(Ebook) Applications of Secure Multiparty Computation by P. Laud; L. Kamm ISBN 9781614995326, 161499532X

eikohayber 2 views 49 slides Mar 15, 2025
Slide 1
Slide 1 of 49
Slide 1
1
Slide 2
2
Slide 3
3
Slide 4
4
Slide 5
5
Slide 6
6
Slide 7
7
Slide 8
8
Slide 9
9
Slide 10
10
Slide 11
11
Slide 12
12
Slide 13
13
Slide 14
14
Slide 15
15
Slide 16
16
Slide 17
17
Slide 18
18
Slide 19
19
Slide 20
20
Slide 21
21
Slide 22
22
Slide 23
23
Slide 24
24
Slide 25
25
Slide 26
26
Slide 27
27
Slide 28
28
Slide 29
29
Slide 30
30
Slide 31
31
Slide 32
32
Slide 33
33
Slide 34
34
Slide 35
35
Slide 36
36
Slide 37
37
Slide 38
38
Slide 39
39
Slide 40
40
Slide 41
41
Slide 42
42
Slide 43
43
Slide 44
44
Slide 45
45
Slide 46
46
Slide 47
47
Slide 48
48
Slide 49
49

About This Presentation

(Ebook) Applications of Secure Multiparty Computation by P. Laud; L. Kamm ISBN 9781614995326, 161499532X
(Ebook) Applications of Secure Multiparty Computation by P. Laud; L. Kamm ISBN 9781614995326, 161499532X
(Ebook) Applications of Secure Multiparty Computation by P. Laud; L. Kamm ISBN 97816149953...


Slide Content

Visit ebooknice.com to download the full version and
explore more ebooks or textbooks
(Ebook) Applications of Secure Multiparty
Computation by P. Laud; L. Kamm ISBN
9781614995326, 161499532X
_____ Click the link below to download _____
https://ebooknice.com/product/applications-of-secure-
multiparty-computation-51626204
Explore and download more ebooks or textbooks at ebooknice.com

Here are some recommended products that we believe you will be
interested in. You can click the link to download.
(Ebook) Secure Multiparty Computation and Secret Sharing (Book Draft,
April 30, 2014) by Ronald Cramer, Ivan Bjerre Damgård, Jesper Buus
Nielsen ISBN 9781107043053, 1107043050
https://ebooknice.com/product/secure-multiparty-computation-and-
secret-sharing-book-draft-april-30-2014-5493336
(Ebook) Laud Humphreys: Prophet of Homosexuality and Sociology by John
F. Galliher, Wayne Brekhus, David P. Keys ISBN 9780299203108,
9780299203146, 0299203107, 029920314X
https://ebooknice.com/product/laud-humphreys-prophet-of-homosexuality-
and-sociology-1811754
(Ebook) Compilation for Secure Multi-party Computation by Niklas
Büscher, Stefan Katzenbeisser ISBN 9783319675213, 9783319675220,
3319675214, 3319675222
https://ebooknice.com/product/compilation-for-secure-multi-party-
computation-6790558
(Ebook) Biota Grow 2C gather 2C cook by Loucas, Jason; Viles, James
ISBN 9781459699816, 9781743365571, 9781925268492, 1459699815,
1743365578, 1925268497
https://ebooknice.com/product/biota-grow-2c-gather-2c-cook-6661374

(Ebook) Piano adventures Performance 3b by Nancy and Randall Faber
https://ebooknice.com/product/piano-adventures-performance-3b-52393612
(Ebook) Computation of Generalized Matrix Inverses and Applications by
Ivan Stanimirovin ISBN 9781771886222, 1771886226
https://ebooknice.com/product/computation-of-generalized-matrix-
inverses-and-applications-6983684
(Ebook) Lasers and Non-Linear Optics by B.B. Laud ISBN 9788122434880,
8122434886
https://ebooknice.com/product/lasers-and-non-linear-optics-33724114
(Ebook) Context-Aware Systems and Applications, and Nature of
Computation and Communication: 8th EAI International Conference,
ICCASA 2019, and 5th EAI International Conference, ICTCC 2019, My Tho
City, Vietnam, November 28-29, 2019, Proceedings by Phan Cong Vinh,
Abdur Rakib ISBN 9783030343644, 9783030343651, 3030343642, 3030343650 https://ebooknice.com/product/context-aware-systems-and-applications-
and-nature-of-computation-and-communication-8th-eai-international-
conference-iccasa-2019-and-5th-eai-international-conference-
ictcc-2019-my-tho-city-vietnam-
november-28-29-2019-proceedings-10801430
(Ebook) Computation of Generalized Matrix Inverses and Applications by
Ivan Stanimirovin ISBN 9781315115252, 9781351630054, 9781771886222,
1315115255, 1351630059, 1771886226
https://ebooknice.com/product/computation-of-generalized-matrix-
inverses-and-applications-6837580

APPLICATIONS OF SECURE MULTIPARTY
COMPUTATION

Applications of Secure Multiparty Computation, IOS Press, Incorporated, 2015. ProQuest Ebook Central,
Copyright © 2015. IOS Press, Incorporated. All rights reserved.

ISSN 1871-6431 (print)
ISSN 1879-8101 (online)
Cryptology and Information Security Series
The Cryptology & Information Security Series (CISS) presents the latest research results in the
theory and practice, analysis and design, implementation, application and experience of
cryptology and information security techniques. It covers all aspects of cryptology and
information security for an audience of information security researchers with specialized
technical backgrounds.
Coordinating Series Editors: Raphael C.-W. Phan and Jianying Zhou
Series editors
Feng Bao, Institute for Infocomm Research, Singapore
Kefei Chen, Shanghai Jiaotong University, China
Robert Deng, SMU, Singapore
Yevgeniy Dodis, New York University, USA
Dieter Gollmann, TU Hamburg-Harburg, Germany
Markus Jakobsson, Indiana University, USA
Marc Joye, Thomson R&D, France
Javier Lopez, University of Malaga, Spain
Nasir Memon, Polytech University, USA
Chris Mitchell, RHUL, United Kingdom
David Naccache, École Normale Supérieure, France
Gregory Neven, IBM Research, Switzerland
Phong Nguyen, CNRS / École Normale Supérieure, France
Andrew Odlyzko, University of Minnesota, USA
Adam Young, MITRE Corporation, USA
Moti Yung, Columbia University, USA
Volume 13
Recently published in this series
Vol. 12. N.-W. Lo, Y. Li and K.-H. Yeh (Eds.), Radio Frequency Identification System
Security – RFIDsec’14 Asia Workshop Proceedings
Vol. 11. C. Ma and J. Weng (Eds.), Radio Frequency Identification System Security –
RFIDsec’13 Asia Workshop Proceedings
Vol. 10. M.M. Prabhakaran and A. Sahai (Eds.), Secure Multi-Party Computation
Vol. 9. S.G. Weber, Multilaterally Secure Pervasive Cooperation – Privacy Protection,
Accountability and Secure Communication for the Age of Pervasive Computing
Vol. 8. N.-W. Lo and Y. Li (Eds.), Radio Frequency Identification System Security –
RFIDsec’12 Asia Workshop Proceedings
Vol. 7. P. Junod and A. Canteaut (Eds.), Advanced Linear Cryptanalysis of Block and Stream
Ciphers
Vol. 6. T. Li, C.-H. Chu, P. Wang and G. Wang (Eds.), Radio Frequency Identification
System Security – RFIDsec’11 Asia Workshop Proceedings
Vol. 5. V. Cortier and S. Kremer (Eds.), Formal Models and Techniques for Analyzing
Security Protocols
Vol. 4. Y. Li and J. Zhou (Eds.), Radio Frequency Identification System Security –
RFIDsec’10 Asia Workshop Proceedings
Vol. 3. C. Czosseck and K. Geers (Eds.), The Virtual Battlefield: Perspectives on Cyber
Warfare
Vol. 2. M. Joye and G. Neven (Eds.), Identity-Based Cryptography
Vol. 1. J. Lopez and J. Zhou (Eds.), Wireless Sensor Network Security

Applications of Secure Multiparty Computation, IOS Press, Incorporated, 2015. ProQuest Ebook Central,
Copyright © 2015. IOS Press, Incorporated. All rights reserved.

Appplicat
Cyber
Cyber
Amst
tions o
Com
Pe
rnetica AS, Ü
Li
rnetica AS, Ü
terdam • Ber
of Secu
mputat
Edited by
eeter Lau
Ülikooli 2, 51
and
iina Kam
Ülikooli 2, 51
rlin • Tokyo •
ure M
tion
y
ud
1003 Tartu, E
mm
1003 Tartu, E
• Washingto
Multipar
Estonia
Estonia
n, DC
rty

Applications of Secure Multiparty Computation, IOS Press, Incorporated, 2015. ProQuest Ebook Central,
Copyright © 2015. IOS Press, Incorporated. All rights reserved.

© 2015 The authors and IOS Press.
This book is published online with Open Access by IOS Press and distributed under the terms of the
Creative Commons Attribution Non-Commercial License.
ISBN 978-1-61499-531-9 (print)
ISBN 978-1-61499-532-6 (online)
Library of Congress Control Number: 2015944406
Publisher
IOS Press BV
Nieuwe Hemweg 6B
1013 BG Amsterdam
Netherlands
fax: +31 20 687 0019
e-mail: [email protected]
Distributor in the USA and Canada
IOS Press, Inc.
4502 Rachael Manor Drive
Fairfax, VA 22032
USA
fax: +1 703 323 3668
e-mail: [email protected]
LEGAL NOTICE
The publisher is not responsible for the use which might be made of the following information.
PRINTED IN THE NETHERLANDS

Applications of Secure Multiparty Computation, IOS Press, Incorporated, 2015. ProQuest Ebook Central,
Copyright © 2015. IOS Press, Incorporated. All rights reserved.

Preface
We generate and gather a lot of data about ourselves and others, both willingly and
unwillingly. Much of that data is considered confidential by someone, and its collection,
storage and use are regulated by laws, contracts, societal norms or personal care. The
restrictions on the use of data can limit the benefits we can obtain from its analysis, even
if all the parties involved agree that it would be beneficial to learn the result of a certain
computation applied to confidential data. Examples include the statistical analysis of
personally identifiable information (PII) of a large number of people, where the results of
a well-designed analysis can no longer be linked to a single person, or a small group of
persons, but can be used as a basis for sound policy decisions. Examples also include the
monitoring of critical infrastructure and reacting to changes in its status, where different
parts of the infrastructure are owned by different entities afraid that their trade secrets
might leak. Another example considers negotiations among several parties planning a
cooperative activity, where the parties are reluctant to bring all the relevant facts to the
negotiation table in fear of leaking their trade secrets and harming their position, but the
lack of these facts may lead to a sub-optimal contract.
In all these examples, the parties would like to execute a specific program on their
confidential data, and learn the outcome of the result, while making sure that nothing else
about the data is leaked. There is cryptographic technology that is capable of providing
the parties with exactly this functionality and guarantees. In
secure multiparty computa-
tion (SMC), parties provide their inputs to a cryptographic protocol that is used to com-
pute a pre-agreed function in such a manner that anything that a party or a sufficiently
small coalition of parties sees during the protocol could be deduced from the party’s or
the coalition’s inputs and outputs. SMC has been a subject of academic studies since the
1980s, when the first constructions were proposed and it was shown that any Boolean
circuit could be securely evaluated with only a polynomial overhead. As it is possible to
express any computation as a Boolean circuit (again, with only a polynomial overhead),
it can also be performed securely. Since then, several different SMC techniques have
appeared with different communication patterns, different numbers of parties they are
able to support, different coalitions of adversarial parties they are able to tolerate, and
different adversarial actions they can handle.
While SMC has been the subject of academic studies for more than 30 years, the
first attempts to use it for actual computations only took place in the early 2000s. Indeed,
though the first constructions of SMC were theoretically efficient, the constants hidden
in their complexity measures were too large to render them practicable. The situation has
steadily improved since then and by now, even relatively large computational tasks can
be solved securely.
Academic research has concentrated on improving the times of securely executing
Boolean circuits, or arithmetic circuits consisting of addition and multiplication gates.
This makes a lot of sense from the theoretical point of view, as these operations are suf-
ficient to express any computation with polynomial overhead. It is also advisable to use
these operations when expressing certain combinatorial or numerical computation tasks
as circuits. For many other kinds of computations, though, the cost of converting them
Applications of Secure Multiparty Computation
P. Laud and L. Kamm (Eds.)
© 2015 The authors and IOS Press.
This article is published online with Open Access by IOS Press and distributed under the terms
of the Creative Commons Attribution Non-Commercial License.
v
Applications of Secure Multiparty Computation, IOS Press, Incorporated, 2015. ProQuest Ebook Central,
Copyright © 2015. IOS Press, Incorporated. All rights reserved.

