti loukkautuneelta.
Mutta siitä ei Kaarle säikähtänyt. Hän kutsui Helenan luokseen,
tarttui hänen käteensä ja sanoi: "Tiedättekös, neitsyt, tunnen nuoren

miehen, joka kovasti kaipaa tätä pientä kättä. Saanko antaa sen
hänelle?"
Helena loi pelästyneen katseen herttuattareen, ja sitten painuivat
hänen silmänsä maahan.
Juhana Skytte näytti kovin yllätetyltä. Hän oli noussut ja lähestyi
heitä.
"Asianlaita on niin", jatkoi herttua, "että minua huolestuttaa kovin,
kuinka voin palkita Juhana Skyttelle sen uhrautuvan uskollisuuden,
jota hän on osoittanut perhettäni kohtaan. Vaikkapa antaisin hänelle
kaiken maailman hyvyydet, ei sillä olisi suurtakaan arvoa hänelle,
jollei hän saisi jakaa onneaan sen naisen kanssa, jota rakastaa. Sitä
paitsi", lisäsi hän nähtyään Helenan jälleen vilkaisevan
herttuattareen, "ilahuttaisitte suuresti puolisoani noudattamalla
minun toivomustani."
Ankara rouva näytti hyvin loukkautuneelta, mutta kohtasi
silmäparin, jonka edessä loi katseensa maahan.
"Silloin tahdon mielelläni", vastasi Helena.
"Se oli oikein. Ottakaa siis nyt toisenne ja olkaa niin onnelliset kuin
totisesti ansaitsettekin."
Kaarle pani heidän kätensä yhteen. "Kas niin", sanoi hän Skyttelle,
"vie nyt hänet mukanasi, niin saat sanoa hänelle kahdenkesken mitä
minä kenties olen unohtanut."
Mutta heidän mentyään sanoi Kaarle ilkkuen puolisolleen: "Nyt kai
myönnät, että he sopivat hyvin tulemaan mukaan."

Herttuatar ei katsonut hyväksi vastata mitään. Mutta illalla käski
herttua tuoda viiniä pöytään ja joi vastakihlattujen maljan. Silloin ei
auttanut herttuattarenkaan muuta kuin onnitella heitä, ja Kätchen
kuiskasi Helenaa syleillen:
"Olen niin iloinen. Sillä nyt on matka sinulle paljon hauskempi kuin
olisi ollut muuten."
Mutta näistä perhekohtauksista palasi Kaarle kirjoituspöytänsä
ääreen antaakseen käskyjä joukkojen varustamisesta ja nimittäen
päälliköitä. Hän tiesi, että Kaarle Gyllenhjelm oleskeli hyvän
ystävänsä Samuel Niilonpojan luona. Heidät molemmat hän tahtoi
mukaan ja kirjoitti heille omakätisesti.
13.
SOTARETKI VIELÄKIN.
Örebrossa oli kova kiire ja touhu. Herttua oli saanut sanoman, että
Puolan säädyt olivat myöntäneet rahoja sotaretkeen Ruotsia vastaan,
ja Sigismund antoi tästä julkisia kuulutuksia, joita levitettiin ympäri
maan.
Mutta Kaarle ei ollut niitä miehiä, että olisi kauan katsellut
kenenkään uhkailua. Hän oli jo hyvissä ajoin varustautunut hänelle
ominaisella tarmolla ja viisaudella. Kesällä hän oli lähettänyt
Rääveliin 9,000 miestä, runsaasti muonaa ja sotatarpeita mukanaan.
Päälliköiksi kutsui hän Antero Lennartinpojan, Jaakkima Scheelin ja
Kaarle Gyllenhjelmin ynnä muutamia muita.

Itsensä oli hänen ensin annettava muutamia tärkeitä määräyksiä
siltä varalta, että hän sodassa saisi surmansa. Nyt oli hän kokonaan
valtiomies, kirkas ja avoin oli hänen katseensa näkemään monia
suuria velvollisuuksiaan.
Kuusivuotias Kustaa sai jo nyt olla mukana neuvotteluissa. Hän sai
kuunnella kaikkea, mutta ei udella ennenkuin häneltä itseltään
kysyttiin. Ja sitten oli hänen muistettava, ettei saanut muualla
hiiskua sanaakaan siitä, mitä neuvoskamarissa puhuttiin. Poika
ymmärsi sen hyvin ja hän hämmästytti isäänsä niin viisailla
huomautuksilla, että tämä tuskin saattoi salata tyytyväisyyttään.
Heinäkuun puolivälissä tapahtui toisten lasten lähtö Örebrosta. Ja
heinäkuun 31 päivänä nousi herttua puolisonsa ja poikansa kera
laivaan. He purjehtivat Suomen saariston kautta Rääveliin, jonka
satamaan ankkuroivat elokuun alussa, ja heidät otettiin vastaan
suurella juhlallisuudella.
Herttuattaren oli jäätävä sinne poikansa ja hovin keralla, herttua
taasen lähti sotajoukkoineen Liivinmaahan. Sodan alku oli hänelle
varsin onnellinen, ja ennen vuoden loppua olivat ruotsalaiset
valloittaneet Pernovan, Willannin ja Tarton. Seuraavana vuonna
raivasivat Ruotsin aseet tiensä aina Väinäjoen varrelle saakka, ja
moni loistava urotyö kaunisti suomalaistenkin miesten nimiä. Wolmar
ja Wenden antautuivat melkein miekaniskutta, monet pienemmät
linnoitukset seurasivat ripeää vauhtia, ja pian saatettiin ryhtyä
Kokenhausia piirittämään.

Kaikissa näissä otteluissa oli Gyllenhjelm, nyttemmin
kenraaliluutnantti, osoittanut suurta urhoollisuutta ja neuvokkuutta,
joka herätti kaikkien, yksinpä herttuankin huomiota. Kokenhausia
piiritettäessä hän sai tehtäväkseen pitää tien auki Kuurinmaalle
muonantuontia varten. Herttuan saavuttua sinne sijoitettiin koko
sotajoukko kaupungin edustalle ja laitettiin vallitukset, joista sitä
voitiin ampua. Urhoollisen vastarinnan jälkeen kaupunki vihdoin
antautui.
Mutta linna oli jälellä korkeine muureineen ja esilinnoituksineen.
Sen valloittamiseen ei ollut muuta keinoa kuin puolustusjoukon
nälistyttäminen. Kaupunkiin sijoitettiin, niin suuri saartojoukko, että
se saattoi pitää puoliaan, jos linna väki tekisi hyökkäyksen.
Päälliköiksi määrättiin Jesper Antinpoika ja Krister Some. Gyllenhjelm
sai käskyn jäädä sinne niin kauaksi, että ehdittäisiin hankkia
tarpeeksi muonaa ja laittaa riittävästi vallituksia.
Herttua matkusti pienen seurueen kera Rääveliin herttuattaren ja
prinssin luo. Kustaa unohti kaiken muun, niin iloinen hän oli
nähdessään isänsä jälleen.
Kaarle toi mukanaan useita nuorista päälliköistään, jotka hänen
mielestään ansaitsivat muutamia lepopäiviä. Niiden joukossa oli 20-
vuotias Jaakko de la Gardie, mainehikkaan Pontuksen poika.
Herttuaa miellytti suuresti hänen reipas esiintymisensä ja kenties
vielä enemmän se ystävyyssuhde, joka oli syntynyt hänen ja
Gyllenhjelmin välillä.
Tähän aikaan saapui suuri joukko sotaväkeä sekä Ruotsista että
Saksasta. Saksalaisia johti monet sodat sotinut kenraali, kreivi

