Information Technology and Applied Mathematics Peeyush Chandra

zaeemobuceyew 5 views 58 slides Apr 23, 2025
Slide 1
Slide 1 of 58
Slide 1
1
Slide 2
2
Slide 3
3
Slide 4
4
Slide 5
5
Slide 6
6
Slide 7
7
Slide 8
8
Slide 9
9
Slide 10
10
Slide 11
11
Slide 12
12
Slide 13
13
Slide 14
14
Slide 15
15
Slide 16
16
Slide 17
17
Slide 18
18
Slide 19
19
Slide 20
20
Slide 21
21
Slide 22
22
Slide 23
23
Slide 24
24
Slide 25
25
Slide 26
26
Slide 27
27
Slide 28
28
Slide 29
29
Slide 30
30
Slide 31
31
Slide 32
32
Slide 33
33
Slide 34
34
Slide 35
35
Slide 36
36
Slide 37
37
Slide 38
38
Slide 39
39
Slide 40
40
Slide 41
41
Slide 42
42
Slide 43
43
Slide 44
44
Slide 45
45
Slide 46
46
Slide 47
47
Slide 48
48
Slide 49
49
Slide 50
50
Slide 51
51
Slide 52
52
Slide 53
53
Slide 54
54
Slide 55
55
Slide 56
56
Slide 57
57
Slide 58
58

About This Presentation

Information Technology and Applied Mathematics Peeyush Chandra
Information Technology and Applied Mathematics Peeyush Chandra
Information Technology and Applied Mathematics Peeyush Chandra


Slide Content

Information Technology and Applied Mathematics
Peeyush Chandra download
https://textbookfull.com/product/information-technology-and-
applied-mathematics-peeyush-chandra/
Download more ebook from https://textbookfull.com

We believe these products will be a great fit for you. Click
the link to download now, or visit textbookfull.com
to discover even more!
Applied Computing and Information Technology Roger Lee
https://textbookfull.com/product/applied-computing-and-
information-technology-roger-lee/
Information and Communication Technology for
Intelligent Systems Proceedings of ICTIS 2018 Volume 1
Suresh Chandra Satapathy
https://textbookfull.com/product/information-and-communication-
technology-for-intelligent-systems-proceedings-of-
ictis-2018-volume-1-suresh-chandra-satapathy/
Information and Communication Technology for
Intelligent Systems Proceedings of ICTIS 2018 Volume 2
Suresh Chandra Satapathy
https://textbookfull.com/product/information-and-communication-
technology-for-intelligent-systems-proceedings-of-
ictis-2018-volume-2-suresh-chandra-satapathy/
Proceedings of the International Congress on
Information and Communication Technology ICICT 2015
Volume 1 1st Edition Suresh Chandra Satapathy
https://textbookfull.com/product/proceedings-of-the-
international-congress-on-information-and-communication-
technology-icict-2015-volume-1-1st-edition-suresh-chandra-
satapathy/

Operations Research Engineering and Cyber Security
Trends in Applied Mathematics and Technology 1st
Edition Nicholas J. Daras
https://textbookfull.com/product/operations-research-engineering-
and-cyber-security-trends-in-applied-mathematics-and-
technology-1st-edition-nicholas-j-daras/
Recent Advances in Mathematics and Technology:
Proceedings of the First International Conference on
Technology, Engineering, and Mathematics, Kenitra, ...
(Applied and Numerical Harmonic Analysis) 1st Edition
Serge Dos Santos (Editor) https://textbookfull.com/product/recent-advances-in-mathematics-
and-technology-proceedings-of-the-first-international-conference-
on-technology-engineering-and-mathematics-kenitra-applied-and-
numerical-harmonic-analysis-1st/
Applied mathematics in hydrogeology Lee
https://textbookfull.com/product/applied-mathematics-in-
hydrogeology-lee/
Proceedings of First International Conference on
Information and Communication Technology for
Intelligent Systems Volume 2 1st Edition Suresh Chandra
Satapathy
https://textbookfull.com/product/proceedings-of-first-
international-conference-on-information-and-communication-
technology-for-intelligent-systems-volume-2-1st-edition-suresh-
chandra-satapathy/
Cybersecurity and Applied Mathematics 1st Edition Leigh
Metcalf
https://textbookfull.com/product/cybersecurity-and-applied-
mathematics-1st-edition-leigh-metcalf/

Advances in Intelligent Systems and Computing 699
Information
Technology
and Applied
Mathematics
Peeyush Chandra · Debasis Giri
Fagen Li · Samarjit Kar
Dipak Kumar Jana Editors
ICITAM 2017

Advances in Intelligent Systems and Computing
Volume 699
Series editor
Janusz Kacprzyk, Polish Academy of Sciences, Warsaw, Poland
e-mail: [email protected]

The series“Advances in Intelligent Systems and Computing”contains publications on theory,
applications, and design methods of Intelligent Systems and Intelligent Computing. Virtually
all disciplines such as engineering, natural sciences, computer and information science, ICT,
economics, business, e-commerce, environment, healthcare, life science are covered. The list
of topics spans all the areas of modern intelligent systems and computing.
The publications within“Advances in Intelligent Systems and Computing”are primarily
textbooks and proceedings of important conferences, symposia and congresses. They cover
significant recent developments in thefield, both of a foundational and applicable character.
An important characteristic feature of the series is the short publication time and world-wide
distribution. This permits a rapid and broad dissemination of research results.
Advisory Board
Chairman
Nikhil R. Pal, Indian Statistical Institute, Kolkata, India
e-mail: [email protected]
Members
Rafael Bello Perez, Universidad Central“Marta Abreu”de Las Villas, Santa Clara, Cuba
e-mail: [email protected]
Emilio S. Corchado, University of Salamanca, Salamanca, Spain
e-mail: [email protected]
Hani Hagras, University of Essex, Colchester, UK
e-mail: [email protected]
LászlóT. Kóczy, Széchenyi István University, Győr, Hungary
e-mail: [email protected]
Vladik Kreinovich, University of Texas at El Paso, El Paso, USA
e-mail: [email protected]
Chin-Teng Lin, National Chiao Tung University, Hsinchu, Taiwan
e-mail: [email protected]
Jie Lu, University of Technology, Sydney, Australia
e-mail: [email protected]
Patricia Melin, Tijuana Institute of Technology, Tijuana, Mexico
e-mail: [email protected]
Nadia Nedjah, State University of Rio de Janeiro, Rio de Janeiro, Brazil
e-mail: [email protected]
Ngoc Thanh Nguyen, Wroclaw University of Technology, Wroclaw, Poland
e-mail: [email protected]
Jun Wang, The Chinese University of Hong Kong, Shatin, Hong Kong
e-mail: [email protected]
More information about this series at http://www.springer.com/series/11156

Peeyush ChandraDebasis Giri
Fagen Li
Samarjit KarDipak Kumar Jana
Editors
InformationTechnology
andAppliedMathematics
ICITAM 2017
123

Editors
Peeyush Chandra
Department of Mathematics and Statistics
Indian Institute of Technology Kanpur
Kanpur, Uttar Pradesh
India
Debasis Giri
Department of Computer Science
and Engineering
Haldia Institute of Technology
Haldia, West Bengal
India
Fagen Li
School of Computer Science
and Engineering
University of Electronic Science
and Technology of China
Chengdu
China
Samarjit Kar
Department of Mathematics
National Institute of Technology Durgapur
Durgapur, West Bengal
India
Dipak Kumar Jana
Department of Applied Sciences
Haldia Institute of Technology
Haldia, West Bengal
India
ISSN 2194-5357 ISSN 2194-5365 (electronic)
Advances in Intelligent Systems and Computing
ISBN 978-981-10-7589-6 ISBN 978-981-10-7590-2 (eBook)
https://doi.org/10.1007/978-981-10-7590-2
Library of Congress Control Number: 2018936624
©Springer Nature Singapore Pte Ltd. 2019
This work is subject to copyright. All rights are reserved by the Publisher, whether the whole or part
of the material is concerned, specifically the rights of translation, reprinting, reuse of illustrations,
recitation, broadcasting, reproduction on microfilms or in any other physical way, and transmission
or information storage and retrieval, electronic adaptation, computer software, or by similar or dissimilar
methodology now known or hereafter developed.
The use of general descriptive names, registered names, trademarks, service marks, etc. in this
publication does not imply, even in the absence of a specific statement, that such names are exempt from
the relevant protective laws and regulations and therefore free for general use.
The publisher, the authors and the editors are safe to assume that the advice and information in this
book are believed to be true and accurate at the date of publication. Neither the publisher nor the
authors or the editors give a warranty, express or implied, with respect to the material contained herein or
for any errors or omissions that may have been made. The publisher remains neutral with regard to
jurisdictional claims in published maps and institutional affiliations.
Printed on acid-free paper
This Springer imprint is published by the registered company Springer Nature Singapore Pte Ltd.
part of Springer Nature
The registered company address is: 152 Beach Road, #21-01/04 Gateway East, Singapore 189721, Singapore