into a circuit that only consists of additions and multiplications, together with the over-
heads of SMC, may be too much for practical applications. There have been relatively
few research efforts to
•devise efficient SMC protocols for other operations, e.g. comparisons;
•efficiently combine the existing SMC protocols into secure protocols for other
primitive operations used in algorithms, e.g. array access.
In our opinion, these are the advances that will encourage the take-up of SMC techniques
in many different areas for many different tasks.
This book describes research, mostly performed over the last few years, that has
brought forth these kind of advances. The results described show how certain algorithmic
steps can be performed in a privacy-preserving manner, and how to combine these steps
into larger privacy-preserving applications. We start this book with two chapters about
fundamental SMC techniques. In Chapter 1, we describe the different kinds of protocols
for SMC, and the ways they represent private data in a manner that prevents a small
coalition from learning anything about the individual values. In Chapter 2 we discuss the
composability of SMC protocols. For building large privacy-preserving applications, it
is very important to ensure that the protocols can be composed freely or almost freely.
Underlying the composability results is a very convenient abstraction of SMC — the
ideal functionality called the arithmetic black box (ABB) that allows computing parties
to perform operations with the data it stores without revealing it to those parties.
In Chapter 3 we study the society’s preparedness to use SMC and adapt its processes
around it. We discuss where and how SMC techniques could make the fastest inroads.
Following the recommendations given in this chapter can decrease the time it takes to
achieve tangible outcomes from SMC research.
We continue with an application area determined in Chapter 3 as one of the most
likely to rapidly benefit from SMC techniques. In Chapter 4 we demonstrate methods for
privacy-preserving statistical analysis. We explain how the functions and distributions
often used in these analyses can be computed by SMC protocols. In Chapter 5 we show
how we can avoid not only leaks during the computation, but also leaks through the
results of statistical analyses — we show how mechanisms for differential privacy can
be implemented through SMC.
Another important primitive in building privacy-preserving applications is oblivi-
ous data access — reading and writing the contents of arrays according to secret in-
dices. In Chapter 6 we present efficient and composable methods for this building block.
Some uses of these methods are presented in Chapter 7 where we show how to construct
privacy-preserving protocols for language processing or business process analysis.
We continue with methods for checking the behavior of the participants of SMC
protocols. In Chapter 8 we show how game-theoretic methods can encourage parties to
input correct data to multiparty computation protocols. Chapters 9 and 10 describe dif-
ferent post-execution methods for verifying the correctness of the behavior of computing
parties. The first of these is a general method where the honest majority can determine
all deviating parties. The second method is applicable to tasks where, in practice, veri-
fying the result of a computation can be much simpler than computing it. The method is
demonstrated on the task of privacy-preserving linear programming.
In Chapter 11 we explore the limits of another method for privacy-preserving com-
putation — transforming a task on the basis of its algebraic properties, publishing the
vi
Applications of Secure Multiparty Computation, IOS Press, Incorporated, 2015. ProQuest Ebook Central,
Copyright © 2015. IOS Press, Incorporated. All rights reserved.

transformed task and transforming the solution of the published task back into the so-
lution of the original task. We find that, for linear programming, this method is most
likely not applicable, as any transformation that preserves the confidentiality of the orig-
inal task probably needs to solve the task. Still, the method can be applicable for solving
systems of linear equations.
We finish the book with Chapter 12 by reviewing existing practical applications of
SMC. In this chapter, we do not describe various research prototypes that have been
developed by many different groups, but only the applications that have processed real
data. We describe how the data was collected and processed, and how the results were
made public.
Many of the results described in this book have been achieved in the projectUsable
and Efficient Secure Multiparty Computation (UaESMC), funded by the European Com-
mission under the Seventh Framework Programme (grant agreement No. 284731). The
project that ran from February 2012 to July 2015 under the theme ICT-2011.9.2 (High-
Tech Research Intensive SMEs in FET research), was a joint effort by Cybernetica AS
(Estonia), the Royal Institute of Technology (Sweden), the National and Kapodistrian
University of Athens (Greece), and the University of Tartu (Estonia). The goal of the
project was to expand the number of areas and the kinds of algorithms that are amenable
for applying SMC techniques.
In September 2014, a workshop for disseminating the results of the UaESMC
project, as well as other results on applied SMC took place as a satellite event of ES-
ORICS. In addition to talks by the project partners, there were two talks by the repre-
sentatives of other research groups, for which we are very grateful. Both speakers have
also generously contributed to this book as authors, and their chapters fit in well with the
overall theme.
The publication of this book has also been supported by the Institutional Research
Grant IUT27-1 from the Estonian Research Council, and by the Estonian Centre of Ex-
cellence in Computer Science, EXCS, funded through the European Regional Develop-
ment Fund.
Peeter Laud and Liina Kamm
Tartu, April 2015
vii
Applications of Secure Multiparty Computation, IOS Press, Incorporated, 2015. ProQuest Ebook Central,
Copyright © 2015. IOS Press, Incorporated. All rights reserved.

This page intentionally left blank
Applications of Secure Multiparty Computation, IOS Press, Incorporated, 2015. ProQuest Ebook Central,
Copyright © 2015. IOS Press, Incorporated. All rights reserved.

Contents
Preface v
Peeter Laud and Liina Kamm
Chapter 1. Basic Constructions of Secure Multiparty Computation 1
Peeter Laud, Alisa Pankova, Liina Kamm and Meilof Veeningen
Chapter 2. Stateful Abstractions of Secure Multiparty Computation 26
Peeter Laud
Chapter 3. Social Need for Secure Multiparty Computation 43
Laur Kanger and Pille Pruulmann-Vengerfeldt
Chapter 4. Statistical Analysis Methods Using Secure Multiparty Computation 58
Liina Kamm, Dan Bogdanov, Alisa Pankova and Riivo Talviste
Chapter 5. Achieving Optimal Utility for Distributed Differential Privacy Using
Secure Multiparty Computation 81
Fabienne Eigner, Aniket Kate, Matteo Maffei, Francesca Pampaloni
and Ivan Pryvalov
Chapter 6. Oblivious Array Access for Secure Multiparty Computation 106
Peeter Laud
Chapter 7. Business Process Engineering and Secure Multiparty Computation 129
Roberto Guanciale, Dilian Gurov and Peeter Laud
Chapter 8. Mechanism Design and Strong Truthfulness 150
Yiannis Giannakopoulos
Chapter 9. Verifiable Computation in Multiparty Protocols with Honest Majority 165
Alisa Pankova and Peeter Laud
Chapter 10. Universally Verifiable Outsourcing and Application to Linear
Programming 186
Sebastiaan de Hoogh, Berry Schoenmakers and Meilof Veeningen
Chapter 11. Transformation-Based Computation and Impossibility Results 216
Alisa Pankova and Peeter Laud
Chapter 12. Practical Applications of Secure Multiparty Computation 246
Riivo Talviste
Author Index 253
ix
Applications of Secure Multiparty Computation, IOS Press, Incorporated, 2015. ProQuest Ebook Central,
Copyright © 2015. IOS Press, Incorporated. All rights reserved.

This page intentionally left blank
Applications of Secure Multiparty Computation, IOS Press, Incorporated, 2015. ProQuest Ebook Central,
Copyright © 2015. IOS Press, Incorporated. All rights reserved.

Chapter1
BasicConstructionsofSecureMultiparty
Computation
Peeter LAUD
a
, Alisa PANKOVA
a
, Liina KAMM
a
, and Meilof VEENINGEN
b
a
Cybernetica AS, Estonia
b
Eindhoven University of Technology, Netherlands
Abstract.In this chapter, we formally define multiparty computation tasks and the
security of protocols realizing them. We give a broad presentation of the existing
constructions of secure multiparty computation (SMC) protocols and explain why
they are correct and secure. We discuss the different environmental aspects of SMC
protocols and explain the requirements that are necessary and sufficient for their
existence.
Introduction
There are several cryptography textbooks that rigorously cover the basic definitions and
constructions of secure multiparty computation, e.g. [1,2,3]. In this introductory chapter,
we do not attempt to repeat this rigorous treatment. Instead, we will give the basic secu-
rity definitions of SMC and present the major ideas behind different SMC protocols, suf-
ficient for understanding the algorithms and protocols in the rest of this book. We refer
to other sources for thorough proofs and discussions on these constructions.
1. Definitions
An SMC protocol for a functionalityfallows a number of parties to evaluatefon
the inputs they have provided, and learn its outputs without learning anything beyond
their own inputs and outputs. Almost all SMC techniques expectfto be expressed as a
Boolean or an arithmetic circuit, and process it gate by gate. We can specify a multiparty
computation task using the following definitions.
Definition 1Anarithmetic circuitover a ring R is a tuple C=(G,Vin,Vout,λ), where
•G=(V,E)is a directed acyclic graph, where the incoming edges of each vertex
have been linearly ordered;
•Vin⊆{v∈V|
−→
deg(v)=0}and Vout⊆V denote the input and output vertices of
the circuit (here
−→
deg(v)denotes the number of incoming edges of the vertex V );
•λassigns to each v∈V an operationλ(v):R
−→
deg(v)
→R.
Applications of Secure Multiparty Computation
P. Laud and L. Kamm (Eds.)
© 2015 The authors and IOS Press.
This article is published online with Open Access by IOS Press and distributed under the terms
of the Creative Commons Attribution Non-Commercial License.
doi:10.3233/978-1-61499-532-6-1
1
Applications of Secure Multiparty Computation, IOS Press, Incorporated, 2015. ProQuest Ebook Central,
Copyright © 2015. IOS Press, Incorporated. All rights reserved.

A Boolean circuit can be seen as a special case of Def. 1, whereR=Z2. The seman-
tics of a circuitC=(G,Vin,Vout,λ)extend mappingVin→Rto mappingV→R, thereby
assigning values to all vertices inVout.
Definition 2Amultiparty computation taskfor a set of partiesP={P1,...,Pn}is a
tuple f=(C,Tin,Tout), where C=(G,Vin,Vout,λ)is an arithmetic circuit, Tin:Vin→P
determines which party provides each input, and Tout⊆Vout×Pstates which outputs are
learned by which parties.
To solve the multiparty computation task, the parties execute some protocolΠ, with
the partyPihaving an interactive (Turing) machineMithat implements the steps ofPiin
this protocol. At first, the machineMireceives the inputsxifromPi, and in the end, returns
the outputs toPi. Here,xiis a mapping from the setT
−1
in
(Pi)toR.Weletx:Vin→R
denote the concatenation of all parties’ inputs. Letx[Pi]denotexi. For a subset of parties
P
π
⊆P,weletx[P
π
]denote the tuple of allx[P]withP∈P
π
.
In the threat model of SMC, some parties may be corrupted, but the honest par-
ties do not know which ones. The secrecy of honest parties’ inputs has to be protected
against the coalition of corrupt parties. Also, the honest parties should still obtain correct
outputs despite the actions of corrupt parties. We can formalize both of these require-
ments through the real/ideal-model paradigm. In this paradigm, we specify our desired
properties through a protocol that contains an ideal component that makes these prop-
erties “obviously hold”. In case of SMC, this ideal componentF
f
SMC
collects the inputs
of all parties, computes the functionalityf, and hands the outputs back to the parties.
Correctness and secrecy are obvious, becauseF
f
SMC
indeed computesf, and each party
only gets back its own outputs. The execution of this ideal protocol produces certain out-
puts for the honest parties, as well as for the adversary (modeled as a Turing machine)
controlling all the corrupted parties. The output by the adversary may reflect its guesses
about the inputs and outputs of honest parties. In the real protocol, the ideal component
is not available and the messages exchanged are different, but all honest parties and the
adversary again produce some outputs. The protocol is secure if any outputs produced
by the real protocol could also have been produced by the ideal protocol — for any real
adversary, there is an ideal adversary, so that their outputs look the same in some sense,
even when taking into account the outputs by honest parties. We formalize these notions
below.
Definition 3Theideal componentfor securely computing the multiparty functionality f
by n parties is an interactive Turing machineF
f
SMC
that works as follows:
•On input xifrom the i-th party, where xihas the correct type (i.e. it maps T
−1
in
(Pi)
to the ring R), it stores xiand ignores further inputs from the i-th party.
•After receiving x1,...,xn, it computesz=f(x), wherezis a mapping from Voutto
R. Let zibe the restriction ofzto T
−1
out(Pi).
•For all i, the machineF
f
SMC
sends zito the i-th party.
Definition 4LetPc⊂Pbe the set of corrupted parties, S the adversarial Turing machine
controlling them, f=(C,Tin,Tout)a multiparty computation task for the set of partiesP,
andxa possible input for this task. Theideal-model outcomeof computing f onxwith
corrupted partiesPcand adversary S is a probability distributionIDEAL
Pc
f,S
(x)sampled
as follows:
P.Laud et al./ Basic Constructions of Secure Multiparty Computation2
Applications of Secure Multiparty Computation, IOS Press, Incorporated, 2015. ProQuest Ebook Central,
Copyright © 2015. IOS Press, Incorporated. All rights reserved.

1.Sendx[Pc]to S. The adversary S returnsy— a mapping from T
−1
in
(Pc)to R,
specifying the actual inputs of corrupted parties toF
f
SMC
computing f .
2.Each honest party Pisends xitoF
f
SMC
. Each corrupted party Pisends yitoF
f
SMC
.
Each party Pireceives zifromF
f
SMC
. Letzcbe the concatenation of the values zi
for Pi∈Pc.
3.Sendzcto the adversary S. It returns(P
h
π,rA), whereP
h
π⊆P\Pcand rAis a tuple
of elements of R.
4.For each honest party Pi∈P
h
π, let ribe the tuple of valuesz(v), where(v,Pi)∈
Tout. For each honest party Piλ∈P
h
π, let ri=⊥.
5.Output rAand rifor all honest parties Pi.
We see that in sampling IDEAL
Pc
f,S
(x), the adversary indeed learns only the inputs
of corrupted parties. But as the adversary controls these parties, it can somewhat affect
the outcome of computingfby choosing corrupted parties’ inputs itself. This is a power
that we obviously have to tolerate because the real-model adversary can do the same
(as specified in Def. 5). The adversary receives the outcome of
ffor corrupted parties
and is able to influence which of the honest parties actually receive their outputs. Again,
this corresponds to the capability of the real-model adversary to prematurely stop the
execution of the protocol, as defined next.
Definition 5LetPc⊂P={P1,...,Pn}be the set of corrupted parties, A the adversarial
Turing machine controlling them,Π=(M1,...,Mn)a multiparty computation protocol
for task f (with Mibeing the machine executed by Pi), andxa possible input to the
protocol. Thereal-model outcomeof executingΠonxwith corrupted partiesPcand
adversary A is a probability distributionREAL
Pc
Π,A
(x)sampled as follows:
1.Execute in parallel the machines Mi(x[Pi]), computing the messages for parties
Pi∈P\Pc, and A(x[Pc]), computing the messages for all parties inPc. During the
execution, all messages sent to parties inPcare routed to A, and A is allowed to
send messages on behalf of any P∈Pc. Let rAbe the output of A and rithe output
of Mi. Messages sent between honest parties are not learned by A.
2.Output rAand rifor all honest parties Pi.
Having defined the outcomes of ideal and real executions, the security of an SMC
protocol is straightforward to define. Typically, security is not provided against any set
P
cof corrupted parties, but only against certain coalitions. It is possible to precisely keep
track of tolerated coalitions [4], but in this book, we simplify the presentation and only
consider
threshold adversariesthat are allowed to corrupt up totparties for somet<n.
Definition 6An n-party protocolΠfor a functionality f is asecure multiparty compu-
tation protocol tolerating at mosttmalicious partiesif for allPc⊆Pwith|Pc|≤t and
all adversaries A, there is an adversary S, so that for all possible inputsxto f ,
REAL
Pc
Π,A
(x)
d
=IDEAL
Pc
f,S
(x). (1)
The sign
d
=in Eq. (1) denotes that the two distributions have to be very close to each
other. This closeness can be interpreted in different ways.
P.Laud et al./ Basic Constructions of Secure Multiparty Computation 3
Applications of Secure Multiparty Computation, IOS Press, Incorporated, 2015. ProQuest Ebook Central,
Copyright © 2015. IOS Press, Incorporated. All rights reserved.