Johan von Nassau Dillenburg. Herttua oli erittäin tyytyväinen hänen
saapumiseensa ja koki keskustellen perehdyttää häntä asemaan.
Muuan pikalähetti toi surullisen viestin, että nuori Pietari Stolpe oli
ammuttu eräällä vakoiluretkellä Kokenhausin luona. Ja sitten alkoi
saapua, uusia jobinposteja toinen toisensa jälkeen. Krister Some oli
saanut käsiinsä muutamia linnasta karanneita puolalaisia, heitättänyt
heidät alastomina järveen ja ammuttanut heihin maaliin; kohta sen
jälkeen oli useita komppanioita kasakoita ja husaareja hyökännyt
äkkiarvaamatta ruotsalaisten kimppuun ja tehneet suurta tuhoa.
Mutta vielä pahempi, oli miehistössä ilmennyt kapinanhenkeä;
Gyllenhjelm kirjoitti ettei väkeen enää ollut luottamista.
Tällaikaa jatkuivat uudet sotavarustukset. De la Gardie oli
everstinä palannut rykmenttiinsä, ja herttua laati uusia
sotasuunnitelmia Nassaun kreivin keralla.
Huhtikuun 2 päivänä synnytti herttuatar pojan, joka kastettiin
samana päivänä ja sai isänsä tahdosta nimekseen Kaarle Filip.
Ristiäiset vietettiin kaikessa hiljaisuudessa; muutamia kaupungin
virkailijoista ja porvareista kutsuttiin todistajiksi, ja herttua kantoi
itse poikansa ristille.
Kohta sen jälkeen lähetti hän Kustaan noutamaan sotakarttaansa.
Hän tahtoi nähdä, oliko tämä käsittänyt aseman oikein, sillä hänestä
oli kasvatettava Herran valittu jatkamaan Kustaa Vaasan työtä,
edistämään uskonpuhdistusta Pohjolassa, kenties koko
Euroopassakin.
Kustaa tuli karttoineen, jonka hän pani pöydälle. "Kas tässä", sanoi
hän, "tässä on Kokenhaus, valkoiset neulat ovat ruotsalaisia
joukkoja."

"Ne saat pian muuttaa pois", virkkoi herttua. "Sotaherra Rozivill on
tulossa ylivoimaisen sotajoukon kanssa. Sain sen tietää niin
myöhään, etten ehtinyt lähettää Gyllenhjelmille apuväkeä, ja
varmaankin Kokenhaus on mennyttä kalua."
Niin olikin Puolalaiset ajoivat ruotsalaiset pakoon, ja niin tykistö
kuin ampumavaratkin joutuivat vihollisen käsiin.
Se oli kova isku Gyllenhjelmille, joka teki kaikkensa pitääkseen
joukkonsa koossa, mutta ne hakattiin osaksi maahan, osaksi ajettiin
pakosalle; joko väsymys tai lahjukset olivat tärvelleet kurin
tykkönään.
Kun saapui käsky, että joukkojen jäännökset oli vietävä herttuan
luo, riensi Gyllenhjelm määräystä noudattamaan. Sen jälkeen
yhdistettiin koko armeija ja se marssi Wendeniä kohden. Puolalaiset
joukot, jotka olivat levinneet laajalle ympärinsä, riensivät tieltä pois,
osa Kokenhausiin, toinen Rigaan, mutta ruotsalaiset hyökkäsivät
pakenevain kimppuun ja onnistuivat saamaan takaisin Kokenhausin
luona menetetyn tykistönsä.
Herttuan tarkoitus oli ryhtyä Rigaa piirittämään. Mutta syyskuun
alussa saapui sanoma, että Sigismund oli tulossa puolalaisen
pääjoukon kera, jolla oli suurkansleri Jan Zamoiski päällikkönään.
Silloin luopui herttua piiritysaikeistaan. Siihen vaikutti osaltaan sekin,
että katovuosi ja varsinkin rutto oli rasittanut maata, niin että kansa
muistutti enemmän varjoja kuin ihmisiä.
Sigismundille oli sanottu, että hänen läsnäolonsa edistäisi sodan
viemistä onnelliseen päätökseen. Sentähden oli hän seurannut
mukana lähimpäin suosikkiensa vartioimana,. Puolalainen sotajoukko
oli tunkeutunut keskelle Liivinmaata Wolmarin kaupunkiin, jota

Zamoiski päätti ryhtyä piirittämään. Mutta kun hän ei ollut tuonut
tykkejä mukanaan, täytyi hänen niitä odottaessaan pysyä
toimetonna paikoillaan kokonainen kuukausi.
Se oli pieni pahanpäiväinen linnoitus, ja kun herttua herätti
kysymyksen, oliko miehistöä asetettava sitä puolustamaan, vastusti
sitä Nassaun kreivi, selittäen että ken Alankomaassa tahtoisi moista
puolustusta yrittää, hänet epäilemättä hirtettäisiin uhkarohkeudesta.
De la Gardie ja Gyllenhjelm vastasivat, etteivät muurit ja vallit
puolustaneet, vaan miesten oli puolustettava niitä, ja pyysivät saada
puolustuksen hoteilleen. Herttua suostui, ja ne marssivat kaupunkiin
rykmentteineen ja alkoivat heti laittaa pikku linnoitusta
mahdollisimman hyvään kuntoon.
Kun kaikki valtaamattomat linnoitukset oli miehitetty, purjehti
herttua koko hovin kera Räävelistä Turkuun. Täällä hän otti
uskollisuudenvalan Suomen aatelistolta ja rankaisi ankarasti kaikkia
väärinkäytöksiä, joita oli juurtunut maahan.
Erittäinkin rahvaan yleinen kurjuus kävi hänen sydämelleen.
Talonpojat olivat ennen kaikkea kärsineet sodasta, aatelisto oli
riistänyt itselleen heidän vero talo jaan ja kohteli; niiden entisiä
asukkaita melkein kuin liiviläinen aatelismies maaorjiaan. Suomen
rahvaan tila oli hyvänä todistuksena siitä, mihin kaikkeen mahtavat
julkesivat ryhtyä, kun kuningasta ei ollut mailla.
Jäntevästi kävi Kaarle käsiksi tähän riihottomuuteen ja
laittomuuteen, kutsui heti saavuttuaan "ratsumestarit, päämiehet,
voudit, kirjurit, lainlukijat ja nimismiehet" Turkuun vastaamaan
toimistaan, tutki, tuomitsi ja rankaisi ja ryhtyi muuten moniin toimiin
turvatakseen rahvasta väkivallalta ja kruunua ryöstöltä.