Preface
International Conference on Information Technology and Applied Mathematics
(ICITAM 2017) was held at the Haldia Institute of Technology, Haldia, from
October 30 to November 01, 2017. Haldia is a city and a municipality in Purba
Medinipur in the Indian state of West Bengal, India, and Haldia Institute of
Technology is a premier institution training engineers and computer scientists for
the past several years. It has gained its reputation through its institutional dedication
to teaching and research.
In response to the call for papers for ICITAM 2017, 65 papers were submitted
for presentation and inclusion in the proceedings of the conference. The papers
were evaluated and ranked on the basis of their significance, novelty, and technical
quality by at least two reviewers per paper. After a careful blind refereeing process,
16 papers were selected for inclusion in the conference proceedings. The papers
cover current researches in Intelligent Systems, Soft Computing, Machine
Learning, Natural Language Processing, Image and Video Processing, Computer
Network and Security, Cryptography, and Data Hiding, Rough Set, Fuzzy Logic,
Operations Research, Optimization, Uncertain Theory and Applications, etc.
ICITAM 2017 had eminent personalities from both India and abroad (China and
Turkey) who will deliver invited talks. The speakers from India are recognized
leaders in government, industry, and academic institutions like Indian Statistical
Institute, Kolkata; IIT Kharagpur; Central University of Rajasthan; IIT Kanpur;
Harish-Chandra Research Institute; Vidyasagar University. All of them are involved
in research dealing with the current issues of interest related to the theme of the
conference. The conference included one keynote talk by Prof. Sankar Kumar Pal
(Indian Statistical Institute, Kolkata, India) and nine invited talks by Prof. Arun K.
Pujari (Central University of Rajasthan, India), Prof. P. D. Srivastava (IIT
Kharagpur, India), Prof. Baoding Liu (Tsinghua University, China), Prof. A. Okay
Celebi (Yeditepe University Istanbul, Turkey), Prof. Kalyan Chakraborty
(Harish-Chandra Research Institute, India), Prof. Manoranjan Maiti (Vidyasagar
University, India), and Dr. Nilanjan Dey (Techno India College of Technology,
India).
v

A conference of this kind would not be possible to organize without the full
support from different people across different committees. All logistics and general
organizational aspects were looked after by the organizing committee members who
spent their time and energy in making the conference a reality. We also thank all the
technical program committee members and external reviewers for thoroughly
reviewing the papers submitted for the conference and sending their constructive
suggestions within the deadlines. Our hearty thanks go to Springer for agreeing to
publish the proceedings in its Advances in Intelligent System and Computing
series.
We are indebted to Defense Research and Development Organization (DRDO)
and Haldia Institute of Technology, Haldia, India, for sponsoring the event. Their
support has significantly helped in raising the profile of the conference.
Last but not least, our sincere thanks go to all authors who submitted papers to
ICITAM 2017 and to all speakers and participants. We sincerely hope that the
readers willfind the proceedings stimulating and inspiring.
Kanpur, India Peeyush Chandra
Haldia, India Debasis Giri
Chengdu, China Fagen Li
Durgapur, India Samarjit Kar
Haldia, India Dipak Kumar Jana
vi Preface

Committee
Patron
Lakshman Seth, Chairman, Haldia Institute of Technology, Haldia, India
General Co-chairs
P. D. Srivastava, IIT Kharagpur, India
Arun K. Pujari, Central University of Rajasthan, India
Program Co-chairs
Peeyush Chandra, IIT Kanpur, India
Debasis Giri, Haldia Institute of Technology, Haldia, India
Fagen Li, University of Electronic Science and Technology of China, China
Samarjit Kar, National Institute of Technology Durgapur, India
Dipak Kumar Jana, Haldia Institute of Technology, Haldia, India
Organizing Committee
Asish Lahiri, Haldia Institute of Technology, India
Sayantan Seth, Haldia Institute of Technology, India
M. N. Bandyopadhyay, Haldia Institute of Technology, India
Asit Kumar Saha, Haldia Institute of Technology, India
Anjan Mishra, Haldia Institute of Technology, India
Sudipta Kumar Basu, Haldia Institute of Technology, India
Debasis Giri, Haldia Institute of Technology, India
Debasis Das, Haldia Institute of Technology, India
Dipak Kumar Jana, Haldia Institute of Technology, India
Palash Ray, Haldia Institute of Technology, India
Mihir Baran Bera, Haldia Institute of Technology, India
Pronab Ghoswami, Haldia Institute of Technology, India
vii

Anupam De, Haldia Institute of Technology, India
Snehasish Kumar Karan, Haldia Institute of Technology, India
Organizing Chair
Subhankar Joardar, Haldia Institute of Technology, India
Sourav Mandal, Haldia Institute of Technology, India
Organizing Co-chairs
Joyeeta Majumdar, Haldia Institute of Technology, India
Sk. Arif Ahmed, Haldia Institute of Technology, India
Publication Committee
Anupam De, Haldia Institute of Technology, India
Sk. Arif Ahmed, Haldia Institute of Technology, India
Nilanjan Dey, Techno India College of Technology, Kolkata, India
Samarjit Kar, National Institute of Technology Durgapur, India
Debasis Giri, Haldia Institute of Technology, India
Technical Program Committee
Dipanwita Roy Chowdhury, Indian Institute of Technology Kharagpur, India
Oscar Castillo, Tijuana Institute of Technology, Mexico
Heinrich Begehr, Freie Universitat Berlin, Berlin, Germany
Gennadii V. Demidenko, Sobolev Institute of Mathematics, Russia
Nima Kazemi, University of Malaya (UM), Malaysia
Sini Guo, Beijing University of Chemical Technology, China
Hao Hu, Beijing University of Chemical Technology, China
Samarjit Kar, National Institute of Technology Durgapur, Durgapur, India
Sk. Arif Ahmed, Haldia Institute of Technology, Haldia, India
P. D. Srivastava, Indian Institute of Technology Kharagpur, Kharagpur, India
Sourav Mandal, Haldia Institute of Technology, Haldia, India
Chayan Halder, Barasat State University, Kolkata, India
Dipak Kr. Jana, Haldia Institute of Technology, Haldia, India
Pradip Kundu, National Institute of Technology Durgapur, India
Sachin Shaw, Botswana International University of Science and Technology,
Botswana
Soumen Saha, University of Calcutta, Kolkata, India
Debasis Giri, Haldia Institute of Technology, Haldia, India
Tanmay Maitra, KIIT, Bhubaneswar, Orissa, India
Biswapati Jana, Vidyasagar University, Midnapore, India
Alip Mohammed, The Petroleum Institute, Abu Dhabi
Nilanjan Dey, Techno India College of Technology, Kolkata, India
Biswajit Mondal, Raja N. L. Khan Women’s College, Midnapore, India
Hongguang Ma, Beijing University of Chemical Technology, China
Pravati Swain, National Institute of Technology Goa, India
Subhabrata Barman, Haldia Institute of Technology, Haldia, India
viii Committee

Sudip Kumar Naskar, Jadavpur University, Kolkata, India
Anand Kumar M., Amrita University, Tamil Nadu, India
Mrinmoy Sen, Haldia Institute of Technology, Haldia, India
Sanasam Ranbir Singh, Indian Institute of Technology Guwahati, India
Joydeb Bhaumik, Haldia Institute of Technology, Haldia, India
Leopoldo Eduardo Cardenas, Tecnologico de Monterrey, Monterrey, Mexico
Ashok Kumar Das, Indian Institute of Information Technology, Hyderabad, India
Subhankar Joardar, Haldia Institute of Technology, Haldia, India
Sujit Das, Dr. B. C. Roy Engineering College, Durgapur, India
Thoudam Doren Singh, Indian Institute of Information Technology, Manipur, India
Parimal Acharjee, National Institute of Technology Durgapur, Durgapur, India
Ram Sarkar, Jadavpur University, Kolkata, India
Binod Chandra Tripathy, Tripura University, Tripura, India
ParthaPratim Roy, Indian Institute of Technology Roorkee, Roorkee, India
Debiao He, Wuhan University, China
Sk Md Obaidullah, Aliah University, India
A. K. Singh, Indian Institute of Technology (BHU), India
Kaushik Roy, West Bengal State University, Kolkata, India
Bidesh Chakraborty, Haldia Institute of Technology, Haldia, India
Asish Bera, Haldia Institute of Technology, Haldia, India
Shibaprasad Sen, Future Institute of Engineering and Management, Kolkata, India
Manik Lal Das, Dhirubhai Ambani Institute of Information and Communication
Technology, Gujarat, India
Vandana Bhattacharya, Birla Institute of Technology, Mesra, India
Sk Hafizul Islam, Indian Institute of Information Technology, Kalyani, India
Debi Prosad Dogra, Indian Institute of Technology Bhubaneswar, Orissa, India
Mohd Helmy Abdwahab, Universiti Tun Hussein Onn Malaysia, Parit Raja,
Malaysia
Amitava Nag, Central Institute of Technology, Kokrajhar, Assam, India
Joydeep Dutta, NSHM Knowledge Campus, Durgapur, India
Saru Kumari, Ch. Charan Singh University, India
Siddhartha Bhattacharyya, RCC Institute of Information Technology, Kolkata,
India
Fagen Li, University of Electronic Science and Technology of China, China
Indivar Gupta, DRDO, India
Jayanta Dey, Mahishadal Raj College, West Bengal, India
Modi Chirag Navinchandra, National Institute of Technology Goa, India
Committee ix