•One may require the two distributions to be equal.
•In practice, an equally acceptable requirement is the statisticalε-closeness of the
two distributions, whereεis an acceptable failure probability (typically around
2
−80
or less).
•Alternatively, one may require the two distributions to be merely computation-
ally indistinguishable [5], meaning that no efficient (i.e. probabilistic polynomial-
time) algorithm can tell them apart with success probability that is non-negligibly
better than 1/2. In this case, we actually have two families of distributions, in-
dexed by the security parameterηdetermining the length of cryptographic keys
etc. inΠ. The running time ofΠ,AandS(as functions ofη) must also be poly-
nomial inη. The success probability of the distinguishing algorithm must be at
most 1/2+α(η), whereαis anegligiblefunction (i.e. limη→∞η
c
·α(η)=0 for
allc). If cryptographic constructions are part ofΠ, then this is the natural level of
closeness in Eq. (1).
In Def. 6, the adversary is given full control over the parties it controls. In practice,
the adversary may be unable to change the execution of these parties, but still be able to
observe their internal state and the messages they exchange with other parties. We thus
also define security against
semi-honestparties. We obtain this definition by making the
following changes to Def. 4, Def. 5 and Def. 6:
•In step. 1 of Def. 4, the outputyfrom the adversarySmust equalx[Pc].
•In step. 3 of Def. 4, the setP
h
αmust be equal toP\Pc.
•While participating in the protocol in the first step of Def. 5, the adversaryAmust
use the actual machinesMi(for the partiesPi∈Pc) to compute the messages sent
byPi.
•In Def. 6, modified definitions of ideal- and real-model outcomes must be used.
In literature, malicious parties are also called “active” and semi-honest parties are
called “passive”. Correspondingly, one speaks about active vs. passive security, and about
actively vs. passively secure protocols. These synonyms will also be used interchangably
throughout this book.
2. Oblivious Transfer
Oblivious transfer (OT) is a two-party computational task. The inputs from the first party,
called thesender, are two bit-stringsm0,m1of the same length. The input of the second
party, called thereceiveris a bitb. The output of the receiver ismb, while the sender gets
no outputs. Oblivious transfer is used as a sub-protocol in several SMC protocols.
2.1. Basic Construction
The following construction first appeared in [6]. It requires a cyclic groupGwhere the
Diffie-Hellman problem is hard, e.g. the groupZ

p. Letgbe a fixed generator ofG. The
computational Diffie-Hellman problem (CDH)is to constructg
xy
fromg,g
x
andg
y
for
random integersx,y∈{0,...,|G|−1}. The possibly easierdecisional Diffie-Hellman
problem (DDH)is to distinguish tuples(g,g
x
,g
y
,g
xy
)from tuples(g,g
x
,g
y
,g
z
), again for
random integersx,y,z. A problem is hard if no efficient algorithm can solve it with a non-
P.Laud et al./ Basic Constructions of Secure Multiparty Computation4
Applications of Secure Multiparty Computation, IOS Press, Incorporated, 2015. ProQuest Ebook Central,
Copyright © 2015. IOS Press, Incorporated. All rights reserved.

negligible success probability (in case of decisional problems, with a success probability
that is non-negligibly better than 1/2). Hence, in the definitions of CDH and DDH, group
Gactually depends on the security parameterη.
LetHbe a cryptographic hash function mapping elements ofGto bit-strings of the
length|m0|=|m1|.Forb∈{0,1}letb=1−b. The following protocol securely realizes
oblivious transfer.
1. The sender generates a randomC←Gand sends it to the receiver.
2. The receiver picksa←{0,...,|G|−1}, setshb=g
a
andh
b
=C·h
−1
b
. It sends
h0,h1to the sender.
3. The sender checks thath0h1=C. If not, it aborts the protocol. Otherwise, it
generatesr0,r1
$
←Gand sendsg
r0,g
r1,c0=H(h
r0
0
)⊕m0andc1=H(h
r1
1
)⊕m1
to the receiver.
4. The receiver computesmb=cb⊕H((g
r
b)
a
).
We see that in this protocol, the sender basically treatsh0andh1as public keys for
ElGamal encryption [7]. It encryptsm0withh0andm1withh1. The receiver is able to
decrypt under one of the keys, but not under the other one. The protocol is information-
theoretically secure against the sender (even if it is malicious), because
(h0,h1)is uni-
formly distributed among the pairs of elements ofGwhose product isC. Security against
a semi-honest receiver follows from the hardness of the DDH problem. In general, secu-
rity against a malicious receiver is difficult to prove. However, it will follow from CDH if
the hash functionHis assumed to be a random oracle [8], i.e.H(x)is a random bit-string
independent of any otherH(x
π
)(or several of them).
We see that that the computational complexity of this OT construction is similar to
public-key operations. Indeed, as key exchange can be built on OT [9], it is unlikely that
it could be implemented with cheaper symmetric-key primitives only [10].
2.2. Random Oblivious Transfer
Random oblivious transfer (ROT) is a variation of OT that we present here for the benefit
of Sec. 2.3 on increasing the practicality of OT. It is a randomized two-party task, where
neither the sender nor the receiver input anything, the sender obtains two uniformly,
independently sampled random messagesr0,r1of predetermined length, and the receiver
obtains a random bitband the messagerb.
Clearly, with the help of OT we can build ROT — the sender and the receiver will
just run OT with random inputs. We can also use ROT to build OT as follows. Let the
sender have two messagesm0andm1, and the receiver have the bitb.
1. The sender and the receiver run ROT, with the sender receivingr0,r1and the
receiver receivingb
π
andr
b
π.
2. The receiver sendsc=b⊕b
π
to the sender.
3. The sender sendsm
π
0
=m0⊕rcandm
π
1
=m1⊕r
cto the receiver.
4. The receiver computesmb=m
π
b
⊕r
b
π.
Indeed,m
π
b
⊕r
b
π=mb⊕rb⊕c⊕r
b
π=mb. The protocol is secure for the receiver, because
cis independent ofb. It is also secure for the sender, becausem
b
is masked byr
b
π, which
the receiver does not have. If the ROT protocol is secure against malicious adversaries,
then the resulting OT protocol also has the same security level.
P.Laud et al./ Basic Constructions of Secure Multiparty Computation 5
Applications of Secure Multiparty Computation, IOS Press, Incorporated, 2015. ProQuest Ebook Central,
Copyright © 2015. IOS Press, Incorporated. All rights reserved.

2.3. Extending Oblivious Transfers
Even though public-key encryption is expensive, it is widely used through the hybrid
mechanism — to encrypt a long messagem, generate a symmetric keyk, encryptm
underk, andk(which is much shorter) under the public-key encryption primitive. As
we show next, similar constructions exist for OT — a small number of OT instances can
be converted into a large number of OT instances with only the help of symmetric-key
cryptography.
First, an OT instance for transferring a short message from the sender to the re-
ceiver can be converted into an OT instance for large messages by considering these short
messages as keys that encrypt real messages. If the sender has two long messages
m0
andm1, and the receiver has a bitb, then the sender may generate two keysk0,k1, send
Enc(k0,m0)andEnc(k1,m1)to the receiver, and use OT to transferkbto the receiver.
Second,mOT instances for messages of the lengthn, withmn, can be converted into
nROT instances for messages of the lengthm, as we show next [11]. Such an OT ex-
tension construction is the main tool to make OT-s practicable in various protocols. The
construction where
s[i]denotes thei-th bit of the bit-strings, is the following:
1. The receiver randomly generates messagesr
1
0
,...,r
m
0
,cof the lengthn. It defines
r
i
1
=r
i
0
⊕cfor alli∈{1,...,m}.
2. The sender generates a bit-stringbof the lengthm.
3. The receiver and the sender useminstances of OT (with roles reversed) to transfer
q
i
=r
i
b[i]
from the receiver to the sender, wherei∈{1,...,m}.
4. For eachj∈{1,...,n}, the sender defines them-bit strings
j
0
as consisting of the
bits ofq
1
[j],...,q
m
[j]. It also definess
j
1
=s
j
0
⊕b.
5. For eachj∈{1,...,n}, the receiver defines them-bit strings
j
as consisting of
bitsr
1
0
[j],...,r
m
0
[j].
6. In thej-th instance of ROT, the output to the sender isH(j,s
j
0
),H(j,s
j
1
), and the
output to the receiver isc[j],H(j,s
j
).
Here,His a cryptographic hash function from pairs of integers andm-bit strings tom-
bit strings. Indeed, one may not simply returns
j
0
,s
j
1
to the sender ands
j
to the receiver,
because they satisfys
j
0
⊕s
j
1
=s
j
π
0
⊕s
j
π
1
for allj,j
π
. The hash functionHis used to break
this correlation between different pairs(s
j
0
,s
j
1
).
The functionality of the construction is easy to verify and its security can be proved
ifHis modeled as a random oracle. However, the full power of the random oracle is not
needed to break the correlations. The authors of the construction introduce the notion of
correlation-robust hash functions[11] and show that this is sufficient for security.
If the underlying OT protocol is secure against malicious adversaries, then the pre-
sented ROT construction is also secure against a malicious sender. But it is only se-
cure against a semi-honest receiver, because of the need to maintain the relationship
r
i
0
⊕r
i
1
=cfor alli.Ifr
i
0
⊕r
i
1
can take different values for differenti-s, then the receiver
may be able to learn both of the sender’s messages. Security against a malicious receiver
can be obtained through the following
cut-and-choosetechnique [12]. Here,σis a statis-
tical security parameter, which affects the complexity of the construction and the sucess
probability of a cheating receiver.
1. Runσcopies of the previous construction.
P.Laud et al./ Basic Constructions of Secure Multiparty Computation6
Applications of Secure Multiparty Computation, IOS Press, Incorporated, 2015. ProQuest Ebook Central,
Copyright © 2015. IOS Press, Incorporated. All rights reserved.

2. Let the sender randomly chooseσ/2 of these copies. In these, the receiver reveals
to the sender all the messages it has generated. If they are not consistent, the
sender aborts. Otherwise, the messages in these
σ/2 copies are discarded and the
runs of the otherσ/2 copies are combined as described in the steps below.
3. The receiver randomly picks a bit-stringc
α
of the lengthn. The bits ofc
α
are the
choice bits of the receiver inninstances of ROT.
4. For eachj∈{1,...,n}and for each of theσ/2 runs still in use, the receiver tells
the sender whether the bitsc
α
[j]andc[j](in this copy) were the same. If they
were not, then the sender swapss
j
0
ands
j
1
in this copy.
5. In each instance of ROT, the two messages output to the sender and the message
output to the receiver are exclusive ORs of the same messages in each of theσ/2
copies still in use.
We can again verify that the construction is functional. Its security is based on the use of
exclusive OR in combining the non-discarded runs: if in at least one of them, the receiver
cannot know both messages to the sender, then it cannot know them in the combined exe-
cution either. The probability that the check in step 2 is passed, but no honestly generated
runs remain afterwards, is at most 2
−σ/2
.
3. The GMW Protocol
Goldreich et al. [13] proposed one of the first SMC protocols. Let the multiparty compu-
tation taskffornparties be given as a Boolean circuit, where the possible operations are
exclusive OR, conjunction, and passing constants. The protocol evaluates the circuit gate
by gate, representing the value computed at each gate in a privacy-preserving manner
and invoking subprotocols to construct the representation of the result of a gate from the
representations of its inputs. In this protocol, the representationλbεof a Boolean value
b∈Z2consists ofnBoolean valuesλbε1,...,λbεnsatisfyingλbε1⊕···⊕λbεn=b. The
componentλbεiis known to partyPi. The protocol works as follows:
InputsIf partyPiprovides an inputxfor the input vertexv, it will randomly generate
b1,...,bn−1
$
←Z2and definebn=b1⊕···⊕bn−1⊕x. It sendsbjto partyPj, which
will use that value asλxεj.
ConstantsA constantccomputed by a nullary gate is represented asλcε=(c,0,0,...,0).
AdditionIf the resultxof gatevis computed asx=y1⊕y2for somey1andy2com-
puted in gatesv1andv2, and the representationsλy1εandλy2εhave already been
computed, then each partyPidefinesλxεi=λy1εi⊕λy2εi.
MultiplicationIf the resultxof some gate is computed asx=y1∧y2, andλy1εand
λy2εare already available, then the representationλxεis computed as follows. We
havex=
λ
n
i=1
λ
n
j=1λy1εi∧λy2εj. For eachi,j,k∈{1,...,n}, partyPkwill learn
a valuecijk∈Z2, such that
λ
n
k=1
cijk=λy1εi∧λy2εj. These values are computed
as follows:
•Ifi=j, thenciii=λy1εi∧λy2εiandciik=0 forkδ =i.
•Ifiδ =jthenciji∈Z2is chosen randomly byPi. PartyPidefines the bitsd0=ciji
andd1=λy1εi⊕ciji. PartiesPiandPjuse oblivious transfer to sendd
λy2εj
toPj;
this value is taken to becijj.Ifkδ ∈{i,j}, thencijk=0.
P.Laud et al./ Basic Constructions of Secure Multiparty Computation 7
Applications of Secure Multiparty Computation, IOS Press, Incorporated, 2015. ProQuest Ebook Central,
Copyright © 2015. IOS Press, Incorporated. All rights reserved.