Liivinmaalta saapui yhtä odottamaton kuin järkyttävä sanoma, että
Zamoiski oli valloittanut Wolmarin ja että De la Gardie ja Gyllenhjelm
oli viety vankeuteen. Nyt kuten aina hän kirjoitti ankarasti jalolle
pojalleen; koskei tämä ollut paremmin puolustautunut, ansaitsi hän
kohtalonsa. Kuitenkin tahtoi hän tehdä voitavansa saadakseen hänet
vaihdetuksi vapaaksi.
Herttua tahtoi ryhtyä Zamoiskin kanssa rauhanneuvotteluihin,
mutta siitä ei koitunut muuta kuin katkeria kirjeitä molemmin puolin.
Herttua oli synkällä ja alakuloisella tuulella, eikä ollut iloinen se joulu,
joka Turussa vietettiin.
Uuden vuoden 1602 ensi päivinä lähdettiin kotimatkalle ympäri
Pohjanlahden. Vaikea oli matka tähän vuodenaikaan. Vasta
helmikuun 19 päivänä olivat matkalaiset saapuneet Poriin. Siellä
levähdettiin muutamia päiviä, ja sillaikaa antoi herttua
"järjestyssäännön, jonka jälkeen Suomen voutien itsensä
ojennettava on." Sitten taivallettiin Pohjanmaan halki Ruotsin
puolelle.
* * * * *
Onneton oli ruotsalaisten kohtalo Puolan vankeudessa. Vasta
viiden vuoden kärsimysten jälkeen saatiin Jaakko de la Gardie
vaihdetuksi. Puolalaiset olivat antaneet kunniasanansa, että Kaarle
Gyllenhjelm saisi vapautensa hänkin. Siinä tarkoituksessa oli hän
saanut tulla mukana Marienburgiin, jossa vaihto oli tapahtuva.
Ruotsalaiset luovuttivat puolalaiset vangit, joita oli useita. Sen
jälkeen luovutettiin De la Gardie puolalaisten puolelta. Odotettiin,
että Gyllenhjelm tulisi jälestä, mutta vastoin lupauksia pidätettiin
hänet edelleen, ja vankeus oli sen jälkeen paljon kovempi.

Hänelle taottiin raudat jalkoihin. Hänet vietiin entistään paljon
viheliäisempään vankilaan, missä tuulet ja viimat puhalsivat läpi
hatarain puuseinien ja jota ei tuimimmalla talvellakaan koskaan
lämmitetty. Gyllenhjelmin pitkä, ruokkoamaton parta jäätyi siellä.
Kuitenkaan ei hän valittanut koskaan, vaan kesti kidutuksen
tavattomalla kärsivällisyydellä. Suureksi lohdutuksekseen sai hän toki
raamatun ja muutamia muita kirjoja, erittäinkin sellaisia, jotka
käsittelivät katolilaisen ja luterilaisen opin eroavaisuuksia. Vakavat
opinnot syvensivät hänen käsitystään elämästä, hän muuttui
lempeäksi ja sävyisäksi mieleltään ja alistui nurisematta surulliseen
kohtaloonsa.
Sangen usein kävi hänen luonaan munkkeja ja jesuiittoja, jotka
tulivat häntä kääntämään. Mutta hän ei monien muiden vankien
tavoin ollutkaan altis antautumaan munkkien pauloihin, vaan taittoi
arastelematta peitsensä uskonsa puolesta. Käännyttäjät lähtivät
tiehensä hämmästyneinä hänen suuresta oppineisuudestaan ja
nolostuneina siitä, että olivat joutuneet väittelyssä tappiolle.
Vankilaansa oli hän myös saanut kyniä ja paperia. Hän kirjoitti
kirjaa, jonka nimi oli Schola captivitatis (vankilakoulu) ja joka sisälsi
esityksen niistä ajatuksista, mihin hän oli joutunut vankeutensa
aikana.
Ruotsalaisten kaikki ponnistukset urhoollisen vangin
vapauttamiseksi eivät saaneet Sigismundin itsepäisyyttä taipumaan.
Vangin kiduttaminen oli ainoa keino, jolla hän saattoi kostaa
kärsimänsä nöyryytykset.

14.
HORNANKUILU.
Ruhtinatar Maria oli jättänyt Elsan kahden uskollisen palvelijan
huostaan, ja nämä olivat päättäneet yhdessä useampain
kauppamatkustajain kanssa tehdä matkansa Espanjaan. Matka oli
käynyt tavattoman onnellisesti niin meritse kuin maitsekin, kunnes
Sevillan luona ryövärijoukkue kävi heidän kimppuunsa.
Asia olisi kenties päättynyt matkustajille onnettomasti, jollei
taistelun aikana olisi eräs mies rientänyt esiin miekka kädessään.
"Väistykää!" huusi hän ja tunkeutui taistelevain joukkoon.
Vaikutus oli käsittämätön, sillä samassa vaipuivat kaikki aseet ja
kuului vain huutoja: "Apostoli, apostoli!" Ryövärit tottelivat häntä
heti ja olivat ykskaks paenneet metsään.
Kun viimeinenkin oli poissa, kääntyi "apostoli" kauppamatkustajiin.
He lankesivat hänen jalkoihinsa rukoillen hänelle taivaan siunausta.
Hän viittasi Mariankuvaan tienvarressa. Pyhä äiti hänet oli
lähettänyt, sanoi hän. Ja useimpain kauppiasten riennettyä sinne
kääntyi hän kolmeen muukalaiseen, jotka pysyttäytyivät loitommalla
muista.
Elsa lausui kiitoksensa murteellisella espanjankielellä, mutta
apostoli keskeytti hänet kysymällä syytä hänen tuloonsa ja kuunteli
suurella mielenkiinnolla hänen vastaustaan. Kuultuaan, että neidolla
oli suosituskirje karmeliittiluostarin abbedissalle, lupasi hän ennen
pitkää käydä tämän luona.