Message from the General Chairs
As we all are aware, mathematics has always been a discipline of interest not only
to theoreticians but also to all practitioners irrespective of their specific profession.
Be it science, technology, economics, commerce, or even sociology, new mathe-
matical principles and models have been emerging and helping in new research and
in drawing inferences from practical data as well as through logic. Past few decades
have seen enormous growth in applications of mathematics in different areas which
are multidisciplinary in nature. Cryptography, security, and signal processing are
such areas which have got more focus recently due to the need of securing com-
munication while connecting with others. With emerging computing facilities and
speeds, a phenomenal growth has happened in problem-solving area. Earlier, some
observations were made and conjectures were drawn which remained conjectures
till somebody either could prove it theoretically or found counterexamples. But
today, we can write algorithms and use computers for long calculations, verifica-
tions, or generation of huge amount of data. With available computing capabilities,
we canfind factors of very large integers of the size of hundreds of digits; we can
find inverses of very large size matrices and solve a large set of linear equations and
so on. Thus, mathematics and computations have become more integrated areas of
research these days, and it was thought to organize an event where thoughts may be
shared by researchers and new challenging problems could be deliberated for
solving these.
Apart from many other interdisciplinary areas of research, cryptography and
security have emerged as one of the most important areas of research with discrete
mathematics as a base. Several research groups are actively pursuing research on
different aspects of cryptology not only in terms of new crypto-primitives and
algorithms but a whole lot of concepts related to authentication, integrity, and
security proofs/protocols are being developed, many times with open and com-
petitive evaluation mechanism to evolve standards.
As conferences, seminars, and workshops are the mechanisms to share knowl-
edge and new research results giving us a chance to get new innovative ideas for
futuristic needs as threats and computational capabilities of adversaries are ever
increasing, it was thought appropriate to organize the present conference focused on
xi

mathematics and computations covering theoretical as well as practical aspects of
research, cryptography and security being one of these.
Eminent personalities working in mathematical sciences and related areas have
been invited from abroad as well as from within the country, who would deliver
invited talks and tutorials for participants. The talks by these speakers intend to
cover a wide spectrum, viz intelligent computing, uncertainty, fuzzy. The confer-
ence is spread over 3 days (October 30–November 01, 2017). The main conference
is planned with special talks by experts and paper presentations in each session.
I hope that the conference would meet the aspirations of the participants and
meet its objective of ideas and current research being shared and new
targets/problems identified; more so the young researchers and students would get
new directions to pursue their future research.
P. D. Srivastava
IIT Kharagpur, India
Arun K. Pujari
Central University of Rajasthan, India
xii Message from the General Chairs

Message from the Program Chairs
It is a great pleasure for us to organize the International Conference on Information
Technology and Applied Mathematics (ICITAM 2017) held from October 30 to
November 01, 2017, at the Haldia Institute of Technology, Purba Medinipur, West
Bengal, India. Our main goal is to provide an opportunity to the participants to learn
about contemporary research in applied mathematics and computing, and exchange
ideas among themselves and with experts present in the conference as the plenary as
well as invited speakers. With this aim in mind, we carefully selected the invited
speakers. It is our sincere hope that the conference will help the participants in their
research and training and open new avenues for work for those who are either
starting their research or looking for extending their area of research to a different
area of current research in applied mathematics and computing.
The conference included one keynote talk by Prof. Sankar Kumar Pal (Indian
Statistical Institute, Kolkata, India) and nine invited talks by Prof. Arun K. Pujari
(Central University of Rajasthan, India), Prof. P. D. Srivastava (IIT Kharagpur,
India), Prof. Baoding Liu (Tsinghua University, China), Prof. A. Okay Celebi
(Yeditepe University Istanbul, Turkey), Prof. Kalyan Chakraborty (Harish-Chandra
Research Institute, India), Prof. Manoranjan Maiti (Vidyasagar University, India),
and Dr. Nilanjan Dey (Techno India College of Technology, India).
After an initial call for papers, 65 papers were submitted for presentation at the
conference. All submitted papers were sent to external referees, and after refereeing,
22 papers were recommended for publication for the conference proceedings that
will be published by Springer in its Advances in Intelligent System and Computing
series.
We are grateful to the speakers, participants, referees, organizers, sponsors, and
funding agencies for their support and help without which it would have been
xiii

impossible to organize the conference, the workshops, and the tutorials. We owe
our gratitude to the volunteers who work behind the scenes tirelessly in taking care
of the details in making this conference a success.
Peeyush Chandra
Debasis Giri
Fagen Li
Samarjit Kar
Dipak Kumar Jana
xiv Message from the Program Chairs

Contents
Part I Information Technology
Identity-Based Combined Public Key Schemes for Signature,
Encryption, and Signcryption
................................. 3
Yuyang Zhou, Zhaoqi Li, Fei Hu and Fagen Li
Cluster-Based Energy-Efficient Secure Routing in Wireless Sensor
Networks
................................................ 23
Tanmoy Maitra, Subhabrata Barman and Debasis Giri
A Two-Stage Approach for Text and Non-text Separation from
Handwritten Scientific Document Images
........................ 41
Showmik Bhowmik, Soumyadeep Kundu, Bikram Kumar De, Ram Sarkar
and Mita Nasipuri
The Approximate Solution for Multi-term the Fractional Order Initial
Value Problem Using Collocation Method Based on Shifted
Chebyshev Polynomials of the First Kind
........................ 53
Vijay Saw and Sushil Kumar
Analysis of Typing Pattern in Identifying Soft Biometric Information
and Its Impact in User Recognition
............................ 69
Soumen Roy, Utpal Roy and D. D. Sinha
An Ideal and Perfect (t, n) Multi-secret Sharing Scheme Based on
Finite Geometry
........................................... 85
Barun Duari and Debasis Giri
Solving Arithmetic Mathematical Word Problems: A Review and
Recent Advancements
....................................... 95
Sourav Mandal and Sudip Kumar Naskar
Pose-Invariant Hand Geometry for Human Identification Using
Feature Weightedk-NN Classifier
............................. 115
Asish Bera, Debotosh Bhattacharjee and Mita Nasipuri
xv

Pre-bond Testing of TSVs in 3D IC Using Segmented Cellular
Automata
................................................ 131
Bidesh Chakraborty and Mamata Dalui
Natural Language Description of Surveillance Events
.............. 141
Sk. Arif Ahmed, Debi Prosad Dogra, Samarjit Kar
and Partha Pratim Roy
Real-Time Intrusion Detection System Using Computational
Intelligence and Neural Network: Review, Analysis and Anticipated
Solution of Machine Learning
................................ 153
Abhishek Tiwari
A New Dual Image-Based Steganographic Scheme for Authentication
and Tampered Detection Using (7, 4) Hamming Code
.............. 163
Partha Chowdhuri, Pabitra Pal and Biswapati Jana
DFA-Based Online Bangla Character Recognition
................. 175
Shibaprasad Sen, Dwaipayan Shaoo, Mridul Mitra, Ram Sarkar
and Kaushik Roy
Part II Applied Mathematics
An Integrated Imperfect Production–Inventory Model with Optimal
Vendor Investment and Backorder Price Discount
................. 187
Anindita Mukherjee, Oshmita Dey and B. C. Giri
Fuzzy Time Series Model for Unequal Interval Length Using Genetic
Algorithm
................................................ 205
Shanoli Samui Pal and Samarjit Kar
A Multi-item EPQ Model with Variable Demand in an Imperfect
Production Process
......................................... 217
Anindita Kundu, Partha Guchhait, Barun Das and Manoranjan Maiti
Author Index
................................................ 235
xvi Contents