Afterwards, each partyPkdefinesΣxΦk=
Σ
n
i=1
Σ
n
j=1cijk.
OutputsIf partyPiis expected to learn the valuexcomputed in some gatev, andΣxΦhas
already been computed, then each partyPjsendsΣxΦjtoPi. PartyPiwill output
x=ΣxΦ1⊕···⊕ΣxΦn.
It is not difficult to verify that the protocol correctly computesf. The protocol is secure
against a passive adversary that controls an arbitrary number (i.e. up ton−1)of parties,
if the protocol used for oblivious transfer is secure against passive adversaries. Indeed,
as long as the adversary does not know all the components of the representation
ΣxΦ, and
if each component of this representation is distributed uniformly, then the adversary has
no idea about the actual value of
x. Apart from the sharing of inputs, the only place in
the protocol where an adversarially controlledPjmay receive a message from an honest
Piis during oblivious transfer, wherePjlearnscijj. This value is masked by a freshly
generatedciji. Hence the view of the adversary can be simulated by generating random
bits for all messages that adversarially controlled parties receive.
The protocol is actually more general than presented above. In addition to exclusive
OR and conjunction, all other binary Boolean operations can be handled in a manner
similar to the multiplication protocol. Indeed, in this protocol, partyPidefines the bits
db=ciji⊕Σy1Φi∧bforb∈{0,1}. PartyPjreceives the bit that corresponds tob=Σy2Φj.
Instead of conjunction, any other operation can be used to computedb.
The protocol is not secure against malicious adversaries, because there are no checks
to ensure that the parties are behaving according to the protocol. A generic way to
achieve security is to use zero-knowledge proofs [5] to show that the protocol is being
followed [1, Chapter 7.4]. Due to the high cost of these proofs, they are not used in
practice.
4. Secure Multiparty Computation Based on Garbled Circuits
Garbled circuits[14] present a different approach to two-party SMC. Letf=(C,Tin,Tout)
be a two-party computation task whereC=(G,Vin,Vout,λ)is a Boolean circuit and
G=(V,E). Without a loss of generality, assume that the vertices inVouthave no suc-
cessors. Also assume that only partyP2gets outputs (i.e.Tout=Vout×{P2}). We discuss
later, how a (private) output toP1can be provided. In its most basic form, agarblingof
Cis the result of the following steps:
1. For eachv∈V, generate two keysk
0
vandk
1
v(for a chosen symmetric-key encryp-
tion scheme).
2. Letw∈V\Vin. Letu,v∈Vbe the two predecessors ofw(in this order).
Let⊗be the operationλ(w)ofw. Letgwdenote the followinggarbling
ofw: a random permutation of the four ciphertextsEnc(k
0
u,Enc(k
0
v,k
0⊗0
w)),
Enc(k
0
u,Enc(k
1
v,k
0⊗1
w)),Enc(k
1
u,Enc(k
0
v,k
1⊗0
w)), andEnc(k
1
u,Enc(k
1
v,k
1⊗1
w)).
3. Letv∈Vout. Theoutput garbling g
out
vofvis a random permutation of the two
ciphertextsEnc(k
0
v,0)andEnc(k
1
v,1).
4. Output keysk
0
vandk
1
vforv∈Vin, and all garblings and output garblings con-
structed in the previous steps.
To computefin a privacy-preserving manner, partyP1garbles circuitCand sends
all garblings and output garblings of vertices toP2. For eachv∈Vin, whereTin(v)=P1,
P.Laud et al./ Basic Constructions of Secure Multiparty Computation8
Applications of Secure Multiparty Computation, IOS Press, Incorporated, 2015. ProQuest Ebook Central,
Copyright © 2015. IOS Press, Incorporated. All rights reserved.

partyP1also sends the keyk
b
vtoP2, corresponding to the inputbofP1to vertexv.For
eachv∈Vin, whereTin=P2, partiesP1andP2use oblivious transfer to transmitk
b
vto
P2, corresponding to the inputbofP2to vertexv. PartyP2will thenevaluatethe garbled
circuit — going through the vertices ofCin topological order, it attempts to decrypt the
ciphertexts in the garblinggvof each vertexv, using the keys it learned while processing
the ancestors ofv. Assuming thatP2recognizes when decryption fails, it finds that it
cannot decrypt two out of four ciphertexts, can remove one layer of encryption for one
ciphertext, and can remove both layers of encryption for one ciphertext. HenceP2learns
one key while processinggv. This key is equal tok
b
vfor the bitbthat would have been
computed in vertexviffhad been executed in the clear, butP2does not know whether
this key isk
0
vork
1
v. Similarly, for output garblingsg
out
v, partyP2attempts to decrypt the
two ciphertexts using the key it learned atv. One of the decryptions is successful and
results in a bit thatP2takes as the result from gatev.
This protocol provides security against semi-honest adversaries (that have corrupted
one party). It is quite clearly secure forP2if the used OT protocol is secure, asP2only
interacts withP1through that protocol. Security forP1follows from the security proper-
ties of the encryption scheme, from the inability ofP2to obtain both keys of any gate,
and from its inability to find out whether the key it has corresponds to bit 0 or 1 [15].
The functionalityfcan be modified and the protocol slightly extended to provide
output toP1as well. Iff
#
is the functionality we want to compute, givingf
#
1
(x1,x2)to
P1andf
#
2
(x1,x2)toP2(wherexiis the input fromPi), then we letfprovide the output
(f
#
1
(x1,x2)⊕r,f
#
2
(x1,x2))toP2on inputs(x1,r)fromP1andx2fromP2. When invoking
the secure two-party protocol forf, partyP1letsrbe a random bit-string. After executing
the protocol,P2sendsf
#
1
(x1,x2)⊕rback toP1who unmasks it.
There are a number of optimizations that reduce the cryptographic load of the gar-
bled circuit construction. Instead of using an encryption scheme secure against chosen-
plaintext attacks (as our security arguments in previous paragraphs tacitly assumed), the
construction of garbling can be modified so that a block cipher, or even just a pseudoran-
dom generator is used [16]. In case of a block cipher, it is possible to do all encryptions
with a single key [17], meaning that if any standard cipher (e.g. AES) is used, the key
expansion must be done only once. In addition, it is possible to construct the garblings so
that the evaluator knows which ciphertext out of the four possible ones it has to decrypt.
More substantial optimizations can significantly reduce the effort of garbling and
evaluating the circuit. When using thefree-XORtechnique [18], the garbler first selects
a random and private bit-stringRof the same length as the keys. It will then select the
keysk
0
vandk
1
vfor each non-XOR gatevso thatk
0
v⊕k
1
v=R. For each XOR-gatewwith
inputsuandv, it definesk
0
w=k
0
u⊕k
0
vandk
1
w=k
0
w⊕R. In this way,k
b
u⊕k
c
v=k
b⊕c
wfor
allb,c∈{0,1}. The non-XOR gates are garbled as usual. No effort has to be made to
garble the XOR-gates. Similarly, the evaluator only has to compute a single exclusive
OR of bit-strings in order to evaluate a garbled XOR-gate. When using the free-XOR
technique, one attempts to minimize not the size of the entire circuit, but the number of
the non-XOR gates in it.
If we use block ciphers in garbling the circuit, then we can choose the keysk
0
w,
k
1
wfor some gatewso that one of the ciphertexts in the garbling ofwis a constant
ciphertext, e.g.0.Ifuandvare the input gates ofwand⊗is the operation ofw, then
we can randomly choosebu,bv∈{0,1}and definek
bu⊗bv
w=Dec(k
bv
v,Dec(k
bu
u,0)). The
ciphertext0does not have to be sent from the garbler to the evaluator, reducing the
P.Laud et al./ Basic Constructions of Secure Multiparty Computation 9
Applications of Secure Multiparty Computation, IOS Press, Incorporated, 2015. ProQuest Ebook Central,
Copyright © 2015. IOS Press, Incorporated. All rights reserved.

communication complexity by 25% [19]. This technique is compatible with the free-
XOR technique described above. A different technique allows eliminating two out of
four elements of the garbling of an AND-gate, still keeping the compatibility with free
XORs [20].
It is possible to make garbled circuits secure against malicious adversaries. Again,
cut-and-choose techniques can be used. To make sure thatP1actually garbles the circuit
that both parties have agreed to evaluate, it is going to garble the same circuit not just
once, but
σtimes for a statistical security parameterσ. PartyP2selectsσ/2 out of them,
andP1hands over all randomness that was used to produce these garblings of the circuit
forf. After checking the validity of the opened garbled circuits, partyP2executes the
otherσ/2 of the garbled circuits and takes the majority of their results as the final result.
It is important to combine the results from different circuits using majority, instead of
failing if
P2receives several different results from theσ/2 circuits it is executing, as the
fact whether or notP2has failed can give one bit of information about the inputs ofP2to
a maliciousP1.
Using the cut-and-choose technique introduces further complications relating to the
preparation of inputs. Namely,P2has to make sure that the keys it receives are valid (and
that complaints about invalidity do not leak information toP1), correspond to its inputs,
and to the same inputs ofP1in all garbled circuits. We refer to [21] for details.
IfP2is malicious, then the output ofP1obviously cannot be simply masked with
a randomrasP2could modify it afterwards. Instead, the original functionalityf
#
is
modified to compute an authenticated encryption [22] of the output ofP1, using a key
that is part of the input ofP1to the circuit. This encryption is learned byP2and sent back
toP1who verifies its integrity and decrypts it.
5. Secure Multiparty Computation Based on Shamir’s Secret Sharing
Asecret sharingscheme allows a value to be shared amongnparties so that certain coali-
tions of them can recover it from their shares, and certain other, smaller coalitions obtain
no information about that value from their shares. Most frequently, there is a threshold
t, so that all the coalitions with a size of at leasttcan find the value, and no coalition
smaller thantgets any information. We will explore this case. Secret sharing is rele-
vant for SMC because a number of operations can be performed on secret-shared values
without leaking any further information about the values themselves to small coalitions.
Shamir’s secret sharing scheme [23] is based on polynomial interpolation. LetF
be a field with at leastn+1 elements. Letc1,...,cnbe mutually different, non-zero
elements ofF.Ifadealerwishes to share a valuevamong the partiesP1,...,Pn, it will
randomly generate a polynomialfof a degree oft−1 at most, satisfyingf(0)=v,
and sendsi=f(ci)to partyPi. The polynomial is generated by randomly generating
a1,...,at−1
$
←Fand definingf(x)=v+a1x+a2x
2
+···+at−1x
t−1
.
Polynomials over fields can be interpolated: for anytpoints (i.e. argument-value
pairs), there is exactly one polynomial of a degree oft−1 at most that passes through
these points. For a fixed set of arguments, the coefficients of this polynomial can be
computed as linear combinations of the values of the polynomial. In particular, using the
notation of the previous paragraph, for eachI={i1,...,it}of the sizet, there are coef-
ficientsλ
I
i1
,...,λ
I
it
, so thatv=∑j∈Iλ
I
j
sj. Using this equality, anytparties can recover
P.Laud et al./ Basic Constructions of Secure Multiparty Computation10
Applications of Secure Multiparty Computation, IOS Press, Incorporated, 2015. ProQuest Ebook Central,
Copyright © 2015. IOS Press, Incorporated. All rights reserved.

Random documents with unrelated
content Scribd suggests to you:

Ylimpiin Niilin maihin ilmestyi haikara asumaan keilamaisten
olkimajojen huipuille vanhoihin pesiin, ja samaan aikaan ilmestyi
pyhä ibis toimittamaan vielä tänäänkin virkaansa, johon on ruvennut
jo vuosituhansia sitte: olemaan ennustajana, julistajana ja
takaajana, että vanha Niilin jumala taaskin on vuodattava armonsa
ja siunauksensa runsautta tulvansa alaisille maille.
Viimein tulee ensimmäinen rajuilma. Raskaampi helle kuin koskaan
painaa kuollutta, palanutta maata. Kammottava hiljaisuus ahdistaa
ihmisiä ja eläimiä. Kaikki lintujen laulut ja äänet ovat vaienneet; ne
itse ovat piilottuneet tiheimpiin lehdikköihin sellaisiin puihin, jotka
aina viheriöivät. Kuolevan näyttää koko elämä myöskin
paimentolaisten leirissä sekä kylässä ja kaupungissa. Tuskissaan
hiipivät muuten niin vilkkaat koirat johonkin hiljaiseen ja turvalliseen
lepo- tai piilopaikkaan; kaikki muut kotieläimet ovat peloissaan tai
rajustuvat niin, että ratsuhevoset täytyy sitoa lujasti kiinni ja karja
ajaa aitauksiin. Kaupungissa sulkee kauppias puotinsa, käsityöläinen
työpajansa, virkamies virkahuoneensa, sillä jokainen koettaa paeta
asuntonsa turviin. Eikä kuitenkaan vielä tunnu ilmassa vähintäkään
henkäystä, ei vähintäkään rapinaa kuulu vielä niissä vähissä puissa,
joissa on lehtiä. Mutta kyllä näkyy, että sade ja myrsky kokoutuu ja
lähestyy.
Etelän puolella kasvaa musta ja ikään kuin liekehtivä seinä, sen
kaltainen kuin tulipilvi palavan kaupungin tai peninkulmia laajalti
palavan metsän päällä. Tulipunaista, purpuraa, tummanpunaista ja
ruskeaa vaaleankeltaista, harmaata, tummansinistä ja mustaa näkyy
siinä pitävän väritanssia, sekautuvan ja eroavan, häviävän pimeään
ja jälleen ilmestyvän kirkkaana esiin. Se pilviseinä seisoo maassa ja
kasvaa ylös taivasta kohti, se näyttää seisovan paikoillaan ja syöksyy
kuitenkin myrskyn nopeudella eteen päin, pienentää hetki hetkeltä