* * * * *
Abbedissa Franciska de Lerma oli ruhtinaallista syntyperää. Hän oli
nuoruudessaan ollut Maria Steyermarkilaisen persoonallinen
ystävätär, ja tämän suosituksesta suostui hän ottamaan Elsan
tilapäiseksi hoidokiksi. Ainoastaan siten saattoi hän oleskella
luostarissa.
Häntä kehoitettiin sitä paitsi tarkoin noudattamaan luostarille
säädettyjä menoja. Saattoi maksaa hänen henkensä, jos tuli
tunnetuksi, että hän oli protestantti.
Elsa lupasi kaiken mitä vaadittiin. Nyt oli hän lähellä maaliaan,
täältä oli hän löytävä Eevan — jos hän vielä oli elävien joukossa.
Mutta tässä luostarissa ei rakas sisko ollut, sen tiesi hän, ennenkuin
ensimäinen viikko oli kulunut umpeen. Kun hän ilmoitti siitä
abbedissalle ja sanoi, että hänen täytyi nyt lähteä toiseen luostariin,
vastasi tämä, että sääntöjen mukaan täytyi hänen oleskella
luostarissa vähintään kuukausi. Kuukauden kuluttua saattoi asian
ottaa uudestaan puheeksi.
Elsa aivan jähmettyi kauhusta. Kenties oli aikomus pitää hänet
täällä iätkaiket. Samana päivänä määrättiin hänet hoitamaan erästä
sairasta nunnaa.
Nuoret kuiskailivat hänelle, että sairas oli ilkeä vanha nainen, jolla
varmaan oli jokin suuri synti omallatunnollaan, sillä hän ei saanut
kunnaan rauhaa henkäämän hetkeksikään. Mutta se ei Elsaa
pelästyttänyt.
Myöhään illalla hänet vietiin sairaan luo. Pikku sellissä oli ainoina
huonekaluina yksinkertainen puusänky, tuoli ja pieni pöytä.

Valkoisella kalkkiseinällä sängyn yllä oli pyhän neitsyen kuva.
Palveleva nunna toi palavan lampun ja hartauskirjan, jotka laski
pöydälle.
"Teidän täytyy valvoa koko yö", sanoi hän Elsalle, "valvoa ja
rukoilla, sillä ei voi tietää minä hetkenä hän saa kohtauksensa."
"Tulen tekemään parastani", vastasi Elsa ja hiipi varpaisillaan
sairaan luo. Nunna meni tiehensä.
Elsa näki vuoteessa kalpeat, surkastuneet kasvot. Sairas makasi
avoimin silmin, mutta ei katsonut hoitajaansa. Ainoastaan huulien
liikunnosta saattoi nähdä sen levottomuuden, joka häntä kalvoi.
"Rukoilenko ääneen?" kysyi Elsa.
Sairas hätkähti äänen kuullessaan, mutta vastasi vain lyhyeen:
"ei."
Hartauskirja oli pöydällä. Elsa luki siitä muutamia sanoja, mutta
suru täytti niin hänen mielensä, että hän puhkesi kiihkeään itkuun.
Mitä hän oli löytänyt kaikella etsinnällään? Ei mitään, ei mitään!
Sairas liikkui. Elsa kohotti äkkiä päänsä ja kohtasi silmäparin, joka
katseli häntä kauhun ilmeellä.
Kun hän lähestyi, ryömi nainen peiton alle. Mutta hänen koko
ruumiinsa vapisi ja hän vaikeroi tuskallisesti.
Elsa palasi paikoilleen pöydän ääreen. Mutta hän oli niin väsynyt ja
alakuloinen, että nukkui raskaasti vastoin tahtoaan. Hän näki unta
sisarestaan; Eeva seisoi hymyilevänä ja iloisena hänen rinnallaan ja

viittasi sairaaseen, ja Elsa heräsi siihen, että oli tuntevinaan rakkaan
sisarensa painavan suudelman huulilleen.
Palveleva, nunna oli avannut oven ja tullut sisään. "Olen viipynyt
kauemmin kuin tavallisesti", sanoi hän, "sillä aamuisin hänellä on
parhaimmat hetkensä." Näin sanoen hän meni sairaan luo.
Elsa tunsi itsensä aivan kuin pahantekijäksi ja oli sentään niin
rajattoman onnellinen. Eeva oli tullut hänen luokseen, hän tuskin
saattoi uskoa nähneensä vain unta.
"Onko hän vielä täällä? Voitko nähdä hänet?" kuuli hän sairaan
kuiskaavan nunnalle. "Tiedätkö, että hän on ollut täällä koko yön?"
"Jos sisar tarkoittaa uutta hoitajatarta, niin toin itse hänet tänne
eilisiltana", vastasi nunna. "En voi uskoa muuta kuin että hän on
täyttänyt velvollisuutensa."
"Etkö näe, että se on vain henki?" kysyi sairas ja peitti päänsä
uudestaan.
"Kenties hyvä henki", virkkoi nunna. "Silloin on hän tervetullut."
"Luuletko hänen jäävän tänne?"
"Olen varma siitä."
"Mutta silloin en kenties olekaan iankaikkisesti kadotettu",
huudahti sairas ojentaen laihat, luisevat käsivartensa taivasta
kohden.
"Taivaan pyhät, onko minun noudettava pater?"
"Nouda pater Lorenzo, ei ketään muuta!"

"Tässä olisi aamiaiseksi munia ja viiniä…"
"Pane ne pöydälle ja mene heti!"
Nunna teki kuten oli käsketty, mutta hän viittasi Elsalle ja sanoi
tälle ovessa: "Hän varmaankin saa vaikean kohtauksen, mutta minä
tulen heti teitä auttamaan."
Käännyttyään Elsa näki kauhukseen, että sairas oli noussut
sängystään. Se oli tavattoman kookas nainen, eikä Elsa voinut yksin
pitää häntä vastaan puoliaan. Mutta ennenkuin hän oli ehtinyt
ajatella mitä tekisi, makasi sairas hänen jaloissaan. Epätoivoinen
katse ja ristityt kädet olivat suunnatut häntä kohden, ja voihkien
tulivat sanat: "Minun syntini on suurempi kuin mitä voitte antaa
anteeksi. Oi armoa, armoa!" Hän vääntelehti lattialla ja kolhi päätään
kiviin.
Suurella vaivalla onnistui Elsa vihdoin kohottamaan hänen päänsä
syliinsä. "Kristuksen rakkaus on rajaton", sanoi hän. "Vaikka meidän
syntimme olisivat veriruskiat, voi hän tehdä ne lumivalkoisiksi."
"Olen yöt ja päivät maannut polvillani hänen edessään, mutta hän
on aina torjunut minut luotaan. Anekirjeetkään eivät auta", kuiskasi
hän. "Sentähden he sanovat, että olen väliin hullu, mutta se on
epätoivoa."
Elsa siveli hänen poskiaan, ja se näytti häntä tyynnyttävän.
"Puhukaa minulle", pyysi hän hiljaa.
"Totinen katumus on tie parannukseen. Ja kun oikein hartaasti
rukoilemme Jumalalta anteeksi, niin tiedämme, että Hän Kristuksen
tähden kuulee rukouksemme."