About the Editors
Prof. Peeyush Chandrais a Retired Professor at the Department of Mathematics
and Statistics, Indian Institute of Technology (IIT) Kanpur, India, and Past
President of the Indian Mathematical Society and Indian Society of Theoretical and
Applied Mechanics. He completed his M.Sc. and Ph.D. at IIT Kanpur, India, and
B.Sc. at Meerut College, Meerut University, India. His research interests include
bio-fluid mechanics,fluid mechanics (low Reynolds numberflow) lubrication
theory, magneticfluids, ecological modeling, and mathematical epidemiology. He
has published over 100 articles in refereed journals and proceedings of leading
national and international conferences. He has over 35 years of teaching and over
45 years of research experience.
Dr. Debasis Giriis Dean of the School of Electronics, Computer Science, and
Informatics and a Professor at the Department of Computer Science and
Engineering, Haldia Institute of Technology, India. He completed his M.Tech. and
M.Sc. at IIT Kharagpur, India, and also his doctorate at IIT Kharagpur, India. He
was ranked tenth in the country (India) in the Graduate Aptitude Test in
Engineering in 1999. He has published over 50 papers in international journals/
conferences. His current research interests include cryptography, information
security, e-commerce security, and design and analysis of algorithms. He is an
editorial board member and reviewer for numerous international journals. He is also
a program committee member for various international conferences. He is a life
member of the Cryptology Research Society of India and the International Society
for Analysis, its Applications and Computation (ISAAC).
Dr. Fagen Liis a Professor at the School of Computer Science and Engineering,
University of Electronic Science and Technology of China (UESTC), Chengdu,
P.R. China. He received his Ph.D. in Cryptography from Xidian University, Xi’an,
in 2007, and from 2008 to 2009, he was a Postdoctoral Fellow at the Future
University Hakodate, Hokkaido, Japan, which is supported by the Japan Society for
the Promotion of Science (JSPS). He worked as a Research Fellow at the Institute
of Mathematics for Industry, Kyushu University, Fukuoka, Japan, from 2010 to
xvii

2012. His recent research interests include cryptography and network security. He
has published more than 80 papers in international journals and conferences. He is a
member of IEEE.
Dr. Samarjit Karis associated with the Department of Mathematics, National
Institute of Technology Durgapur, India. He received his Ph.D. from Vidyasagar
University, Midnapore, India, and his M.Sc. and B.Sc. from Calcutta University,
Kolkata, India. His research interests include operations research and optimization,
multicriteria decision-making,financial modeling, soft computing, and uncertainty
modeling. He has published 74 journal papers, 2 books, and 5 edited volumes. He
has supervised 12 Ph.D. students to date.
Dr. Dipak Kumar Janais an Associate Professor at the Department of Applied
Science, Haldia Institute of Technology, India. He received his Ph.D. (Science)
from IIEST, Shibpur, and his M.Sc. and B.Sc. from Vidyasagar University, India.
He has 12 years of teaching and 5 years of research experience. His areas of interest
include operations research, inventory, uncertainty theory, bio-mathematics,
transportation, rough sets, optimal control, and fuzzy inference. He has published 6
books, 2 chapters, 37 journal papers, and 16 conference papers.
xviii About the Editors

Part I
Information Technology

Identity-Based Combined Public Key
Schemes for Signature, Encryption,
and Signcryption
Yuyang Zhou, Zhaoqi Li, Fei Hu and Fagen Li
AbstractSignature, encryption, and signcryption are three basic cryptographic
primitives in the public key cryptography. In this paper, we discuss identity-based
combined public key schemes in three cryptographic primitives environment, sig-
nature, encryption, and signcryption. The advantage of using combined public key
scheme is to reduce the task of key management, where the same key pair is applied
for signature, encryption, and signcryption. We give an identity-based combined
signature and encryption (IBCSE) method based on Cha and Cheon’s signature and
Boneh and Franklin’s encryption. In addition, we point out that the security notions
for combined signature, encryption and signcryption defined by Paterson et al. in
ASIACRYPT 2011 are too strong. We define relatively weak but more reasonable
security notions for identity-based combined signature, encryption and signcryp-
tion (IBCSESC). We give a weakly secure IBCSESC scheme that satisfies our weak
security notions and a strongly secure IBCSESC scheme that satisfies strong security
notions.
KeywordsIdentity-based cryptography
·Combined public key scheme
Signature
·Encryption·Signcryption
1 Introduction
Confidentiality, integrity, authentication, and non-repudiation are four important
security properties in the cryptography. Confidentiality guarantees messages secret
from others than those who are allowed to see it. Integrity keeps that the messages
have not been modified by unauthorized persons. Authentication guarantees that the
communicating party is the correct one that it declares to be. Non-repudiation assures
that a communicating party cannot deny previous commitments or actions. Signature,
encryption, and signcryption are three basic cryptographic primitives in the cryptog-
Y. Zhou·Z. Li·F. Hu·F. Li ( B)
University of Electronic Science and Technology of China, Chengdu 611731, China
e-mail: [email protected]
© Springer Nature Singapore Pte Ltd. 2019
P. Chandra et al. (eds.),Information Technology and Applied Mathematics,
Advances in Intelligent Systems and Computing 699,
https://doi.org/10.1007/978-981-10-7590-2_1
3

4 Y. Zhou et al.
raphy. Signature is used to obtain the integrity, authentication, and non-repudiation.
Encryption is used to obtain the confidentiality. Signcryption [1]isusedtosimul-
taneously obtain confidentiality, integrity, authentication, and non-repudiation by
one operation. Of course, we also can use the “encrypt-then-sign” (EtS) or “sign-
then-encrypt” (StE) methods to obtain the signcryption function. The advantage of
signcryption is that it gets a lower cost than that required by the EtS and StE methods.
The formal security model for signcryption was studied by An et al. [2] and Baek
et al. [3], respectively.
Identity-based cryptography (IBC) is introduced by Shamir [4] in 1984. The IBC
uses any binary string, such as an email address and an IP address, as a user’s public
key. There is a trusted third party named private-key generator (PKG) who is in
charge of generating a private key for the user. The IBC eliminates the public key
certificates and removes the attached management problems, such as generation,
distribution, storage, verification, and revocation. On the other hand, the IBC has the
key escrow problem since the PKG knows all users’ private keys. Several efficient
identity-based signatures (IBSs) [5–7], identity-based encryption (IBE) [8,9], and
identity-based signcryption (IBSC) [10–12] have been proposed.
The formal method of combined public key schemes was started by Haber and
Pinkas [13] in 2001. They discussed if it is secure to apply the same key pair for two
(or more) different cryptographic schemes. For example, it is dangerous to apply the
same key pair in textbook RSA signing and decryption. Haber and Pinkas showed that
in many cases, the key reuse for two cryptographic schemes, e.g., a signature scheme
and an encryption scheme, does not compromise their security. For a signature, they
proved that an adversary who has access to a decryption oracle of an encryption
using a related private key does not weaken the security strength of the signature.
Analogously, for an encryption, they proved that an adversary who has access to
a signature oracle of a signature using a related private key does not weaken the
security strength of the encryption. The merit of key reuse is that it can reduce the
work of key management. For example, if a user is a signer, a decrypter, a signcrypter,
and an unsigncrypter, it needs four different key pairs. It is a heavy task to manage
these keys, including key storage, key verification, key update, and key revocation.
It will become more convenient if we apply the same key pair for all signature,
encryption, and signcryption operations. The global standard EMV [14] also permits
the same key pair to be reused in signature and encryption operations. Therefore, it
is significant and important for us to study if the same key pair can be applied in two
(or more) different cryptographic primitives. In ACISP 2011, Fan et al. [15] proved
that a user can apply the same key pair in both signcryption and unsigncryption
operations in Zheng’s signcryption [1]. They also proved that Zheng’s signcryption
permits a user to securely signcrypt a plaintext to itself. In ASIACRYPT 2011,
Paterson et al. [16] construct a combined signature, encryption and signcryption
(CSESC) scheme using the “sign-then-tag-based encrypt” (StTE) method. This is
first time to discuss key reuse problem in three cryptographic schemes. Paterson
et al. [16] also defined a very strong security notion for a CSESC scheme that has
the following characteristics: (1) An adversary is permitted to access a signcryption
oracle in an unrestricted manner to break the unforgeability of signature component