näköalaa ja kietoo kaikki tyyni läpinäkymättömään huntuun. Siitä
kuuluu viheltävää ja suhisevaa melua, mutta katsojan paikoilla on
vielä ihan hiljaista ja äänetöntä.
Sitte kohahtaa yht'äkkiä lyhyt ja ankara tuulenpuuska ohitse.
Vahvat puut kumartuvat sen käsissä kuin notkeat vitsat; hoikat
palmut taivuttavat latvansa syvälle alas. Ensimmäistä puuskaa
seuraa toisia yhä tiheämpään; tuuli kasvaa myrskyksi, myrsky kiihtyy
hirmumyrskyksi ja se raivoaa verrattoman voimakkaasti. Sen kohina
on niin kova, että lausutun sanan kaiku ei kuulu puhujan omaan
korvaan, että mitkä muut äänet hyvänsä hukkuvat siihen ihan
kuulumatta. Kohisee ja pauhaa, ryskää ja räiskää, vinkuu ja ulvoo,
jyrisee ja tärisee ilmassa, maassa ja puiden latvoissa, ikään kuin
kaikki luonnon voimat keskenään taistelisivat, taivas putoaisi ja maan
perustukset järkkyisivät. Vastustamattomalla voimalla kourii mahtava
myrsky puiden latvoja, sieppaa puolet kaikkein vielä lehdekästen
puiden lehdistä mukaansa, katkoo miehen paksuisia runkoja kuin
haurasta lasia, ottaa mukaansa latvat, vierittää, kierittää ja pyörittää
niitä kuin keveitä palloja pitkin aukeita paikkoja ja hautaa ne viimein,
oksat eli leveän puolen alas päin, rungon sälöisen katkeaman ylös
päin, syvälle pehmeään maahan tai hietaan ja jättää ne siihen
tuhoaville termiiteille. Ahnaasti kaivelee se kaikkia maan halkeamia
ja rakoja, ottaa niistä tomua, hietaa ja soraa, nostaa niitä ylös pilviin
asti ja kuljettaa sellaisella voimalla, että ne koviin esineihin
kimmahtelevat niin, että kuuluu selvää rapinaa, verhoaa niillä taivaan
ja maat ja muuttaa niillä päivän niin synkäksi yöksi, että tuskaisten
ihmisten täytyy tomuisissa asunnoissaan sytyttää lamput, ikään kuin
tointuakseen elävän liekin valossa tai edes vähän, rauhoittaakseen.
Onpa sentään vieläkin kovempaa ääntä kuin tuulen riehunta.
Rätisevät ukoniskut jyrähtelevät kovemmin, mahtavammin kuin se ja

hämmentävät sen ulvontaa ja kohinaa. Yhä vielä ovat tomupilvet niin
tiheät, että ei voida nähdä leimauksia. Mutta kohta alkaa sekautua
ennestään kovien äänien pauhinaan eräs siihen asti vielä
kuulumaton ääni, omituinen ropina, ja samalla alkaa luonnoton yö
muuttua valon koitteeksi. Kuuluu, kuin raskaita rakeita putoilisi alas,
ja kuitenkin ovat ne vain sadepisaroita, ja ne nyt maahan
pudotessaan ottavat mukaansa myöskin ylös ryöpynneen tomun ja
hiekan. Nyt näkyvät leimauksetkin. Toinen seuraa toistansa niin
tiheään, että tahtomattaan suljetaan häi'äistyneet silmänsä ja
kuunnellaan vain lakkaamatonta jyrinää. Sade muuttuu niin rajuksi,
kuin olisivat pilvet auenneet, vuorilta kohisee vettä puroina alas,
alempiin paikkoihin kokoutuu se järviksi, laaksoissa juoksee se
jokina. Tuntikausia kestää veden tuloa, mutta jo sateen alussa
heikkonee myrskyn voima, ja raitis, vilpoinen tuuli virkistää ihmisiä,
eläimiä ja kasveja. Vähitellen harvenevat leimauksetkin, heikkonee
jyrinä, ja rankkasade muuttuu jälleen sateeksi ja se viimein
vienonee; taivas kirkastuu, pilvet hajoilevat ja loistaen pilkistelee
aurinko niiden välistä. Riemuiten lähtee tummaihoinen nuoriso niin
alasti, kuin ovat syntyneet, huoneista ja majoista uiskentelemaan
kevään vesissä. Yhtä iloissaan nousevat niiden mutaisesta pohjasta
matelevaiset, konnat ja kalat, ja jo ensi yönä sateen jälkeen kaikuu
tuhatkertaisena pienen sammakon selvä ja kova ääni, jota ei ennen
vähääkään kuulunut, koska se, kuten jotkut krokotiilit, monet
kilpikonnat ja kaikki aika-ajoin kuivavien järvien kalat, on ollut
syvällä maan sisässä talvilevossa, josta ensimmäinen kevätsade ne
kaikki jälleen herätti eloon.
Kaikkialla liikkuu heräävä elämä voimakkaana. Ahnaasti imee
janoava maa sille suotua kosteutta. Vaan taivas avaa muutamain
päivien kuluttua taas akkunansa ja herättää elvyttävällä
kosteudellaan kaikki vielä makaavat elon siemenet. Toinen

rankkasade aukoo kaikkein vaihtelun alaisten puiden lehtisilmikot ja
houkuttelee maasta esiin ruohon oraita. Kolmas sade loitsii esiin
kukkia ja verhoaa koko maan tuoreella vihreydellä. Lumoavasti kevät
tuli ja lumoavasti se nyt vaikuttaa ja vallitsee. Mikä meillä tarvitsee
kuukauden ajan, suorittaa täällä viikon kuluessa elämänsä koko
kiertokulun; mikä lauhkeassa vyöhykkeessä kehittyy ainoastaan
hitaasti, kehittyy täällä joissakuissa päivissä tai hetkissä.
Muutamissa viikoissa on kevät taas kulunut ja siitä tuskin eroava
kesä alkanut sekä sitä yhtä nopeaan seurannut syksy, niin että
tarkkaan katsoen, voidaan puhua ainoastaan yhdestä vuodenajasta,
johon kuuluu kevät, kesä ja syksy. Ja taas on kuolettava talvi edessä
estämässä lakkaamatonta itämistä, kasvamista ja kehittymistä, kuten
muissa päiväntasaajan seuduissa on suuremman vesirikkauden
tähden mahdollista. Onpa sentään täälläkin sateen paljous riittävä
karkoittamaan aavikon elottomuutta ja kaikkialle, missä se muuten
vallitsisi, levittämään maahan paksumman tai ohuemman
kasvimaton eli, toisin sanoen, muuttamaan seutua aavikosta aroksi.
Minä käytän "aro"-sanaa merkitsemään noita Sisä-Afrikan
omituisia aloja, joita arabialaiset sanovat "kaalaksi", joka merkitsee
"tuoretta, vihreitä kasveja kasvavaa maata". Kaala tosin on yhtä
vähän Etelä-Venäjän ja Keski-Aasian arojen kuin Pohjais-Amerikan
prairioidenkaan tai Etelä-Amerikan pampas- tai lianos-tasankojen
kaltainen, mutta kuitenkin monin puolin niin aron näköinen, että
minun tuskin tarvitsee pyydellä anteeksi, jos käytänkin tuttua sanaa
tuntemattoman sijasta. Aro ulottuu yli koko Sisä-Afrikan, aavikosta
aina Karruun eli Etelä-Afrikan aroon asti, itärannalta hamaan
länsirannalle saakka, ympäröitsee kaikkia siellä olevia vuoristoja,
sulkee sisällensä kaikki sekä niillä että syvemmissä ja
vesirikkaammissa paikoissa kasvavat ikimetsät, kietoo kaikki Sisä-

Afrikan maat, alkaa muutamain satojen askelten päästä kaupunkien
äärimmäisistä taloista ja kylien ihan reunimmaisten talojen vierestä,
antaa tilaa uutisasukasten vainioille ja elättää paimentolaisten
laumoja. Mihin aavikko etelää kohti päättyy, mihin metsä lakkaa,
missä vuoristo mataloituu, siellä se on vallalla; missä tuli hävittää
metsän, anastaa se ensinnä palopaikan; missä ihminen jättää kylän
autioksi, sinne se tunkeutuu ja muutamissa vuosissa hävittää kylän
viimeisetkin merkit; missä maanviljelijä luopuu vainioistaan, sinne se
vuoden kuluessa painaa jälleen oman luonteensa.
Kolkolta, yksitoikkoiselta ja vaihteettomalta näyttää aro siitä, joka
sinne ensi kertaa astuu. Avara, usein ylinäkymätön tasanko on
silmäin edessä; ainoastaan poikkeuksen tavoin kohoaa siitä sieltä
täältä yksinäinen vuoren huippu ja vielä harvemmin ne yhtyvät
seljänteiksi. Useammin liittyy aaltomaisesti toisiinsa mataloita
kukkuloita ja yhtä mataloita laaksoja; välistä ne ihmeellisesti
kietoutuvat verkon kaltaisiksi kukkulajonoiksi ympäröimään syvempiä
laaksoja, joihin sateen aikaan syntyy rapakoita, lammikoita ja järviä,
jota vastoin savinen pohja talvella halkeilee tuhansiin rakoihin.
Syvimpiin ja pisimpiin laaksoihin syntyy noiden seisovain vesien
sijaan "koori" eli sadepuro, joka samoin ainoastaan keväällä osaksi
täyttyy tai erittäin edullisessa tapauksessa reunojaankin myöten,
joka silloin aina tapahtuu muutamassa tunnissa, ja sitte se virtaa,
jopa liikkuvaisen muurin tavalla kohistenkin syöksyy syvyyteen, vaan
ei siltä suinkaan aina pääse oikeaan jokeen. Paitsi vain sellaisissa
vesipaikoissa, peittää kaikkialla verraten runsas kasvikunta maata.
Mitä erilaisimmat ruohot, maata myöten suikertelevista pikku
kasveista miehen korkuisiin, viljan olkien kaltaisiin saakka, ovat aron
kasvikunnan pääosina; puut ja pensaat, varsinkin monet mimoosat
eli tuntokasvit, apinanleipäpuut, muutamat palmut ja muut tihenevät
siellä täällä, etenkin mainittujen vesien rannoilla, metsiköiksi tai

pensasaidoiksi, mutta muuten niitä on niin niukalti ruohojen seassa,
joita kaikkialla yli laajain alojen kasvaa ihan tasaisesti, että niistä
ainoastaan joissakuissa paikoissa syntyy harvaa metsää. Nämä puut
eivät missään näytä sellaista rehevyyttä kuin oikeissa jokilaaksoissa,
jotka voivat säilyttää kevään siunausta, vaan ovat päin vastoin hyvin
usein kituvia tai ainakin mataloita ja harvalatvaisia, ja ainoastaan
joskus kiemurtelee joku köynnöskasvi ylös niiden latvoihin. Ne kaikki
kituvat pitkän talven polttavassa kuumuudessa, joka tuskin sallii
niiden itsensäkään elää ja kuolettaa niistä kaikki loiskasvit. Sitä
vastoin ruohot vesirikkaana, vaikka tosin lyhyenäkin kevätaikana
kasvavat rehevästi, kukoistavat ja kypsyttävät siemenensä ja siten
käyttävät hyväkseen kaikkia iloisen menestymisen ehtoja. Mutta juuri
nämä ruohot myöskin suuressa määrässä tekevät aron
yksitoikkoiseksi, sillä ne, vaikka ovatkin mataloita, tasoittelevat muita
erilaisuuksia ja väsyttävät varsinkin värinsä yksimuotoisuudella. Ei
edes ihminenkään kykene saamaan tässä ylt'yleisessä
yhtäläisyydessä aikaan mitään vaihtelua, koska hänen vainionsa
keskellä ruohometsää ovat etäältä katsoen niin sen kaltaiset, että on
mahdoton erottaa viljaa ruohosta, ja koska pyöreät, keilamaiset
majat, tuetut hienoilla seipäillä ja ulkoa päin verhotut aroruoholla,
ainakin kuivuuden aikaan niin vähän näöltään eroavat ympäröivästä
lakeudesta, että täytyy olla hyvinkin lähellä niitä ennen, kuin huomaa
ne. Ainoastaan vuodenajat jonkun verran muuttavat muuten
yhtäläistä kuvaa, vaan eivät nekään paljoakaan riistä siltä
yksitoikkoisuuttansa.
Hyvin tyly on myöskin aron vastaanotto-tapa vaeltavia kohtaan.
Korkeain kamelien seljässä, istuen ratsastetaan pitkin maita. Joku
riistaeläin houkuttelee metsästykseen ja viekoittaa tunkeutumaan
ruohometsään. Silloin saadaan kokea, että näköään niin sileässä
ruohokossa kasvaa myöskin muita kasveja, jotka ovat vielä paljon

pelottavammat kuin mimoosain okaat. Maassa versoo "tarba", jonka
siemenkoterot ovat niin terävät, että leikkelevät rikki keveäin
ratsusaapasten pohjat; sitä korkeammaksi ylenee "essek", jonka
takiaiset eroamattomiksi tunkeutuvat kaikkiin vaatteihin; vielä vähän
pitemmäksi pyrkii "askanit", näistä kolmesta nimitetystä hirvittävin
kasvi, koska sen hienot okaat irtautuvat vähimmästäkin
koskemisesta, tunkeutuvat kaikkein vaatteiden läpi ihoon ja tekevät
siellä märkäpaisumia, jotka tosin itsessään ovat hyvin pienet, mutta
äärettömän paljoutensa tähden kuitenkin tulevat erittäin kiusallisiksi.
Nämä kolme kasvia estävät kauan oleskelemasta ruohokossa ja
siihen etäälle tunkeutumasta ja tulevat tuskaksi ihmisille ja eläimille
sekä saattavat myöskin kohta käsittämään, minkä tähden niiden
seutujen synnynnäiset asukkaat aina pitävät mukanaan hienoja
pihtejä kaikkein tärkeimpinä kaluinaan ja miten ihmisten kuten
apinainkin kesken suurin ystävyyden työ, kuin toinen voi toiselleen
tehdä, on hienojen, tuskin näkyvien, mutta neulan vertaisten
okaiden vetäminen pois ihosta. Että enimmät muutkin aron kasvit,
varsinkin melkein kaikki puut ja pensaat ovat täynnänsä enemmän
tai vähemmän haitallisia okaita ja pistimiä, ei kummastuta ketään,
joka on jossakin paikoin Afrikassa koettanut tunkeutua tiheikön
lävitse taikka vain mennyt lähelle jotakin puuta.
Vielä kiusallisempia aron ilmiöitä tuo yö esiin. Arollakin täytyy
usein ratsastaa monta päivää, kylää tapaamatta, ja sen tähden
viettää yönsä taivasalla. Löydetään viimein joku sopiva hiekkainen
paikka tien varrelta, jota matkustetaan, sellainen, jossa ei ole mitään
kiusoittavia kasveja, ratsueläimet päästetään taakastaan ja sidotaan
kiinni, tehdään yksinkertainen makuusija, se on: levitetään maahan
matto ja sytytetään suuri tuli suojelemaan pedoilta. Aurinko
laskeutuu, yö tuo jo muutaman minuutin päästä pilkko pimeän yli
tasangon; tuli valasee leiriä ja sen lähintä ympäristöä. Silloin