"Kuinka sen tiedämme?"
"Antamalla sydämestämme anteeksi toisille, jotka ovat meitä
vastaan rikkoneet."
Mistä johtui, että Elsa tällä hetkellä tunsi jäätävää kauhua? Oli
kuin hänen sydämensä syvyydessä jokin ääni vastustaisi näitä
sanoja.
Sairas nainen oli tähän asti pitänyt silmänsä sulettuina. Nyt avasi
hän ne ja katsoi arasti Elsaan. "Oletteko elävä ihminen?" kysyi hän.
"Epäilettekö sitä?"
"Tahdotteko Kristuksen tähden osoittaa minulle suuren
armeliaisuuden?"
"Kyllä, koko sydämestäni."
"Suudelkaa sitten minua, Jeesuksen nimessä?"
Elsa teki kuten hän käski, mutta jälleen tunsi hän saman kauhun
tunteen. Se kuitenkin haihtui pois, kun hän näki naisen kirkastuvan
katseen.
"Varmaan olette Herran lähettiläs", sanoi vanhus. "Nyt uskon, että
minäkin voin saada sovituksen."
Nunna, joka tuli sisään, löysi molemmat lattialta syleilemästä
toisiaan. Hän huusi ääneen, mutta vanhus käski häntä vaikenemaan,
nousi Elsan avulla, meni takaisin vuoteelleen ja pyysi hartaasti Elsaa
ottamaan osaa aamiaiseensa.

Ihmeissään katsoi palveleva sisar toisesta toiseen. Hän ei uskonut,
että kaikki oli käynyt luonnollisella tavalla, ja kun hän ilmaisi
epäilyksensä, huudahti toipunut sairas:
"Herran avulla on se tapahtunut, ja ihme on se meidän
silmissämme."
Ennen pitkää tiesi koko luostari ihmeellisestä tapauksesta, ja
pienessä sellissä oli pian enemmän kävijöitä kuin sinne mahtui.
Mutta sairas näytti viisauttaan panemalla Elsan istumaan vuoteensa
reunalle hartauskirja kädessään. Tämän piti lukea lakkaamatta,
mutta hän itse vastaili kaikkiin kysymyksiin selittäen, että hän tosin
ei ollut terve, mutta tunsi suuresti vahvistuneensa mieltäylentävästä
lukemisesta.
Abbedissasta ei niin vähällä selvitty. "Sisar Anastasia on muuttunut
aivan toisennäköiseksi", sanoi hän. "Epäilemättä on ihme
tapahtunut, mutta en voi uskoa, että protestantilla on mitään osaa
siihen."
"Herra voi valita työaseensa mistä vähimmän odotamme", vastasi
sisar Anastasia. "En minäkään kiellä, että täällä on ihme tapahtunut,
mutta minun täytyy toistaiseksi pitää se kaikilta salassa."
"Pater Lorenzo", ilmoitti palveleva sisar.
Hän oli nuori mies, kasvot olivat hienot ja kauniit, mutta niillä oli
kärsimyksen ilme, joka vaikutti melkein kiusallisesti. Hän kumarsi
syvään abbedissalle, mutta luodessaan pikaisen katseen Elsaan
kävivät hänen kasvonsa melkein kalmankalpeiksi ja hän voi vain
vaivoin malttaa mieltään. "Tervetuloa, pater", virkkoi sairas
vuoteestaan. "Olen suuresti ikävöinyt teitä puhutella."

Abbedissa nousi ja viittasi Elsaa, seuraamaan. Häntä kuulusteltiin
ankarasti, mutta hänen koristelematonta pikku kertomustaan ei
uskottu siitä yksinkertaisesta syystä, ettei hän voinut selittää syytä
sisar Anastasian kummalliseen muutokseen.
Paterin ja sairaan kesken oli sangen pitkä keskustelu, ja sen
jälkeen kutsuttiin abbedissa saapuville. Hänkin viipyi kauan sellissä,
ja kun hän vihdoin palasi sieltä, näytti hän sangen kiihtyneeltä.
Elsa vietti seuraavan yön Anastasian luona, ja tämä, joka näytti
olevan yhtä selvillä kaikesta, mikä koski häntä, kuin hän itsekin,
osoitti hänelle mitä suurinta suopeutta ja toistatti hänellä moneen
kertaan, ettei mikään rikos ollut niin suuri, ettei sitä voinut saada
anteeksi.
Seuraavana päivänä kutsuttiin Elsa refektoriumiin. Häntä odottivat
siellä pater Lorenzo ja "apostoli."
"Kuinka kauan olenkaan ikävöiden odottanut, että te tulisitte",
sanoi
Elsa ja ojensi hänelle kätensä.
Apostoli tarttui siihen ja katseli häntä osaaottavin katsein, jotka
sekä liikuttivat että ilahuttivat häntä.
Pater Lorenzo oli sillaikaa tähystellyt Elsaa. Kun Elsa loi silmänsä
häneen, kimmelsivät hänen silmissään kyynelet, ja hän sanoi
tukahuttaen liikutuksensa: "Tiedättekös, miksi sanomme häntä
apostoliksi?"
"Luullakseni hän on hyvä ja avulias kaikille", vastasi Elsa luoden
kiitollisen katseen häneen, josta oli kysymys.

"Vielä enemmänkin", vastasi pater. "Vaikeimmissakin olosuhteissa
voi kääntyä hänen puoleensa. Hän löytää lohdutuksen
suurimmallekin syntiselle."
"Taivaan suurin lahja lapsillensa on se, että voi antaa anteeksi
vihamiehilleen ja rakastaa heitä. Ettekö usko sitä, nuori neitsyt?"
sanoi apostoli Elsalle.
"Uskon sydämestäni", vastasi Elsa. "Mutta minulla ei ole mitään
anteeksi annettavaa, sillä tietääkseni ei kukaan ole rikkonut minua
vastaan", virkkoi Elsa allapäin.
"Muistatteko vielä viimeisen keskustelumme?"
"Kuinka voisin sen unhottaa!"
"Minä olen onnistunut saamaan tietoja."
"Eevastako, sisarestani?"
"Niin, hänestä."
"Elääkö hän?" huudahti Elsa aivan poissa suunniltaan.
"Ei, hän on kuollut."
"Kuollut, kuollut!" toisteli Elsa kyynelissään. "Hänen henkensä se
siis ilmestyi minulle!"
"Niin varmaankin."
"Onko hän kuollut täällä Sevillassa? Missä on hänen hautansa?
Viekää minut sinne!" pyysi Elsa hartaasti ja kääntyen toisesta
toiseen.