Identity-Based Combined Public Key Schemes for Signature … 5
of a CSESC scheme; (2) the adversary also can have access to an unsigncryption
oracle in an unrestricted manner to break the confidentiality of encryption component
of a CSESC scheme; (3) the adversary can make a signature oracle in an unrestricted
manner to break the unforgeability of signcryption component of a CSESC scheme;
and (4) the adversary can make a decryption oracle in an unrestricted manner to
break the confidentiality of signcryption component of a CSESC scheme. We think
such definition is too strong since that (1) the adversary can make a signcryption
query in which the sender’s private key can generate a valid forgery in unforgeability
game; (2) the adversary can make an unsigncryption query in which the receiver’s
private key can decrypt correctly the challenged ciphertext in confidentiality game;
(3) the adversary can make a signature query in which the sender’s private key
can generate a valid forgery of signcryption ciphertext in unforgeability game; and
(4) the adversary can make a decryption query in which the receiver’s private key
can decrypt correctly the challenged signcrypted ciphertext in confidentiality game.
Paterson et al.’s construction [16] is for traditional public key infrastructure (PKI), not
identity-based. Subsequently, Chen et al. [17] discussed the attribute-based combined
public key problem. They proposed a security model for combined attribute-based
encryption (ABE) and attributed-based signature (ABS) based on Waters’s scheme.
In CT-RSA 2012, Degabriele et al. [18] analyzed the key reuse problem in EMV.
They gave an attack method against EMV’s RSA algorithms. An adversary can forge
a signature about a chosen message by accessing a partial decryption oracle. Vasco
et al. [19] discussed the identity-based combined public key problem. They proved
that Hess’s IBS [5] and Boneh and Franklin’s IBE [8] can be simultaneously used.
However, they only limit IBS and IBE.
1.1 Contributions
The contribution of our paper is to investigate the identity-based combined public
key schemes in two and three cryptographic primitives environments, IBS and IBE
environment and IBS, IBE, and IBSC environment. We make the following contri-
butions:
1. We give an identity-based combined signature and encryption (IBCSE) based on
Cha and Cheon’s IBS [6] and Boneh and Franklin’s IBE [8].
2. We define relatively weak but more reasonable security notions for identity-based
combined signature, encryption and signcryption (IBCSESC).
3. We give a weakly secure IBCSESC that satisfies our weak security notions and a
strongly secure IBCSESC that satisfies strong security notions defined by Paterson
et al. [16].
1.2 Organization
Our paper is organized as follows. The security model of IBCSE and an efficient
construction are given in Sect.2. We define relatively weak but more reasonable

6 Y. Zhou et al.
security notions for IBCSESC in Sect.3. Two efficient IBCSESC schemes are given
in Sect.4. We describe the conclusions in Sect.5.
2 Identity-Based Combined Signature and Encryption
Vasco et al. [19] gave the definition for IBCSE. We first review it and give a secure
construction.
2.1 Syntax
An IBCSE is a combination of an IBS and an IBE that share a system setup algorithm
and a key extraction algorithm.
•Setup: is a probabilistic polynomial time (PPT) algorithm performed by a PKG.
The PKG first takes as input a security parameterkand then outputs the system
public parametersparand a master secret keymsk.
•Extract: is a key extraction algorithm that first takes as input an identityID∈
{0,1}

,parandmsk, and then outputs a private keyS ID.
•Sign: is a PPT signature algorithm that first takes as inputpar, a messagem,an
identityID,andaprivatekeyS
IDand then outputs a signature resultσ.
•Verify: is a deterministic verification algorithm that first takes as inputpar,a
signatureσ, a messagem, and an identityIDand then outputs a correct symbolγ
(σis a valid signature) or an error symbol⊥(σis not a valid signature).
•Encrypt: is a PPT encryption algorithm that first takes as inputpar, a plaintextm,
and an identityID, and then outputs a ciphertextc.
•Decrypt: is a deterministic decryption algorithm that takes as inputpar, a cipher-
textc, an identityID, and a private keyS
IDand outputs a plaintextmor an error
⊥.
In the above algorithms, (Setup,Extract,Sign,Verify)makeupanIBSand
(Setup,Extract,Encrypt,Decrypt) make up an IBE. In addition, these algo-
rithms satisfy the consistency condition, i.e., ifσ=Sign(par,m,ID,S
ID), thenγ=
Verify(par,σ,m,ID)and ifc=Encrypt(par,m,ID), thenm=Decrypt
(par,c,ID,S
ID).
2.2 Security Notions
The standard security notion for IBS is existential unforgeability against adaptively
chosen messages attacks under chosen identity attacks (EUF-ID-CMA). The stan-
dard acceptable security notion for IBE is indistinguishability against adaptive chosen

Identity-Based Combined Public Key Schemes for Signature … 7
ciphertext attacks under chosen identity attacks (IND-ID-CCA2). For combined pub-
lic key schemes, we should permit the same identity to be applied for both encryption
and signature. That is, the same key pair is permitted to decrypt a ciphertext and sign
a message. To reflect such ability of adversary, we need to extend standard EUF-ID-
CMA and IND-ID-CCA2 security notions. For EUF-ID-CMA security of an IBS,
we should allow the adversary to access not only signature oracle but also decryption
oracle since the same private key will be applied to decrypt a ciphertext. Similarly,
for IND-ID-CCA2 security of an IBE, we should allow the adversary to access not
only decryption oracle but also signature oracle since the same private key will be
applied to sign a message. The formal security notions for IBCSE are showed below.
The EUF-ID-CMA of the signature component of an IBCSE is defined through
the following game.
•Initial: A challengerCfirst performs theSetupalgorithm with a security parameter
kand then gives the system parametersparto an adversaryF.
•Attack:Fadaptively performs a polynomially bounded number of queries.
– Key extraction queries: Given an identityIDbyF,Creturns a private key
S
ID=Extract(par,msk,ID)toF.
– Signature queries: Given an identityIDand a messagembyF,Cfirst com-
putesS
ID=Extract(par,msk,ID)and then returns the result ofSign(par,m,
ID,S
ID)toF.
– Decryption queries: Given an identityIDand a ciphertextcbyF,Cfirst
computesS
ID=Extract(par,msk,ID)and then returns the result ofDecrypt
(par,c,ID,S
ID)toF(this result may be an error symbol⊥whencis not valid).
•Forgery:Foutputs a messagem

, an identityID

, and a signatureσ

.Ifthe
following conditions hold,Fsucceeds in this game.
1.Verify(par,σ

,m

,ID

)=γ.
2.ID

has not been submitted to a key extraction query.
3.(m

,ID

)has not been submitted to a signature query.
The probability thatFwins is defined as its advantage, i.e.,
Adv
EUF-ID-CMA
IBCSE-IBS
(F)=Pr[Fwins].
In the above game,Fcan ask a decryption query on(c,ID

). Of course,Fcan
make both signature oracle and decryption oracle on the same identityID.Thisis
the main difference between IBCSE and standard IBS.
Definition 1If an adversary has advantage at least∗in the above game, runs in
time at mostt, and asks at mostq
kkey extraction queries,q ssignature queries
andq
ddecryption queries, we say that it is an(∗,t,q k,qs,qd)-forger of the signature
component of an IBCSE. If no(∗,t,q
k,qs,qd)-forger exists, we say that the signature
component of an IBCSE is(∗,t,q
k,qs,qd)-EUF-ID-CMA.

8 Y. Zhou et al.
The IND-ID-CCA2 of the encryption component of an IBCSE is defined through
the following game.
•Initial: A challengerCperforms theSetupalgorithm with a security parameterk
and gives the system public parametersparto an adversaryA.
•Phase 1:Aasks a polynomially bounded number of queries just like in the EUF-
ID-CMA game of the signature component of an IBCSE.
•Challenge:Adetermines when the Phase 1 finishes.Aproduces two challenged
messages(m
0,m1)with the same length and an identityID

.TheID

was not
submitted to a key extraction query in Phase 1.Cchooses a random bitγfrom
{0,1}and sendsc

=Encrypt(par,m γ,ID

)toA.
•Phase 2:Aadaptively asks a polynomially bounded number of queries again as
in Phase 1 with the following restrictions:
1.Acannot ask a key extraction query onID

.
2.Acannot ask a decryption query on(c

,ID

).
•Guess:Aoutputs a bitγ
ω
and succeeds in this game ifγ
ω
=γ.
The advantage ofAis defined to be
Adv
IND-ID-CCA2
IBCSE-IBE
(A)=|2Pr[γ
ω
=γ]−1|.
In the above game,Acan ask a signature query on(m,ID

). Of course,Acan ask
both signature oracle and decryption oracle on the same identityID.Thisisthemain
difference between IBCSE and standard IBE.
Definition 2If an adversaryAhas advantage at least∗in the above game, runs in
time at mostt, and makes at mostq
kkey extraction queries,q ssignature queries and
q
ddecryption queries, we say that it is an(∗,t,q k,qs,qd)-attacker of the encryp-
tion component of an IBCSE. If no(∗,t,q
k,qs,qd)-attacker exists, we say that the
encryption component of an IBCSE is(∗,t,q
k,qs,qd)-IND-ID-CCA2.
Definition 3An IBCSE is said to be jointly secure if its signature component is
EUF-ID-CMA and its encryption component is IND-ID-CCA2.
2.3 A Secure IBCSE Scheme
We use Cha and Cheon’s IBS [6] and Boneh and Franklin’s IBE [8] to construct a
secure IBCSE.
•Setup: Given a security parameterk, the PKG selects a cyclic additive groups
G
1and a cyclic multiplicativeG 2with the same prime orderq, a genera-
torPofG
1, a bilinear mapˆe:G 1×G1→G 2, and five hash functionsH 1:
{0,1}