etäämpänä kuten itse leirissäkin syntyy elämää ja liikettä. Tulen
liekkien houkutuksesta juoksee ja ryömii eläviä esiin yksitellen,
kaksittain, kymmenittäin, sadoittain. Ensinnä tulee suuria
hämähäkkejä, jotka peittävät kahdeksalla jalallaan melkein niin
paljon alaa kuin mies kämmenellään ja hajasormillaan; heti niiden
jälkeen taikkapa jo yht'aikaa niiden kanssa skorppionit. Molemmat
juoksevat melkein kammottavan nopeasti tulta kohti, mattojen ja
peitteiden päällitse, yksinkertaista illallista varten asetettujen
lautasien välitse, kääntyvät pakoon heti, kuin tulen loistava lämpö
tuntuu polttavalta, viehättyvät liekkien loistosta vielä tulemaan
uudestaan ja siten yhä enentävät vaarallista vilinää. Sillä nämä
hämähäkit ovat vaarallisen tai ainakin hyvin tuskauttavan
puremisensa tähden melkein yhtä peljättävät kuin skorppionit ja aina
myöskin yhtä kärkkäät puremaan kuin skorppionit pistämään.
Äkeissään tartutaan toiseen aseesen, jonka taitava opas on matkalle
lähtiessä ihan välttämättömänä varustanut mukaan, pitkiin
hiilipihteihin, sieppaellaan kiinni noita kutsumattomia vieraita niin
monta, kuin vain voidaan saada, ja armotta heitetään ratisevaan
tuleen. Kaikkein matkakumppanien yhteisillä ponnistuksilla saadaan
lyhyessä ajassa suurin osa tuosta helvetillisestä vitsauksesta
tulikuoleman suuhun; uusia tulee yhä vähemmin ja kaikki, mikäli
mahdollista, tuhotaan samalla tavalla. Jo hengitetään helpommin,
mutta liian aikaisin! Taas uusia ja vielä pelottavampia vieraita tulee
tulta kohti, myrkkykäärmeitä, joita liekkien loisto houkuttelee kuten
äsken hämähäkkejä. Luonnontutkija tuntee ne tai ainakin sen lajin,
jota tulee kaikista runsaimmin, erittäin huomioon otettavaksi
eläimeksi, sillä se on hietakeltainen sarvikäärme, vanhan ajan
kuuluisa tai pahamaineinen "cerastes", moneen Egyptin
muistomerkkiin kuvattu "fi", sama myrkkykäärme, jonka
myrkkyhampailla Kleopatra surmasi itsensä; mutta väsynyt

matkustaja soisi niiden olevan helvetin syvyydessä. Koko leirissä
tulee kiire heti, kuin kuka hyvänsä matkakumppaneista vain
mainitsee tuon nimen; jokainen sieppaa paljon sukkelammin ja
pelokkaammin pihdit kuin äsken, astuu käärmeen nähtyään varovasti
sen luo, pistää pyydyksensä takaa päin niskaan, puristaa pihdit
lujasti kiinni, että peto ei pääsisi pois livahtamaan, ja heittää sen
keskelle leimuavaa tuliroviota sekä katselee ilkkuvalla ilolla sen
tuhoa. Monin paikoin arolla voivat nämä käärmeet saattaa vähäiseen
epätoivoonkin. Enimmiten on turha etsiä sarvikäärmettä päivällä,
koska sen suomuspuku on pienimpiin piirteihin asti ihan hiekan
näköinen ja se päivällä sekä muinakin lepohetkinään oleksii niin
hiekan sisällä, että ainoastaan lyhyet sarvituntimet ovat näkyvissä;
vaan heti, kuin yö tulee ja leirituli loistaa, ovat ne siinä
kiemurtelemassa. Välistä niitä on kauhistavan paljo, niin että ne
pitävät väsynyttä matkustajaa vireässä liikkeessä puoleen yöhön
asti; sillä kaikki, jotka ovat olleet lepäämässä valon piirissä taikka
yömatkoillaan tulevat kyllin lähelle, kaikki ne suikertelevat tulta kohti.
Ja kuin viimein väsyneenä ja uneen uupuvina heitetään pihdit
kädestään ja käydään levolle, ei koskaan voida tietää, kuinka monta
käärmeitä vielä myöhemmin yöllä matelee makaajan ylitse, mutta
usein kyllä aamulla mattoja korjatessa huomataan niin tapahtuneen,
sillä yksi tai useampia on niitä piilossa maton reunojen alla ja nyt,
kuin mattoa nostetaan, kaivautuu hiekkaan. Juuri arolla heräsi
mieleeni ja vahvistui vakuutus, jota ei kukaan ollut siihen asti minulle
edes lausunutkaan, että kaikki myrkkykäärmeet, paitsi ani harvoja,
ainakin kaikki kyykäärmeet ja kolokäärmeet ovat öillä liikkuvia
eläimiä. Kaikki aron kiusaeläimet eivät suinkaan vielä ole tässä
luetellut. Yksi niistä, kaikkein pienimpiin kuuluva, ei tosin saata
pelkäämään hengen vaaraa, vaan se on vaarallinen arolla eläväin tai
oleksivain ihmisten omaisuudelle. Se eläin on termiitti, meidän

muurahaisemme kaltainen hyönteinen, joka, vaikka onkin pieni,
tekee enemmän pahaa kuin ahnas heinäsirkka; sen esiytyminen
saattaa vielä tänäänkin tulla oikeaksi maanvaivaksi ja tuottaa
enemmän vahinkoa kuin viljavainiota sotkeva elefanttilauma. Sillä se
on kaikkialla liikkuvia ja lakkaamatta hävittäviä eläimiä. Mitä
kasvikunta tuottaa, joutuu niiden teräviin hampaihin, ja samoin
kaikki, mitä ihmisen uutteruus ja taito tekee sille kelpaavista aineista.
Paljon korkeammat aron ruohometsiä ovat niiden keilamaiset
savipesät, maata pitkin ja ylös puita myöten kulkevat heidän
käytävänsä ja tiensä. Yön ja pimeän aikaan tekevät ne
hävitystyötänsä. Ensin ne peittävät hävitettäväksi valitun esineen
maakuorella, joka estää siihen pääsemästä mitään valoa, ja sitte ne
ryhtyvät työhönsä, jonka tarkoitus ja loppu aina on hävitys. Kaikki
maassa olevat tai maaseinissä riippuvat esineet ovat pahimmassa
vaarassa. Varomaton matkustaja panee vallitsevan helteen pakosta
jonkun vaatekappaleensa viereensä, makuusijanaan olevalle maalle
ja huomaa aamulla sen olevan seulamaisesti lävistettynä,
kelpaamattomaksi tehtynä, sanalla sanoen hävitettynä; maahan vielä
tutustumaton luonnontutkija kätkee vaivalla kootut aarteensa
arkkuun, vaan ei huomaa asettaa sitä kiville tai muilla sellaisille
esineille, jotka pitäisivät arkun pohjaa koholla maasta, ja muutaman
päivän kuluttua ovat hänen aarteensa kokonaan ryöstetyt;
metsästäjä ripustaa pyssynsä saviseinälle ja harmikseen huomaa
näiden hävityshimoisten eläväin lyhimmässäkin ajassa kaivelleen
koloja ja syviä käytäviä tukkiin. Puu, jonka termiitit valitsevat
itselleen, on hukassa; asunnon puuosat, mihin ne kerran asettuvat,
on häviön oma. Maasta korkeimpiin oksiin asti kaivelee termiitti
tuhoavia teitään, syö rungon, haarat ja oksat reikäisiksi ja jättää
koko puun sitte alttiiksi ensi myrskylle, joka hajoittelee sen
mehiläispesämäiset jäännökset kaikille ilman suunnille; asuntojen

maaseiniä tai paaluja myöten nousee se ylös, lävistelee kaikki
puuaineet ja saa tuota pikaa asunnon kaatumaan; parempien
asuntojen kovaksi tallatun maalattian tai kivilattian alle kaivelee se
tuhathaaraisia teitään ja tulee niistä, milloin soveltuu, miljoonittain
esiin levittämään varmaa tuhoa itse asuntoon. Siten ja vielä monella
muulla tavalla tulee se Sisä-Afrikan, varsinkin aron melkein
pahimmaksi vitsaukseksi.
Jos arolla ei olisi muita ilmiöitä, jos se ei olisi kaikkein rikkaimpia
seutuja, sellainen, jossa Afrikan eläimiä sekä asuu että muuten
oleskelee hyvin runsaasti, niin luonnontutkija sitä yhtä mielellään
karttaisi kuin kauppaa harjoittava matkustajakin, joka oppii
tuntemaan ainoastaan sen ikävät, vaan ei sen viehättäviä puolia.
Jos siellä kauemmin oleskellaan ja sitä todella tutkitaan, niin siihen
lepytäänkin. Se on rikas ja vilkas, äärettömän rikas, ei lainkaan
köyhä kuin aavikko, pikemmin ikimetsän kaltainen, koskapa arollakin
elää paljo ja monenlaisia eläimiä ja koska juuri siellä varsinkin on
niitä eläimiä, joita me tavallisesti katsomme tämän maanosan
varsinaisiksi, sen luonnetta kuvaaviksi asujamiksi. Muutamia niistä
saatamme nyt kuvata, vaikkapa vain lyhykäisesti.
Merkillisimmiksi aroeläimiksi katson minä kalat, joita tavataan
niissä joki- ja järvipaikoissa, joissa on ainoastaan aika-ajoin vettä. Jo
Aristoteles kertoo kaloista, jotka hautautuvat mutaan, kuin niiden
asuinvedet haihtuvat kuiviksi, ja jo Seneka koettaa tehdä sitä
Aristoteleen lausuntoa epäiltäväksi, pilkallisesti neuvoen täst'edes
lähtemään kalastamaan kuokalla ja lapiolla eikä enää haavilla. Vaan
Aristoteles kertoo tosiasioita, jotka eivät suinkaan ole pilkan arvoiset.
Sisä-Afrikan arovesissä ja joissa asuva mutakala on ankeriaan
muotoinen, noin metrin pituinen eläin, jolla on pitkä, purstoon asti

ulottuva selkäevä, kaksi kapeaa rintaevää kitasien lähellä ja kaksi
pitkää vatsaevää purstopuolella. Sen tärkein tuntomerkki on, että
sillä, paitsi kitasia, on myöskin hengitykseen kelvollinen keuhkosäkki.
Tämä merkillinen, konnan ja kalan väliasteella oleva, kaksineuvoinen
eläin oleskelee veden korkeallakin ollessa mieluisemmin mudassa
kuin selvässä vedessä ja pysyttelekse kolojen kätkössä, joita se
näyttää itse kaivavan. Jos vesi vähenee liiaksi, kaivautuu se syvälle
mutaan, kääriytyy kokoon niin pieneen tilaan kuin suinkin ja tekee,
nähtävästi pyörimällä kuin kerä, mudasta ja omasta limastaan
ympärillensä ilmaa pitävän koteron, jossa se liikkumatonna makaa
talven ajan. Jos sellainen kotero kaivetaan maasta ja taitavasti
asetetaan laatikkoon, niin voidaan vahingoittamatta kuljettaa kalaa
pitkät matkat, jopa herättää se milloin hyvänsä eloonkin panemalla
se koteroineen haaleaan veteen. Elvyttävän veden ensi
kosketuksessa pysyy se rauhallisena, vielä ikään kuin uneliaana,
vaan jo tunnin kuluttua on se ihan vilkastunut ja muutaman päivän
päästä herää siinä myöskin ahnas saaliinhimo. Muutamiin kuukausiin
se sitte ei muuta käytöstänsä, vaan siihen aikaan, jolloin se Afrikassa
varustautuu talviuneensa, ryhtyy se vankisäiliössäänkin samoihin
toimiin, tule£ ainakin hyvin levottomaksi ja erittää itsestään
merkillisen paljon limaa. Jos sallitaan, kaivautuu se piiloon
makaamaan, jos ei, niin se pian voittaa sen taipumuksensa ja elää
edelleen, jopa menestyykin selvässä vedessä.
Ihan samalla tavalla kuin mutakala elävät myöskin säekalat talven
ylitse, ja molempien näiden tavalla kaivautuvat kaikki arolla elävät
konnat, jopa muutamat matelevaisetkin, varsinkin vesikilpikonnat ja
krokotiilit, mutaan talvimakuulle, pysymään siten hengissä
kuolettavan ajan yli. Sitä vastoin kaikki maalla elävät matelevaiset
liikkuvat juuri talven kuumimmassa hehkussa elävimmästi ja siten
suuresti vilkastuttavat autiota aroa; sillä niitä asuu siellä