Molemmat näyttivät hyvin kiihtyneiltä, mutta apostoli sanoi lujalla
äänellä: "Hän kuoli Ruotsissa ja on haudattu Vadstenaan."
"Vadstenaan! Miksi sitten olen tullut tänne!"
"Herran käsittämättömästä armosta, tuomaan rauhaa ja
anteeksiantoa kahdelle sielulle, jotka kenties olisivat kadotetut ilman
teitä."
"Eeva on murhattu! Ei, ei! En voi, en tahdo antaa anteeksi! He
ovat vieneet kaiken iloni maan päällä!"
"Tahdotteko sentähden riistää syntisiltä taivaan armon ja
laupeuden?
Ajatelkaa tarkoin."
"En voi. Hän oli minulle rakkahin maailmassa. Olisin kulkenut
maan ympäri löytääkseni hänet. Nyt ovat kaikki siteet katkenneet ja
minä tahdon kuolla maan päällä elääkseni Eevan kanssa taivaassa."
Hän seisoi melkein liikkumatonna, kyynelet vierivät kalpeita poskia
pitkin, ja sanat ilmaisivat katkeraa, pohjatonta surua. "Sanokaa
heille, että annan anteeksi, kunhan he vain ottavat minunkin
henkeni", sanoi hän luoden katseen miehiin, jotka katselivat häntä
syvällä osanotolla.
Pater seisoi selin ikkunan ääressä, kiihkeän liikutuksen vallassa.
"Anteeksi, anteeksi! Minä olen väärässä! En tiedä mitä sanon!" Ja
Elsa lankesi polvilleen ja ojensi rukoillen kätensä apostolia kohden.
Tämä nosti hänet pystyyn ja pani penkille istumaan. "Olette
taistellut kovan taistelun", sanoi hän. "Mutta Jumala on teitä

vahvistanut ja lopulta auttanut teidät voittoon."
"Kertokaa minulle kaikki", sanoi Elsa.
"Ei nyt, teidän tarvitsee etsiä vahvistusta rukouksesta ja voimistua
ruumiillisestikin."
Pater oli tullut takaisin. "Ettekö tahdo lähteä luostarista?" kysyi
hän.
"Heti, kun olen saanut täyden selon, tahdon lähteä kotiin", vastasi
Elsa.
"Se kyllä tapahtunee viikon kuluessa", virkkoi de Vuergas,
niinsanottu apostoli, ja ehdotti, että signora Juanita, hänen vanha
hoitajattarensa, ottaisi siksi aikaa Elsan suojelukseensa.
Molemmat miehet olivat sitä mieltä, että oli paras muuttaa samana
päivänä.
Abbedissa, jolta kysyttiin, oli siihen heti halukas. Hän sanoi
melkein hämmennyksissään Elsalle hyvästit, tämä ei saanut vaihtaa
sanaakaan toisten nunnien kanssa, ja sisar Anastasian sanottiin
nukkuvan, niin ettei Elsa saanut mennä hänenkään luokseen. Heti
sen jälkeen Elsa pantiin vaunuihin, jotka veivät hänet johonkin
kaupungin ulkoreunalle.
* * * * *
Elsan muutto herätti luostarissa suurta huomiota. Häntä oli
yleensä pidetty noviisina, jonka uskonnosta ei pidetty suurin väliä.
Mutta kun sitten tapahtui sisar Anastasian hämmästyttävä

toipuminen, luultiin sitä ihmetyöksi, ja sen oli tehnyt muukalainen
nainen, protestantti, joka oleskeli vain muutamia viikkoja luostarissa.
Mutta huhu tapauksesta ei pysähtynyt vain luostariin. Se hiipi läpi
portinlukkojen ja muurinrakojen ja kasvoi suunnattomasti. Ja pian
kerrottiin ympäri Sevillaa, että karmeliittiluostariin oli tullut joukko
protestantteja lohikäärmeillä ratsastaen, että nunnia oli pakoitettu
polvillaan heitä palvomaan ja että ainoastaan abbedissan voimalliset
manaukset olivat estäneet nunnia lähtemästä mukaan, kun
uskottomat samanlaisella kyydillä lähtivät pois jälleen.
Häpeäjuttu tuli myös suurinkvisiittorin korville, eikä hämmästys
ollut vähäinen, kun abbedissalle eräänä päivänä ilmoitettiin hänen
tulonsa.
Karmeliittiluostarille osoitettiin ensi kerran sellainen kunnia, ja
Franciska, joka arvasi syyn, koetti suojautua arvonsa ja säätynsä
ulkonaiseen loistoon.
Vastaanottohuoneessa oli kaksi samettituolia punaisella veralla
päällystetyllä korokkeella, ja niiden yllä riippui kultapaarteinen
valtaistuimen kunniataivas.
Franciska oli istuutunut toiselle nojatuoleista. Hänen vieressään oli
kunniasauva merkkinä hänen abbedissan-arvostaan.
Hän oli puettu ruskeaan villapukuun. Vyöstä, joka oli samaa
kangasta, riippui kultaompeluksin ja smaragdein koristeltu pitkä
rukousnauha, johon jokainen pater noster (isämeitä) oli merkitty
itämaisella helmellä, suurella kuin pähkinä. Rinnallaan kantoi hän
siselöityä kultaristiä, ja hienon, valkoisen käden jokaisella liikkeellä