→G 1,H2:{0,1}
n
×G1→Z

q
,H3:{0,1}
n
×{0,1}
n
→Z

q
,H4:G2→

Identity-Based Combined Public Key Schemes for Signature … 9
{0,1}
n
, andH 5:{0,1}
n
→{0,1}
n
. Here,nis the length of a message to be signed
or encrypted. It selects a master keys∈Z

q
and publishes system public parameters
par={G
1,G2,n,ˆe,P,P pub,H1,H2,H3,H4,H5}, whereP pub=sP. The master
keysshould be kept secret.
•Extract: Given a user’s identityID∈{0,1}

, the PKG sets the user’s private key
S
ID=sQID, whereQ ID=H1(ID).
•Sign: To sign a messagem∈{0,1}
n
, the signer does the steps below.
1. SelectrfromZ

q
randomly.
2. ComputeX=rQ
ID.
3. Computeh=H
2(m,X).
4. ComputeZ=(r+h)S
ID.
5. The signature isσ=(X,Z).
•Verify: Given a signatureσ=(X,Z)of a messagemfor an identityID, any third
party does the steps below.
1. Computeh=H
2(m,X).
2. Accept this signature if and only ifˆe(Z,P)=ˆe(P
pub,X+hQ ID). Otherwise,
return⊥.
•Encrypt: To encryptm∈{0,1}
n
, a sender does the steps below.
1. Selectλ∈{0,1}
n
randomly.
2. Sett=H
3(λ,m).
3. ComputeU=tP,V=λ⊕H
4(ˆe(Q ID,Ppub)
t
)andW=m⊕H 5(λ).
4. The ciphertext isc=(U,V,W).
•Decrypt: Given a ciphertextc=(U,V,W), the receiver does the steps below.
1. Computeλ=V⊕H
4(ˆe(U,S ID)).
2. Computem=W⊕H
5(λ).
3. Sett=H
3(λ,m).
4. Check ifU=tPholds. If yes, output the messagem. Otherwise, output an error
⊥.
In Cha and Cheon’s IBS [6], the system public parameters are
par
cc={G 1,G2,n,ˆe,P,P pub,H1,H2}.
In Boneh and Franklin’s IBE [8], the system public parameters are
par
bf={G 1,G2,n,ˆe,P,P pub,H1,H3,H4,H5}.
That is, the two schemes share the same parameters{G
1,G2,n,ˆe,P,P pub,H1}.The
two schemes also share the sameExtractalgorithm. Now, we give the security result
for such construction method in Theorem1.

10 Y. Zhou et al.
Theorem 1The above IBCSE is jointly secure in the random oracle model.
ProofWe point out that the signature component of above IBCSE is EUF-ID-CMA
and its encryption component is IND-ID-CCA2. The proof proceeds by reductionist
proof.
On the one hand, we prove that if an adversaryFcan break the(∗,t,q
k,qs,qd)-
EUF-ID-CMA of above IBCSE, then one can construct an algorithmCthat can break
the(∗,t,q
k,qs)-EUF-ID-CMA of Cha and Cheon’s IBS.
•Initial: Given Cha and Cheon’s IBS system parameterspar
cc,CchoosesH 3,H4,
andH
5and sendspar={G 1,G2,n,ˆe,P,P pub,H1,H2,H3,H4,H5}toF.
•Attack: WhenFasks a key extraction query onID,CsubmitsIDto its key
extraction oracle and gives the result toF. Similarly, whenFmakes a signature
query on(m,ID),Csubmits(m,ID)to its signature oracle and gives the result to
F. The important problem is how to answer the decryption queries. To do this,H
3
is regarded as a random oracle.Ckeeps a listL 3to record all queries and answers
ofH
3(the consistency will be maintained and collision will be avoided). When
Fasks a decryption query on(c,ID),Cchecks ifL
3already includes an entry
(λ,m,t)such thatU=tP,V=λ⊕H
4(ˆe(Q ID,Ppub)
t
)andW=m⊕H 5(λ).If
yes, the answer to the decryption query ism. Otherwise,Creturns an error⊥.Of
course, the other hash functions are also regarded as random oracles. Here, we
only emphasizeH
3because it is important to answer the decryption queries.
•Forgery:Foutputs a messagem

, an identityID

and a signatureσ

.IfF’s
forgery is valid, thenCalso can output a valid forgery(m

,ID



). Here, we
require thatFhas not asked a key extraction query onID

.Cnever queriedID

to its key extraction oracle.Fhas not asked a signature query on(m

,ID

).C
also never queried(m

,ID

)to its signature oracle. Therefore,Csucceeds with
the same probability asF.
On the other hand, if an adversaryAcan break the(∗,t,q
k,qs,qd)-IND-ID-CCA2
of above IBCSE, then one can construct an algorithmCthat can break(∗,t,q
k,qd)-
IND-ID-CCA2 of Boneh and Franklin’s IBE.
•Initial: Given Boneh and Franklin’s IBE system public parameterspar
bf,C
choosesH
2and sendspar={G 1,G2,n,ˆe,P,P pub,H1,H2,H3,H4,H5}toA.
•Phase 1: WhenAasks a key extraction query onID,CsubmitsIDto its key
extraction oracle and gives the result toA. Similarly, whenAasks a decryption
query on(c,ID),Csubmits(c,ID)to its decryption oracle and gives the answer
toA. The important problem is how to answer the signature queries. To do this,
H
2is regarded as a random oracle. WhenAasks a signature query on(m,ID),
Crandomly selectsr,h∈Z

q
, computesX=rP−hQ IDandZ=rP pub, and sets
the hash valueH
2(m,X)to beh. The answer to the signature query isσ=(X,Z).
•Challenge:Agenerates two challenged messages(m
0,m1)with the same length
and an identityID

.ID

has not been submitted to a key extraction query in Phase 1.
Coutputs the same messages(m
0,m1)and identityID

as its challenge.Creceives
the challenged ciphertextc

and transfers toA.

Identity-Based Combined Public Key Schemes for Signature … 11
•Phase 2:Cdeals with queries as in Phase 1.Acannot ask a key extraction query
onID

and a decryption query on(c

,ID

).Calso does not submitID

to its key
extraction oracle and(c

,ID

)to its decryption oracle.
•Guess:Afinally outputs a guessγ
ω
whichCoutputs the same value as its guess.
Csucceeds with the same probability asA.
From Theorem1, we know that Cha and Cheon’s IBS and Boneh and Franklin’s IBE
can be securely used with the same key pair.
3 Identity-Based Combined Signature, Encryption
and Signcryption
We give a formal model for identity-based combined signature, encryption and sign-
cryption.
3.1 Syntax
An IBCSESC is a combination of an IBS, an IBE, and an IBSC that share a system
setup algorithm and a key extraction algorithm. It consists ofSetup,Extract,Sign,
Verify,Encrypt,Decrypt,Signcrypt, andUnsigncrypt. The first six algorithms
are the same as in Sect.2.1, and the other algorithms are described as follows.
•Signcrypt: is a PPT signcryption algorithm which takes as inputpar, a message
m, a sender’s identityID
s, a sender’s private keyS IDs
, and a receiver’s identityID r,
and outputs a ciphertextc.
•Unsigncrypt: is a deterministic unsigncryption algorithm that takes as inputpar,
a ciphertextc, a sender’s identityID
s, a receiver’s identityID r, and a receiver’s
private keyS
IDr
, and outputs a plaintextmor an error⊥(cis not valid).
In an IBCSESC, (Setup,Extract,Sign,Verify)makeupanIBS,( Setup,
Extract,Encrypt,Decrypt) make up an IBE, and (Setup,Extract,Signcrypt,
Unsigncrypt) make up an IBSC. These algorithms must satisfy the consistency
constraint for signature, encryption, and signcryption. The consistency constraint
for signature and encryption is the same as in Sect.2.1. The consistency con-
strain for signcryption is that ifc=Signcrypt(par,m,ID
s,SIDs
,IDr), thenm=
Unsigncrypt(par,c,ID
s,IDr,SIDr
).
3.2 Security Notions
Since an IBCSESC has three components, an IBS, an IBE, and an IBSC, we should
define the corresponding security notions for the three components. We first define
relatively weak but more reasonable security notions for an IBCSESC.
The weak EUF-ID-CMA of the signature component of an IBCSESC is defined
through the following game.