ihmetyttävän paljo. Paitsi kyykäärmettä, jonka jo edellä mainitsin, on
arolla vielä toinenkin myrkkykäärme: aspis- tai sylkikäärme,
vaarallisimpia matelijoita, kuin olemassa on. Tämä käärme, vielä
paljon kuuluisampi tai pahamaineisempi kuin sarvikäärme, on se,
jolla Mooses teki ihmeitä faraon edessä, kuten käärmeiden lumoajat
vielä nytkin tekevät, se, jota Egyptin muinaiset kuninkaat kantoivat
kullasta tehtynä päässänsä vastustamattoman voimansa
vertauskuvana, se, jota he käyttivät kostaessaan pahantekijöille tai
vihollisille, se, josta muinaiset kirjailijat ovat meille jättäneet
kauhistavia eikä suinkaan aina vääriä kertomuksia. Päin vastoin kuin
muut myrkkykäärmeet liikkuu tämä päivällä; jos sitä ei ärsytetä, on
se hyvin viattoman näköinen, ja muuten hyvin sukkela, kiukkuinen ja
rohkea, niin että sillä on kaikki ne ominaisuudet, jotka tekevät
myrkkykäärmeen vaaralliseksi. Sekä hiekan että kellastuneen ruohon
näköisen värinsä tähden jää se enimmäkseen huomaamatta, se
suikertelee usein kammottavan nopeasti ruohokossa ja tietäen
aseensa pelottavuuden varustautuu heti rynnäkköön, kuin huomaa
vaaran uhkaavan. Asettuen taisteluun nostaa se viidennen tai
kuudennen osan ruumiistaan pystyyn, levittää kaulaluunsa kilveksi,
jonka päällä pieni pää vilkkaine, melkein säkenöivine silmineen
liikkuu, katsoa tuijottaa terävästi vastustajaansa ja sitte yht'äkkiä
tekee melkein aina kuolettavan iskun ja purasee — kammottavan
kaunis näkö, ihmetyttävä ja kauhistava sekä ihmisille että eläimille.
Yleensä kerrotaan sen voivan puremattakin vahingoittaa sylkemällä
tai ruiskuttamalla myrkkyä vastustajaansa, ja todella sen suuret
myrkkyrauhaset erittävätkin tuota kuolettavaa nestettä niin
runsaasti, että sitä riippuu suuret pisarat hänen reikäisten
myrkkyhammastensa päissä. Eipä siis ihme, että niin aron
synnynnäinen asujan kuin länsimaalainenkin paljon enemmän pelkää
tätä kuin hidasta sarvikäärmettä, joka heitä yöllä leirissä ahdistaa;

voidaan kyllin käsittää, että länsimaalainen ihan arvelematta ampuu
jokaista viattomintakin käärmettä, kuin näkyviin tulee, ja että viimein
vähinkin rasahdus ruohokossa tai lehdissä vähän säikyttää tai ainakin
tekee varovaksi. Sellaista rasahtelemista kuitenkin kuuluu arolla
lakkaamatta, kun näet muitakin käärmeitä, kuusi metriä pitkästä
jättiläisestä, assalasta eli hieroglyyfikäärmeestä aina pieniin
viattomiin tarhakäärmeihin asti, kaikkia on yhtä lukuisasti kuin
aspiksia, ja sitä paitsi on kaikkialla myöskin lukematon joukko
kaikenlaisia liskoja. Ken pelkää käärmeitä, hänet saattavat liskot
lepyttää matelevaisiin, sillä viehättävämpiä ilmiöitä kuin nämä
sukkelat ja väriltään komeat elävät ei arolla ole nähtävänä. Maata
myöten livahtelevat ne, pensaiden ja puiden oksia myöten kiipeilevät
ne ylös, termiittein pesistä ja ihmisasunnoista katselevat ne alas,
jopa kaivelevat hiekan alitsekin teitänsä. Muutamat lajit vetävät,
värien komeuteen ja välkyntään katsoen, vertoja kolibreille, toiset
ilahuttavat liikettensä nopeudella ja sievyydellä ja vielä toiset vetävät
ruumiinrakennuksensa kummallisuudella puoleensa huomiota. Vielä
sittekin, kuin näitä erittäin elvyttävä aurinko menee mailleen ja
suurin osa näistä vikkelistä olennoista asettuu levolle, antaa aro
tarkastelijalle työtä: sillä yön tullessa gekot, jotka ovat päivän
pitkään hiljaa ja rauhallisina riippuneet puiden rungoissa tai
huoneiden orsissa, varustautuvat työhönsä, huutavat kovasti ja
kaiukkaasti omaa nimeänsä ja harjoittavat metsästystänsä, ihan
aristelematta ihmistä. Ikivanha väärä luulo panettelee -niitä erittäin
myrkyllisiksi eläimiksi ja sama luulo kummittelee vielä tänäkin
päivänä tietämättömäin ihmisten aivoissa. Ne ovat yöeläimiä ja sen
tähden toisin varustetut kuin saman luokan päiväsaikaan toimivat
lajit. Niiden erityinen tuntomerkki on, että heillä on sormien ja
varpaiden ensi nivelissä leveät pikku tyynyt ja niiden alla tiheässä
pieniä lehtiä; nämä tyynyt vaikuttavat imuliuskojen tavalla ja siten

tekevät kiipeämisen tavattoman helpoksi. Noissa lehtityynyissä
luultiin huomaavansa myrkkyrauhasia, vaikka se täytyy vähänkin
ajatellen huomata mahdottomaksi. Gekot tosiaan ovat ihan viattomat
ja miellyttävät eläimet ja saavuttavat hyvin pian jokaisen vanhoihin
erhetyksiin eksymättömän tarkastelijan suosion. Ollen kotieläimiä
sanan paraimmassa merkityksessä, ne kun innokkaasti ja hyvällä
menestyksellä harjoittavat kaikkein kiusallisten syöpäläisten
hävittämistä, elvyttävät ne yöllä sekä savi- että olkiasuntojen kaikkia
paikkoja, kiipeävät melkein erehtymättömän varmasti noiden
lehtityynyjensä avulla, liikkuvat missä asennossa hyvänsä, pää ylös
tai alas päin, pysty- tai vaakasuoraan, leikitsevät ja pyydystävät ja
ajelevat toisiaan huvittavasti ja ilahuttavat sitä paitsi myöskin
kaiukkaalla äänellään, tuottavat siis sekä huvia että hyötyä. Kukapa
järkevä ihminen siis ei viimein mieltyisi heihin?
Mutta sittekin: matelijoita, ikään kuin ihmisen kiroamia eläimiä ne
ovat ja sellaisina pysyvät eivätkä pysty kilpailemaan paljon
liikkuvaisemman lintumaailman kanssa. Sen tähden voidaan ehkä
sanoa, että vasta linnut osoittavat ystävyyttä arolla oleksivalle
ihmiselle ja hänet lepyttävät tähän asti tarkasteltuihin eläimiin.
Aron lintumaailma on rikas lajeista ja rikas myöskin lintujen
luvulta. Oltakoonpa missä hyvänsä, aina ihan varmaan on lintuja
näkyvissä tai kuuluvissa. Tiheimmästä ruohometsästä kaikuu
yksinäisten trappien kova huuto, vesien rantatiheiköistä
helmikanojen torvisävelet tai frankoliini-kanojen parunta; puista
helisee kyyhkysien kuherrus ja laverrus, tikkain nakutus ja
riemuäänet, partalintujen täysinäiset houkutusäänet, monenlaisten
kutojalintujen ja muutamain rastaan kaltaisten laulajain
yksinkertaiset sävelet; ulos pistävillä puun oksilla tai muilla
tähystyspaikoiksi sopivilla. esineillä istuvat, saalista tähystellen,

käärme- ja lauluhaukat, närhit, drongot eli kuristajalinnut ja
mehiläissyöjät; ruohometsässä juoksentelee tai sen päällä liitelee
sihteeri eli kurkikotka, jota maan synnynnäiset asujamet sanovat
kohtalolinnuksi; ylemmissä ilmakerroksissa liitelevät pääskyset ja
muut kärpästen ajajat ja vielä ylempänä kiertelevät kotkat. Ei yhtään
alaa ole asujamitta, melkein jokainen pieninkin paikka on asuttuna;
ja kuin Pohjolan talvi pääsee valtaansa, lähettää se vielä monta
Europankin lintua, tornihaukat ja muita haukkoja, kuristajat ja närhit,
viiriäiset ja haikarat ja paljon muita arolle, joka niille kaikille riittää
vierasvaraiseksi majapaikaksi vuoden tukalaksi ja köyhäksi ajaksi.
Todella aroa kuvaavia ovat hyvin harvat siellä elävät linnut, ja sen
luonne tuskin ainoastakaan näkyy niin selvään, että sitä tai tätä
voitaisiin heti ensi katsauksella sanoa arolinnuksi, kuten kaikki
aavikkolinnut heti tunnetaan. Kuitenkin valpas tarkastaja huomaa,
että arolinnutkin johonkin määrään kuvastavat kotoansa. Eräästä
suuresta, kurjen muotoisesta petolinnusta, äsken juuri mainitusta
sihteeristä eli kurkikotkasta, eräästä runsaaseen ja pehmoiseen,
isohöyheniseen pukuun verhoutuneesta, hitaasti ja laiskasti
lentävästä haukasta, käärmehaukasta, eräästä olkikeltaisesta
kehrääjästä, jonka höyheniä käytetään koristeina, eräästä helmi- ja
frankoliini-kanasta, eräästä trapista ja kamelikurjesta täytyy meidän
heti huomata, että ne kuuluvat arolle, että niiden oikea koti voi olla
ainoastaan siellä. Aro ei kyllä suinkaan ole väririkkaampi kuin
aavikko, mutta siellä on paljon enempi piilottavaa suojaa ja sen
tähden se voi paljon vapaammin maalata ja kuvata kuin aavikko.
Kuitenkin huomataan, että sekin paraastaan tuottaa vain kahta väriä:
enemmän tai vähemmän vivahtelevaa olkikeltaista ja
vaikeamääritteistä harmaansinistä, jotka molemmat tulevat näkyviin
sekä petolintujen että kanojen höyhenissä, vaikka sentään on
myöskin muita tummempia, kirkkaampia ja loistavampia värejä.

Suurempaa värityksen ja kuvauksen vapautta näkyy, minun
mielestäni merkillistä kyllä, sellaisissakin linnussa, joiden heimo tai
suku paraastaan asuskelee arolla.
Jos koetetaan laveammin kuvata joitakuita arolintuja, että
saisimme itse seudun tuntomerkkejä, niin tulee vaali vaikeaksi, koska
melkein jokainen näyttäisi ansaitsevan tarkempaa selitystä. Tilan
vähyys vaatii kuitenkin minua rajoittamaan kuvaustani, ja sen tähden
riittäköön, jos valitsen yhden linnun yläilmoista, yhden maassa
elävistä ja yhden yölinnuista, vetääkseni niiden avulla muutamia
lisäpiirteitä aron yleiskuvaan.
Ken oleskelee kauemmin arolla, häneltä ei mitenkään voi jäädä
huomaamatta suuri petolintu, jonka lentokuva, pitkäin ja teräväin
siipien ja tavattoman lyhyen purston kauniskaarteisten ulkopiirteiden
tähden, eroaa kaikista muista petolinnuista, jonka lento voittaa
kaiken muun lennon. Korkealla ilmassa lentää liitelee, uiskentelee,
tepastelee, kujehtii, tanssii ja tekee kuperkeikkoja tämä kotkan
kokoinen lintu, milloin levittäen siipensä ja minuuttimäärin ihan
liikahtamatta pysyen samassa asennossa, milloin kiivaasti lyöden
siivillään, milloin nostaen ne ruumistaan ylemmäksi, milloin niitä,
kierrellen ja väännellen, milloin painaen ne kiinni ruumiisensa, niin
että hänen täytyy pudota suoraan maata kohti, ja milloin niitä niin
voimakkaasti ojennellen, että hän muutamassa minuutissa kohoaa
arvaamattoman korkealle. Jos se lähestyy maata, niin tulevat
kirkkaasti näkyviin samettimustan pään, kaulan, rinnan ja vatsan,
alapuolelta hopeavalkoisten siipien ja vaalean-kastanjaruskean
purston selvästi toisistaan eroavat värit; jos se tekee kuperkeikan,
näkyvät selvään purston kaltainen seljän väri ja leveä vaalea
siipinauhus; jos se laskeutuu vielä lähemmäksi, saatetaan myöskin
huomata korallipunainen nokka sekä samanväriset ohjakset ja

kynnet. Jos kysytään aron eläimiä tarkastavalta paimentolaiselta tätä
kaikin puolin huomioon kiintyvää, erittäin kummallista petolintua,
niin hän vastaukseksi kertoo merkillisen, voimakaspiirteesen tarun.
"Hänelle", kertoo hän, "antoi kaikkivaltias armossaan runsaita
lahjoja, ennen kaikkea suuren viisauden. Sillä hän on lääkäri taivaan
lintujen joukossa, tunteva taudit, jotka vaivaavat luojan luotuja, ja
tunteva kasvit ja juuret, joilla ne paranevat. Etäisistä maista näet
sinä hänen tuovan juuria; mutta turhaan koetat saada selville, mihin
häntä on kutsuttu parantamaan niillä sairaita. Hänen lääkettensä
vaikutus on ihan varma; niiden syöminen antaa elämän, niiden
hylkääminen jättää alttiiksi kuolemalle; ne ovat kuin hedjab, jonka
on Jumalan-miehen käsi kirjoittanut, kuin Muhammedin käsky,
hänen, jota me nöyrästi ylistämme. Sitä, joka on viheliäinen Herran
edessä, Adamin poikaa, ei ole kielletty niitä käyttämästä. Ota vaari,
mihin lääkärikotka tekee pesänsä, äläkä vahingoita hänen muniaan;
odota, kunnes hänen lastensa höyhenet eivät enää päästä verta
juoksemaan; mene silloin kotkan kotoon ja vahingoita jonkun hänen
lapsensa ruumista. Heti silloin huomaat isän lähtevän lentämään itää
kohti, sinne päin, jonne sinä rukoillessasi käännyt. Älä väsy, vaan
odota kärsivällisesti, kunnes hän palaa. Hän tuo juuren käsissään;
säikytä häntä, että hän pudottaa sen sinulle; ota se aristelematta,
sillä se tulee Herralta, jonka kädessä elämä on, eikä siinä ole mitään
noituutta; mene sitte ja paranna sairaasi, ja he kaikki paranevat, jos
armias Jumala niin on määrännyt."
Lintu, jonka käytös on saanut aikaan sellaisia runokukkia, on
ilvehtijä eli "taivaan apina", kuten abessinialaiset häntä nimittävät,
eräs käärmekotka; juuret, joita kantavaksi taru häntä kuvaa, ovat
käärmeitä, jotka se on iskenyt ruuakseen. Perin harvoin nähdään
hänen levähtävän; tavallisesti lentelee se edellä kuvatulla tavalla,
kunnes jonkun käärmeen näkö saa hänet syöksymään suin päin alas