välkähti abbedissansormus, johon oli kiinnitetty yksi ainoa timantti
jalointa lajia.
Pitkä, musta huntu riippui laahuksena hänen jälessään, kun hän
meni vastaan ja polvistui kunnianarvoisen suurinkvisiittorin eteen,
joka heti nosti hänet jalkeille ja vei entiselle paikalleen, istuutuen itse
toiselle tuolille.
"Kiitän teitä, sisareni, tästä ensi kohtauksestamme ilman
todistajia", sanoi hän.
"Arvasin, että se oli teidän ylevyytenne toivomus", vastasi
abbedissa.
"Olitte oikeassa, tahdon tietää mitä perää on niissä huhuissa, joita
liikkuu ympäri kaupunkia."
Franciska oli heti valmis kertomaan. Ruhtinatar Maria
Steyermarkilainen oli lähettänyt hänen luokseen nuoren tytön, joka
etsi sisartaan. Vadstenan entinen abbedissa oli Jumalan hengen
vaikutuksesta opettanut hänelle pyhiä totuuksia; kerettiläistyttöön oli
se sattunut niin kovin, että hän armovaikutuksia välttääkseen oli
paennut luostarista, mutta Anastasia oli ihmeen kautta toipunut
melkein ennalleen.
Hänen ylevyytensä kuunteli tarkkaavaisesti, mielessään aprikoiden,
uskoikohan hengellinen äiti tosiaankin voivansa hänet pimittää.
Mutta sotkuisen vyyhden hän oli selvittävä toisella kertaa, jos se sitä
ansaitsi, nyt kysyi hän vienoimmalla äänellään:
"Mihin vankilaan kerettiläinen on loitonnut?"
"Kuten jo sanoin teidän ylevyydellenne, pakeni onneton täältä."

"Hm, käy säälikseni, että minun tarvitsee tehdä muistutus
virkavirheestä."
"Koko syy on ruhtinatar Marian. Hänen hartaasta pyynnöstään
minä otin tyttö rievun vastaan. Mainittiinpa kirjeessä muistaakseni,
että teidän ylevyytenne oli luvannut suojelustaan, mutta meidän ei
ollut käytettävä sitä ennenkuin viimeisessä hätätilassa."
Alliaga huokasi. "Tahdon kuulustella kerettiläistyttöä; missä hän
piileksii?"
Kysymys ei tullut odottamatta, ja Franciska vastasi vienoimmalla
äänellään, ettei hän sitä tiennyt, mutta muisteli kuulleensa, että
hänet oli viety samaan täyshoitolaan, jossa de Vuergas asusti.
Suurinkvisiittori rypisti kulmiaan, mutta kun hurskas sisar lisäsi,
että pater Lorenzo oli ollut läsnä, silloin hymyili hän ja sanoi, ettei
kerettiläisillä ollut Lorenzoa vaarallisempaa vihollista. Hän houkutteli
heidät ansaan luovuttaakseen heidät sitten inkvisitsionille.
Kun vielä oli vaihdettu muutamia merkityksettömiä korulauseita,
meni Ludvico Alliaga luostarista takaisin palatsiin, ja kansa tervehti
häntä syvin kumarruksin ja rukoili hänen siunaustaan.
* * * * *
Pieni asuinrakennus, johon Elsa oli viety, sijaitsi keskellä
puutarhaa, johon osaksi oli istutettu sokeriruokoja. Muutamat
amerikkalaiset puut kutoivat parhaallaan lehtiverkkoaan tuskin
lehdittyneiden viiniköynnösten kietomina, ja kukkivat persikkapuut
availivat ruusunvärisiä ja tuoksuvia kukkaterttujaan auringolle.

Signora Juanita, talon omistaja, oli vanhahko nainen, ja hän otti
nuoren vieraan vastaan sangen ystävällisesti. Kun de Vuergas sanoi,
että Elsa ennen kaikkea tarvitsi lepoa ja rauhaa, vei signora hänet
pieneen, kauniiseen huoneeseen, auttoi häntä riisuutumisessa ja
houkutteli hänet levolle siroon, ruusuisten uutimien verhoamaan
sänkyyn.
Elsa oli sellaisessa mielentilassa, että hän antoi tehdä itselleen
mitä tahdottiin. Varmuus sisaren kuolemasta oli sattunut häneen
kuin ukkosen isku, hänen ajatuskykynsä oli tylsistynyt, eikä hän
voinut enää kauemmin pysyä pystyssä.
Hän ei tiennyt mitä hänen ympärillään sanottiin ja tehtiin.
Muutamia kertoja oli hän näkevinään de Vuergaan, joka surullisesti
katseli häntä.
"Hän on hyvin sairas, ja luulen hänen seuraavan rakasta
sisartaan", kuuli hän tämän sanovan.
Hän oli tahtonut kiittää apostolia niistä sanoista, sillä juuri sitä hän
toivoi. Sitten ei hän tiennyt enää mitään. Ei, hän oli Eevan kanssa
väikkyvinään pilvien palteilla, ja he lorusivat ja laskivat leikkiä kuten
muinaisina päivinä. Ja muinaiseen tapaansa nuhteli Eeva häntä siitä,
ettei hän tahtonut leikkiä ikäistensä kanssa, vaan alati riippui suuren
siskon hameissa. Silloin hän lupasi Eevalle, että vastedes käyttäytyisi
paremmin, ja Eeva sanoi, että Elsan täytyi pyrkiä itsenäiseksi
ihmiseksi.
Sitten tapahtui jotakin ihmeellistä. Eeva kietoi käsivartensa hänen
ympärilleen ja painoi hänet rintaansa vasten. "Nyt kohtaamme
jälleen toisemme Jumalan luona", sanoi hän suudellen häntä.

Elsaa värisytti sanomaton autuuden tunne. Rakas sisar oli poissa,
mutta hän tunsi hänen läsnäolonsa sulon ja hymyili sille.
Silloin kuuli hän nyyhkyttävän äänen, joka sanoi: "Kas, kuinka hän
hymyilee kuolemalle."
"Ei, Juanita, vaan elämälle. Nyt luulen tosiaankin, että hän saa
jäädä eloon."
Se oli de Vuergaan ääni, ja ikäänkuin hänen sanojaan
vahvistaakseen avasi Elsa silmänsä.
"Pyhä Jumalan äiti", huudahti signora, "tämä on ihmetyö, jonka
ovat saaneet aikaan teidän lääkkeenne ja vielä enemmän teidän
rukouksenne."
"Jumalan armosta se on tapahtunut", vastasi de Vuergas mennen
vuoteen luo. "Kuinka voitte?" kysyi hän.
Elsa katsoi ihmeissään häneen. Uneksiko hän vielä? "Nousen heti",
sanoi hän. Mutta tehdessään heikon liikkeen noustakseen tuntui
hänestä huone pyörivän ympäri ja hänen täytyi sulkea silmänsä.
"Lapsi raukkani, olette ollut hyvin sairas", sanoi de Vuergas.
"Mutta kaikkivaltias on palauttanut teidät henkiin, ja nyt tahdomme
yhdessä huolehtia siitä, että tulette terveeksi jälleen."
Elsa koetti ojentaa hänelle kättään, mutta se putosi hervotonna
peitteelle. Hän kosketti sitä keveästi ja sanoi sen jälkeen hilpeästi:
"Nyt, signora Juanita, jätän hänet teidän käsiinne." Sitten hän lähti.
"Hän on enkeli", sanoi Juanita katsoen hänen jälkeensä.
"Odotahan, nyt menen noutamaan muutamia tuikituoreita munia,