12 Y. Zhou et al.
•Initial: A challengerCruns theSetupalgorithm with a security parameterkand
gives the system public parametersparto an adversaryF.
•Attack:Fadaptively performs a polynomially bounded number of queries.
– Key extraction queries: Given an identityIDbyF,Csends the private key
S
ID=Extract(par,msk,ID)toF.
– Signature queries: Given an identityIDand a messagembyF,CcomputesS
ID=
Extract(par,msk,ID)and sends the output result of Sign
(par,m,ID,S
ID)toF.
– Decryption queries: Given an identityIDand a ciphertextcbyF,Ccomputes
S
ID=Extract(par,msk,ID)and sends the output result ofDecrypt(par,c,
ID,S
ID)toF(this result may be an error⊥ifcis not valid).
– Signcryption queries: Given a sender’s identityID
s, a receiver’s identityID r,
and a messagembyF,CcomputesS
IDs
=Extract(par,msk,ID s)and sends
c=Signcrypt(par,m,ID
s,SIDs
,IDr)toF.
– Unsigncryption queries: Given a sender’s identityID
s, a receiver’s identityID r,
and a ciphertextcbyF,CcomputesS
IDr
=Extract(par,msk,ID r)and sends
the output ofUnsigncrypt(par,c,ID
s,IDr,SIDr
)toF(this output may be an
error⊥ifcis not valid).
•Forgery:Ffinally outputs a messagem

, an identityID

, and a signatureσ

.F
succeeds if the following conditions hold:
1.Verify(par,σ

,m

,ID

)=γ.
2.ID

has not been submitted to a key extraction query.
3.(m

,ID

)has not been submitted to a signature query.
4.Fhas not asked a signcryption query on(m

,ID

,IDr). Here,ID ris an arbitrary
receiver’s identity.
The probability thatFwins is defined as its advantage, i.e.,
Adv
EUF-ID-CMA
IBCSESC-IBS
(F)=Pr[Fwins].
Note that there is a restriction in forgery phase thatFhas not asked a signcryption
query on(m

,ID

,IDr). However, there is no such a restriction in Paterson et al.’s
definition [16]. If there is no such a restriction, we call strong EUF-ID-CMA of the
signature component of an IBCSESC.
Definition 4IfFhas advantage at least∗in the above weak game (resp. strong
game), runs in time at mostt, and makes at mostq
kkey extraction queries,q s
signature queries,q ddecryption queries,q scsigncryption queries, andq uscunsign-
cryption queries, we say thatFis a weak (resp. strong)(∗,t,q
k,qs,qd,qsc,qusc)-
forger of the signature component of an IBCSESC. If no weak (resp. strong)
(∗,t,q
k,qs,qd,qsc,qusc)-forger exists, we say that the signature component of an
IBCSESC is weak (resp. strong)(∗,t,q
k,qs,qd,qsc,qusc)-EUF-ID-CMA.
The weak IND-ID-CCA2 of the encryption component of an IBCSESC is defined
through the following game.

Other documents randomly have
different content

ήρξατο παρασκευαζομένη εις συγκρότησιν ιδίας εθνικής
συνελεύσεως εν Ύδρα. Και απεπειράθησαν μεν νυν οι
αντιπρέσβεις να συνδράμωσι την κυβέρνησιν δι' επισήμων
αγαθών συμβουλών, αλλ' η ατελής όλως αρμονία, ήτις
επεκράτει μεταξύ αυτών, κατεφαίνετο προδηλότατα εκ των
διακοινώσεων αυτών.
Ούτως ο μεν Ρώσος Ρούκμαν απήτει έντονα και γενναία
μέτρα ισχυριζόμενος, ότι έπρεπε να κατασυντριβή η κεφαλή
του επαναστατικού δράκοντος, ο δε βαρώνος Ρουάν της
Γαλλίας διεβίβασε την λακωνικήν ταύτην αλλά μεγάλην
σημασίαν έχουσαν πρότασιν, του να διατάξη την υπό
γαλλικών στρατευμάτων κατάληψιν του Ναυπλίου, ψυχροί
δε και εχθρικοί υπήρξαν οι λόγοι του Άγγλου Δώκινς,
παρατηρούντος ότι δεν ηδύνατο να αναμιχθή εις εμφυλίους
ελληνικάς διενέξεις, και ότι ήκιστα ενόμιζε πρόωρον την
συγκρότησιν εθνικής συνελεύσεως και κινδυνώδη διά την
Ελλάδα την εις αυτήν παροχήν συντάγματος. Ο
Καποδίστριας όμως ηρκέσθη επαναλαμβάνων την τυπικήν
υπεκφυγήν, ότι δεν ηδύνατο να δώση σύνταγμα, αφού η εν
Λονδίνω σύνοδος δεν είχεν έτι εκλέξει ηγεμόνα, δεν
επεθύμει δε αυτός να προδράμη της μεγαλοδωρίας του
μέλλοντος βασιλέως της Ελλάδος.
Ο Κυβερνήτης ηδυνήθη να πεισθή εν τω εν Ελλάδι γαλλικώ
στρατοπέδω, εν ώ παρευρέθη κατά τας επί τη ιουλιανή
επαναστάσει γενομένας εορτάς, πόσον βαθέως ήσαν εν αυτώ
ερριζωμέναι αι δημοκρατικαί ιδέαι, και πόσον ευμαθείς είχον
καταστή αι γαλλικαί λόγχαι. Ούτω εφοβείτο ευλόγως, ότι οι
μέλλοντες να φρουρήσωσι το Ναύπλιον Γάλλοι στρατιώται
ήθελον συναδελφωθή προς τους επαναστάτας, και καλόν
ενόμισε να υποδείξη μετ' αξιοπρεπείας, «ότι η ημέρα, καθ'
ήν ξένος στρατός ήθελε καταλάβει την πρωτεύουσαν της
Ελλάδος και εις τας λόγχας αυτού μόνας ήθελεν οφείλει την
ασφάλειάν της η κυβέρνησις, ήθελεν είναι η τελευταία ημέρα
του προσωρινού Κυβερνήτου! και ότι, αν αι σκευωρίαι
αναπτυχθώσιν επί τοσούτον, ώστε η ελληνική κυβέρνησις
μόνον διά ξένων επικουρικών στρατευμάτων να δύνηται να
επιβάλη υπακοήν εν Ναυπλίω και Άργει, εστέ πεπεισμένος —
είπε προς τον Ρουάν — ότι εγώ δεν θα είμαι πλέον
κυβέρνησις!» Ούτω δε ο Καποδίστριας απεφάσισε να
ακούση. Ίνα επιφέρη δ' οριστικόν τινα και κρίσιμον κτύπον
κατά της Ύδρας, ηρνήθη τοις νησιώταις τα ναυτιλιακά

έγγραφα, ισχυριζόμενος, ότι δεν υπήκουον πλέον τοις
παλαοίς αυτών δημογέρουσιν, αλλά τη αυτοκλήτω
συνταγματική δημοτική επιτροπή. Παρεκάλεσε δε συνάμα
τους κυβερνήτας των τριών συμμάχων στόλων να
παρακωλύσωσιν εκπλέοντα τα πλοία των επαναστατών.
Αλλά δυστυχώς ήκουσεν ως προς τούτο τον Λαλάνδ και τον
Λάιονς προφασιζομένους έλλειψιν οδηγιών εκ μέρους των
οικείων κυβερνήσεων. Η διαγωγή αύτη των κυβερνητών
Αγγλίας και Γαλλίας, καθ' ά έγραφεν ο Ρίκορδ τη 30 Ιουλίου
προς τον Νέσσελροδ: «κατέδειξεν, ότι οι ναύαρχοι της
Γαλλίας και Αγγλίας υπήρξαν οι κύριοι αίτιοι των ταραχών
και της καταστροφής εν Πόρω». Ο Κυβερνήτης δεν
εταράχθη βεβαίως εκ της «δειλίας των Άγγλων και Γάλλων»,
ως απεκάλει το πράγμα. Το σπουδαίον νυν ήτο να
κατασταλή δι' ενός μόνου κτύπου η επανάστασις. Ούτω δε
εν τω ναυστάθμω του Πόρου διετάχθη εν κρυπτώ ζωηροτάτη
δραστηριότης. Ο Καποδίστριας διέταξε τον εξοπλισμόν και
την πλήρωσιν του ελληνικού στόλου· ήθελε δε να προσβάλη
την Σύρον, ίνα τιμωρήση αυτήν ότι συμμετέσχε της
επαναστάσεως, και επαναγάγη ούτως υπό το κράτος αυτού
την εμπορικώς και πολιτικώς σπουδαιοτάτην νήσον του
Αιγαίου.
Κατά την σπουδαιοτάτην εκείνην διά την Ελλάδα στιγμήν, η
κοινότης της Ύδρας προέβη εις αξιόμεμπον απόφασιν.
Επεφόρτισε τον δαφνοστεφή ναύαρχον Α. Μιαούλην να
ματαιώση διά πραξικοπήματος τα σχέδια του Κυβερνήτου,
και μεταβαίνων κατεσπευσμένως εις Πόρον μετά 200
νησιωτών να καταλάβη τον ελληνικόν στόλον και τον
ναύσταθμον. Ο Μιαούλης κατά την νύκτα της 14 προς την
15 Ιουλίου 1831 ηγούμενος πεντήκοντα μόνον ανδρών και
συνοδευόμενος υπό του σημαιοφόρου αυτού Α. Κριεζή και
του Α. Μαυροκορδάτου ως πολιτικού συμβούλου, μετέβη εις
Πόρον και κατώρθωσε, διαρκούσης έτι της νυκτός, να
καταλάβη αιφνιδίως, τη βοηθεία των κατοίκων, τον
ναύσταθμον τον στόλον, και να αναπετάση την σημαίαν
αυτού επί της φρεγάτας «Ελλάδος».
Ο εν Πόρω ευρισκόμενος στόλος απετέλει τότε το μέγιστον
μέρος της ελληνικής ναυτικής δυνάμεως· συνέκειτο δε εκ
της φρεγάτας: «Ελλάδος», 64 τηλεβόλων, των κορβετών
«Σπετσών» και άλλης τινός, δύο ατμοπλοίων, του «Άστιξ»
και της «Καλαυρίας», πολλών πυρπολικών και άλλων