ja ryhtymään taisteluun. Ollen, kuten kaikki käärmeitä syövät
petolinnut, kynsiensä tiheällä sarvisuomus-panssarilla ja hyvin
tuuhealla höyhenpuvullaan kylliksi suojeltu käärmeiden
myrkkyhampailta, hän ei pelkää vaarallisimpiakaan myrkkykäärmeitä;
siten hän on oikea aron hyväntekijä. Mutta ei tämä hänen toimensa
ole levittänyt hänen mainettaan kotiseutunsa kansojen piireihin,
vaan sen on tehnyt yksinomaan hänen ihmeellinen lentonsa.
Lääkärikotkan ilmeinen vastakohta on maahan kahlehdittu
kamelikurki. On sekin tullut arabialaisten satujen sankariksi, mutta
ne eivät kuitenkaan ole häntä ylistelleet, vaan pikemmin
halventaneet, niissä kun kerrotaan, että se oli pelkästä ylpeydestä
yrittänyt lentämään aurinkoon, siellä kurjasti palanut ja sitte
syöksynyt nykyisessä muodossaan maahan. Meille sitä vastoin hänen
elämänsä tarjoaa sitä parempaa tarkastuksen ainetta, kuin siitä,
kuten tästä jättiläislinnusta itsestäänkin, tiettävästi yhä vielä on
vääriä luuloja.
Vaikka kamelikurkea tavataan myöskin Afrikan ja Länsi-Aasian
aavikoiden kasvirikkaimmissa notkelmapaikoissa, niin oikeastaan se
kuitenkin oleksii lukuisasti vain ravintorikkaalla arolla. Siellä nähdään
kamelikurjen helposti tunnettavia jälkiä melkein joka päivä, mutta
itseään kuitenkin hyvin harvoin. Hän on kyllin korkea katselemaan
suojelevan ruohometsän ylitse sekä kauas näkevä ja arka, jonka
tähden se enimmäkseen näkymättä pakenee lähestyvää ihmistä jo
etäältä. Jos onnistuu tarkastella häntä matkan päästä, niin
huomataan, että hän, paitsi hautomisaikana, mielellään tahtoo
viettää ainakin hyvin mukavaa elämää. Aikaisin aamulla ja illan
tullessa käyskelevät yhteen osuneet kamelikurjet syömässä;
puolenpäivän aikaan makaavat kaikki leväten ja ruokaansa sulattaen
maassa, ehkä myöskin käyvät juomassa tai kylpemässä, jopa

meressäkin, milloin soveltuu; myöhemmin he huvikseen pitävät
kummallisia tansseja, juoksennellen kuin mielettömät piirissä ja
siipitöyhtöjään löyhytellen, ikään kuin koettaisivat lentää; auringon
laskeutuessa käyvät he levolle, vaan laiminlyömättä edes silloinkaan
turvallisuutensa katsontaa. Jos vaarallinen vihollinen uhkaa,
ryöpsähtävät ne hurjasti pakenemaan ja kohta jää vihollinen kauas
jäljelle; jos heikonlainen peto hiipii luo, tappavat he sen tavattoman
vahvoilla jaloillaan. Siten kuluu kamelikurkien elämä melkein
häiriöttä, jos vain ruokaa riittää. Sitä ne tarvitsevat melkoisen paljon.
Ihmetyttävä on heidän ruokahalunsa ja yhtä ihmeellinen heidän
vatsansa kyky ottamaan vastaan suurin joukoin mitä erilaisimpia
kappaleita ja joko sulattamaan ne tai ainakin säilyttämään niitä ja
kuitenkin pysymään itse turmeltumatta. Kaikki, kuin kasvissa on,
juurimuhkuroista hedelmään saakka, sulaa siinä sananparreksi
tulleessa vatsassa, ja samoin kaikki pikku eläimet, sekä luuttomat
että luurankoiset. Vaan ei siinä vielä ole läheskään kaikki.
Kamelikurki nielee mitä hyvänsä, kuin kurkusta sopii alas: naulan
painoisia kiviä ja vankeudessa tiilinpalasia, tappuroita, rääsyjä,
veitsiä, avaimia ja avainkimppuja, rautanauloja, lasinpalasia ja siruja,
lyijyluoteja, kulkusia ja paljo muuta; voi se tulla itsemurhaajaksikin,
jos oli saatavissa sammuttamatonta kalkkia hänen nieleksiäkseen.
Erään vankeudessa kuolleen kamelikurjen vatsasta löydettiin mitä
erilaisimpia esineitä, jotka yhteensä painoivat viidettä kiloa. Tämä
syöppö lintu nieleksii kanapihassa nuoria hanhia ja kanoja kokonaan,
kuin ne olisivat ruokasimpukoita, kiskoo muureista saviseosta
vatsansa täytteeksi eikä säästä niin mitään, kuin suuhun sopii ja irti
vain lähtee. Tarpeellisen ruokamäärän mukainen, joka muuten ei
suinkaan ole liian suuri, hänen suuruuteensa ja liikkuvaisuuteensa
katsoen, on myöskin hänen janonsa, ja sen tähden täytyy hänen
asuinpaikoissaan olla sekä ravitsevia kasveja että vesiä tai ainakin

lähteitä. Jos ruoka tai vesi tai molemmat loppuvat, täytyy
kamelikurjen muuttaa muuanne, ja silloin se usein kulkee hyvinkin
pitkät matkat.
Kevään tullessa herää kamelikurkien sydämmessä leikin vaisto ja
silloin niiden tavallisessa elämässä tapahtuu huomattavia muutoksia.
Laumat hajautuvat pienemmiksi joukoiksi ja täys'kasvuiset urokset
ryhtyvät pitkälliseen taisteluun naaraksista. Hyvin kiihkoissaan, joka
ulkonaisestikin näkyy kaulan ja reisien vertymisestä hyvin punaisiksi,
asettuu kaksi kilpakosijaa vastakkain; he löyhyttävät hajallisia,
valkoisia siipiään, niin että niiden koko komeus tulee näkyviin,
liikuttelevat yht'aikaa kaulojaan niin monimutkaisesti, että sitä on
vaikea kuvata, ne kun kääntyvät ja vääntyvät ja taipuvat milloin
mitenkin, sivulle ja eteen päin; ne ääntelevät milloin syvästi ja
käheästi kuin kumea rummutus, milloin kuin leijonan kiljunta, katsoa
tuijottavat toinen toiseensa, laskeutuvat polvilleen maahan ja
liikuttelevat siinä kaulojaan ja siipiään vielä sukkelammin ja
kauemmin kuin ennen, hyppäävät jälleen ylös, juoksevat vastakkain,
koettavat viimeinkin pikaisessa ohijuoksussa vahingoittaa
voimakkaalla potkauksella toinen toistansa, ja, jos rynnäkkö
onnistuu, repii voittaja terävällä kynnellään syviä ja pitkiä haavoja
toisen ruumiisen ja reisiin. Samoin tekee voittaja anastetulle
naaraksellekin, rääkkää sitä kopealla käytöksellä ja iskuilla
pahimmasti. Yhdenkö vai useampiako naaraksia uros ottaa
haltuunsa, ei ole vielä varmaan saatu selville; sitä vastoin luullaan
varmaksi, että usein on samassa pesässä useampia naaraksia, ja on
huomattu, että naaras ei hoitele munia, vaan paraastaan uros niitä
hautoo ja samoin johtaa ja kasvattaa poikasia, jotka noin kahdeksan
viikon kuluttua pääsevät munasta. Molemmissa töissä tosin naaras
auttelee, mutta uros aina suorittaa suurimman osan työstä ja on
poikia kasvattaessakin huolellisempi ja varovampi kuin naaras.

Kamelikurjen pojat, jotka munasta päästessään ovat tavallisten
kotikanojen kokoiset, tulevat maailmaan merkillisessä
höyhenpuvussa, joka pikemmin on nisäkkään turkin kuin
linnunpoikasien untuvapuvun kaltainen. Koska niillä on elämänsä
ensi päivästä alkaen sukunsa suuri ruokahalu, kasvavat ne nopeasti,
muuttavat kahden tai kolmen kuukauden kuluttua pukunsa, ensin
naaraksen puvun kaltaiseksi, vaan tarvitsevat kuitenkin vähintään
kolme vuotta ennen, kuin tulevat täys'kasvuisiksi ja ryhtyvät sukunsa
kartuttamiseen.
Tässä ovat lyhykäisimmästi tämän aron jättiläislinnun
elämänhistorian pääpiirteet; kaikki, mitä muuta hänestä kerrotaan,
on pelkkää tarua.
Yölintu, josta vielä aioin puhua jonkun sanan, on eräs kehrääjä,
jonka suvusta meilläkin on yksi, vaan arolla monta lajia, jotkut
merkillisen koreitakin. Kuin ensimmäinen tähti ilmestyy ilta-taivaalle,
alkavat nämä kaikkein leikillisimmät tai viehättävimmät yölinnut
uutteran toimintansa. Päivällä nähtiin vain sattumalta joku ja siitä oli
mahdoton aavistaa, miten suuresti juuri tämä lintu voi vilkastuttaa
aroa; vaan kuin yö lähestyy, on niitä ainakin joku missä hyvänsä.
Leirituli houkuttelee kehrääjiä kuten skorppioneja ja
myrkkykäärmeitä; sen tähden tämä kevytlentoinen lintu aina
ilmestyy arolla yötä viettäjäin lähelle ja liitelee kaikin tavoin tulen ja
leirin ympärillä, laskeutuu välistä lähelle maahankin Ja laulaa ehkä
jonkun säkeen surisevaa, kissan kehräämisen kaltaista yölauluansa,
häviää pimeään, ilmestyy muutaman minuutin kuluttua jälleen ja
tekee sitä tekoansa aamuun asti. Varsinkin yksi laji, lippukehrääjä eli
"nelisiipi", viehättää aron asujamia. Hänen koristiminansa ovat käsi-
ja kyynärsulkien välistä kasvaneet, melkein puolen metrin pituiset,
lähelle latvaa höytyvittömät, vaan latvasta leveähöytyviset sulat, yksi

kummassakin siivessä, paljon pitemmät kaikkia muita siipisulkia. Kuin
tämä kehrääjä leikitellen lentelee, luullaan ihan näkevänsä
kummitus. Näyttää ihan, kuin yhtä lintua aina kaksi pienempää
seuraisi, kuin hän olisi jakautumassa kahdeksi tai kolmeksi linnuksi
taikka kuin hän tosiaan liikuttelisi neljää siipeä. Yhtä suloinen hän
kuitenkin on kuin muukin sukukuntansa, ja sen tähden se piankin
huomataan yhtä miellyttäväksi ilmiöksi kuin kaikki muut lajit, jotka
kaikki osaavat ilahuttavimmalla tavalla lyhentää monta muuten
hyvinkin ikävää yötä arolla.
Nisäkästen luokka on myöskin laji- ja muotorikas arolla. Sen kasvit
elättävät sekä lukemattomia anttilooppilaumoja, joita vasta
oikeastaan voidaan sanoa aron luonnetta kuvaaviksi eläimiksi, että
myöskin villipuhveleja ja villisikoja, sebrahevosia ja villiaaseja,
elefantteja ja sarvikuonoja, serafeja eli giraffeja ja suuren paljouden
jyrsijöitä, joiden, elämästä emme tiedä muuta kuin nimeksi
pääpiirteitä. Niin lukuisan kasveja syövän eläinjoukon rinnalla
vaikuttavat monet arolla elävät pedot luultavasti vain hyvää arolle;
sillä ilman sellaista vastapainoa märehtijät ja jyrsijät ehkä
lisäytyisivät niin suuresti, että sen alueen rikaskaan kasvikunta ei
riittäisi niiden kaikkein elatukseksi. Pohjois-Afrikan aron yhtäläisyys
yli koko alueen ja tosin vähäinen, vaan kuitenkin verraten riittävä
seisovain ja juoksevain vesien runsaus estävät anttilooppeja
kokoutumasta niin äärettömiksi laumoiksi, kuin on huomattu Etelä-
Afrikan Karru-arolla; sen tähden tavataankin tätä solakkaa,
kaunissilmäistä märehtijää kaikkialla yksitellen, pikku joukoissa ja
suuremmissa laumoissa, talvella melkein samoilla paikoilla kuin
kesälläkin. Villihevosia ja villiaaseja sitä vastoin on ainoastaan
kuivissa, korkeissa paikoissa; serafit asuvat yksinomaan harvoissa,
sarvikuono melkein ainoastaan tiheimmissä metsissä; elefantti
karttaa suuria lakeuksia kokonaan ja äkäinen puhveli näkyy pysyvän

Welcome to our website – the ideal destination for book lovers and
knowledge seekers. With a mission to inspire endlessly, we offer a
vast collection of books, ranging from classic literary works to
specialized publications, self-development books, and children's
literature. Each book is a new journey of discovery, expanding
knowledge and enriching the soul of the reade
Our website is not just a platform for buying books, but a bridge
connecting readers to the timeless values of culture and wisdom. With
an elegant, user-friendly interface and an intelligent search system,
we are committed to providing a quick and convenient shopping
experience. Additionally, our special promotions and home delivery
services ensure that you save time and fully enjoy the joy of reading.
Let us accompany you on the journey of exploring knowledge and
personal growth!
ebooknice.com