signorina ei saa mitään muuta tänään", lisäsi hän nyökäyttäen
päätään Elsalle ja poistuen.
Ikkunasta paistoi huoneeseen päivä ja humahteli kukkien tuoksu
puutarhasta, lähimmässä puussa liverteli lintunen, ja Elsa tunsi
sanomatonta sulotunnetta. Kaikki suruiset ajatukset olivat puhalletut
pois, ja hän vaipui hiljaa suloiseen lapsenuneen.
Signora Juanita oli oivallinen sairaanhoitajatar, hän tiesi, että hyvä
ja vahvistava ravinto oli Elsalle välttämätön. Ja että se hyvin
maistuisi, otti hän itse osaa kaikkiin aterioihin ja ilosti niitä
pakinallaan ja kertomuksillaan.
De Vuergaan oli ollut pakko lähteä matkalle, mutta hän oli palaava
viikon päästä. Juanita sanoi, ettei se aika riittäisi kaikkien hänen
tarinaansa kertomiseen.
De Vuergas oli korkeasukuinen aatelismies; hänen ikänsä oli tullut
tunnetuksi hurjasta, hillittömästä luonteestaan. Hän oli kohdellut
julmasti palvelijoitaan, ja mustasukkaisuutensa puuskassa kerrottiin
hänen murhanneen oman vaimonsa. Kohta sen jälkeen menetti hän
itsekin henkensä metsästysretkellä.
Poika oli vieraissa maissa, vasta kotiinnuttuaan sai hän tiedon
vanhempainsa kuolemasta ja siihen liittyvistä seikoista. Hän oli
ainoastaan kahdenkymmenenvuotias, mutta tämä tieto koski häneen
niin syvästi, että hän luopui maailmasta ja päätti omistaa koko
elämänsä hyväntekeväisyydelle. Siinä tarkoituksessa hän oli
pukeutunut munkinpukuun, mutta munkinkaavun alla oli täysi
asevarustus. "Sillä", oli hänellä tapana sanoa, "missä eivät hyvät
sanat auta, siellä auttavat aseet."

Varsinaisen kansan kesken oli hänen vaikutusvaltansa niin suuri,
että hänen tarvitsi ainoastaan näyttäytyä hillitäkseen pahimmankin
hälinän. "Mutta", lisäsi Juanita, "eipä lienekään niin kurjaa hökkeliä,
ettei hän olisi siellä käynyt, eikä niin suurta syntistä, ettei hän olisi
puhunut sille lohdutuksen sanoja."
Signora kertoi edelleen, että hän oli nyt kymmenkunnan vuotta
jatkanut siunausrikasta toimintaansa ja että kansa kunnioitti häntä
niin suuresti, että viranomaiset häntä melkein pelkäsivät, "erittäinkin
aikoessaan tehdä jotakin laitonta", lisäsi Juanita kuiskaten.
Hän puhui myös pater Lorenzosta, joka oli sangen kummallinen
ihminen. Kohta suurinkvisiittorin saavuttua oli hän aivan takertunut
kiinni häneen. Hän tahtoi pidättää inkvisiittoria monista hullutuksista,
mutta siitä ei don Alliaga pitänyt, hän tahtoi nauttia elämästä ja
pitää hyviä päiviä.
Useimmiten keskustelu kuitenkin palasi de Vuergaaseen, ja
molemmat ikävöivät hänen palaamistaan.
Nuoruudella on oma lääketaitonsa, ja Elsa toipui päivä päivältä. Jo
kolmantena päivänä saattoi hän nousta vuoteestaan, neljäntenä hän
teki kierroksen puutarhassa nojaten Juanitan käsivarteen; viidentenä
hän käyskenteli siellä yksin ja kuudentena hän liehui iloisena
ympärinsä, poimi kukkia ja kuiski itsekseen: "Huomenna tulee hän!"
Samana päivänä iltapäivällä istuivat Juanita ja Elsa yhdessä
pienessä seurusteluhuoneessa. Edellinen virkkasi ja jälkimäinen sitoi
seppeleitä viiniköynnöksen lehdiltä, jotka huomispäivän kunniaksi oli
ripustettava kukkaköynnöksiin.

He puhuivat de Vuergaasta, kuten tavallisesti. "Kahtena ensi
vuorokautena ei hän poistunut huoneesta", kertoi Juanita.
"Sanoinkin jo hänelle, että näytti aivan siltä kuin taistelisi hän
kuoleman kanssa, kumpi heistä saisi Signorinan."
"Mitä hän vastasi?"
"Että jos hän taisteli Jumalan voimin, oli hän kyllä voittava."
"Kenties juuri siksi on elämä käynyt minulle rakkaammaksi kuin
milloinkaan ennen", sanoi Elsa hiljaa.
Samassa koputettiin ovelle, ja Elsa riensi avaamaan. Ulkona seisoi
pieni mustalaispoika, joka ojensi hänelle kirjeen.
"Kuka voi kirjoittaa minulle?" sanoi hän ja luki kummissaan:
"Signora Elsa Sparre." Kenties oli de Vuergas… Hän avasi kirjeen,
siinä oli ainoastaan sanat: "Pater odottaa teitä!"
"Missä, missä?" huusi hän kiihkeästi, yhäkin arvellen vain, että
ystävä oli jo palannut.
"Ulkona puutarhassa, aitovarressa", vastasi poika.
Ei epäilystäkään, hänen siellä täytyi olla, ja hän riensi melkein
lentämällä huoneesta. Ilta pimenee pian etelämaissa ja nyt se
pimeni parhaillaan.
Kun Elsa tuli neuvottuun paikkaan, ei hän nähnyt ainoatakaan
ihmistä.
Hän huusi kärsimättömästi: "Tule, tule, täällä minä olen!"

Welcome to our website – the perfect destination for book lovers and
knowledge seekers. We believe that every book holds a new world,
offering opportunities for learning, discovery, and personal growth.
That’s why we are dedicated to bringing you a diverse collection of
books, ranging from classic literature and specialized publications to
self-development guides and children's books.
More than just a book-buying platform, we strive to be a bridge
connecting you with timeless cultural and intellectual values. With an
elegant, user-friendly interface and a smart search system, you can
quickly find the books that best suit your interests. Additionally,
our special promotions and home delivery services help you save time
and fully enjoy the joy of reading.
Join us on a journey of knowledge exploration, passion nurturing, and
personal growth every day!
ebookbell.com