μικροτέρων πλοίων, Ο Μιαούλης διέταξε την εξόπλισιν των
πλοίων τούτων, ίνα απαγάγη αυτά εις Ύδραν, μετεχειρίσθη
δε πάσαν δυνατήν πειστικήν τέχνην, όπως προσηλυτίση
υπέρ της «συνταγματικής μερίδος» τον έτερον δαφνοστεφή
ήρωα Κ. Κανάρην, κυβερνήτην της κορβέττας αι «Σπέτσαι».
Εις μάτην όμως· ο γενναίος ψαριανός ην φανατικός οπαδός
του ρωσικού κόμματος, εις ό παρέμεινε πιστός καθ' όλον
αυτού τον βίον, και προσέκειτο τω Κυβερνήτη μεθ' όλης της
αφοσιώσεως εντίμου ψυχής. Ούτος αρνηθείς να παραδώση
το πλοίον αυτού εις την κοινότητα της Ύδρας, απεχώρησεν,
ότε ο Μιαούλης έτεινεν αυτώ την χείρα. Δακρύων ούτος επί
τη πεισμοσύνη του παλαιού συμμαχητού, διέταξε προς το
θεαθήναι την φυλάκισιν αυτού, και την εξ Υδραίων
πλήρωσιν των «Σπετσών», αλλ' απέλυσε πάλιν εντός ολίγου
τον γενναίον πυρπολητήν.
Το παράβολον τούτο πραξικόπημα του Μιαούλη ενεποίησε
βαθείαν εντύπωσιν τω Κυβερνήτη. Εσωτερική δε τις άλλη
επανάστασις εφαίνετο γινομένη εν αυτώ. Αι εκφράσεις και η
συμπεριφορά αυτού ενέφαινον τον άγριον πόθον
προσωπικής εκδικήσεως· επεκαλέσατο δε νόμους και
δικαιοσύνην, όπως καταδικασθώσιν εις θάνατον οι ηγήτορες
της αντιπολιτεύσεως. Τους Υδραίους εθεώρει ως στίφος
βαρβάρων και πειρατών, οίτινες προσέβαλλον την αρχήν
αυτού, διότι είχε κλείσει εις αυτούς την οδόν του
κακουργήματος και της ληστεύσεως. Τούτου δ' ένεκα
εδήλωσεν, ότι σκοπόν είχε να πλύνη διά του αίματος των
εχθρών την εστίαν εκείνην της αποστασίας.
Εν Ναυπλίω επεκράτει μεγίστη κατάπληξις επί τοις εν Πόρω
γινομένοις. Ουδέν εφαίνετο σαφέστερον, ή ότι δυσκόλως θα
κατώρθου ο Κυβερνήτης να καταστείλη την στάσιν δι'
Ελληνικών δυνάμεων. Ούτω δε ετράπη ούτος προς τους
τρεις αντιπρέσβεις, και δι' επισήμου εγγράφου της 16)28
Ιουλίου, εν ώ καταφαίνεται αμηχανία, παρέστησε την πράξιν
του αρχηγού των Υδραίων. Απήτησε δε παρ' αυτών να
λάβωσι πάραυτα παν δυνατόν μέτρον, όπως πείσωσι τους
Υδραίους, ότι αι σύμμαχοι Δυνάμεις δεν ήθελον ανεχθή,
αλλά παραδειγματικώς τιμωρήσει τοιαύτας άφρονας και
εγκληματικάς πράξεις. Εκ τυχαίας συμπτώσεως, ήτις παρέχει
ημίν ύποπτον λαβήν, ο τε γάλλος αντιπρεσβευτής και οι
κυβερνήται Λαλάνδ και Λάιονς ευρέθησαν απόντες του
Ναυπλίου κατά την κρίσιμον εκείνην ώραν. «Λυπούμαι πολύ,

έγραφεν ένεκα τούτου ο Κυβερνήτης προς τον βαρώνον
Ρούκμαν, «ότι ο βαρώνος Ρουάν είνε απών, ότι ο κύριος
Λαλάνδ ευρίσκεται εν Ναβαρίνω, και ότι ο κύριος Λάιονς
απέπλευσε χθες εντεύθεν. Ελπίζω όμως ότι υμείς, απέναντι
της σοβαρότητος των πραγμάτων, θέλετε παρακινήσει τον
ναύαρχον Ρίκορδ να μεταβή εις Πόρον, όπως κωλύση τους
πειρατάς της Ύδρας από της εκτελέσεως των σχεδίων
αυτών.»
Ο ρώσος ναύαρχος Ρίκορδ, άμα αγγελθέντων των εν Πόρω
γενομένων, είχε μεταβή εις Ναύπλιον, και εξέφρασε το κατ'
αρχάς, δισταγμούς τινας και ενστάσεις κατά της μονομερούς
επεμβάσεως των Ρώσων εις την ελληνικήν εμφύλιον έριδα,
αλλ' ο Κυβερνήτης εγνώριζε τον άνθρωπον. Ανέλαβεν
ενώπιον αυτού το ήθος του πρώην υπουργού του
αυτοκράτορος Αλεξάνδρου και ο ρώσος ναύαρχος
ηναγκάσθη να υπακούση. Ο Ρίκορδ απέπλευσε, συγχρόνως
δ' ο Καποδίστριας απέστελλεν εις Πόρον διά ξηράς έν τάγμα
πεζικού, 200 άνδρας τακτικού ιππικού υπό τον Δημήτριον
Καλλέργην και ισχυρόν σώμα ατάκτων. Ο ρώσος ναύαρχος
ηγκυροβόλησε μετά της φρεγάτας και του βρικίου αυτού,
προ μεγάλου στομίου του λιμένος του Πόρου. Μικρόν δε μετ'
αυτόν επεφάνη έξωθεν του Πόρου και η αγγλική φρεγάτα
«Μαδαγασκάρ,» ήτις εξηκολούθησεν όμως, μετά μικράν
διαμονήν, πλέουσα προς την Σαλαμίνα, όπερ ηύξησε μεν τας
ελπίδας των επαναστατών, προυκάλεσε δε πικρότατα του
Κυβερνήτου παράπονα. Ο Καποδίστριας υπέμνησε δριμέως
προς τον αντιπρεσβευτήν Δώκινς, ότι αι οδηγίαι του Λόρδου
Πάλμερστον υπηγόρευον αυτώ να παράσχη ηθικήν
συνδρομήν τη προσωρινή κυβερνήσει και αφήκεν αυτόν να
κρίνη, οποίαν εντύπωσιν ήθελε προξενήσει τοις Έλλησιν η
στιγμιαία εμφάνισις και η παραχρήμα αναχώρησις της
«Μαδαγασκάρ».
Επειδή δε ο Κυβερνήτης ουδ' επί στιγμήν καν ηδύνατο να
αμφιβάλλη περί των διαθέσεων του λαού, παρεδέξατο
ανενδοιάστως, ότι δυνατόν ήτο να εκραγή εμφύλιος
πόλεμος. Το Ναύπλιον ετέθη εις κατάστασιν πολιορκίας, η
αστυνομία ανέπτυξε σωτήριον αυτής ενέργειαν, έρευναι κατ'
οίκον και φυλακίσεις εξετελούντο, και πας ύποπτος
ηναγκάζετο να καταλίπη ανυπερθέτως την πόλιν. Ούτως
ηρπάγησαν νυκτός εκ των οίκων αυτών οι ιατροί
Αλεξόπουλος και Σπηλιόπουλος, εσύρθησαν χωρίς τινος

ανακρίσεως ή εξετάσεως έξω των πυλών των τειχών και
εξηναγκάσθησαν να φύγωσιν εις Ύδραν.
Ο γενναίος του Κολοκοτρώνη συναγωνιστής ο Τουρκοφάγος
Νικήτας επετράπη και ανέλαβε την διοίκησιν παντός του εις
Πόρον αποσταλέντος σώματος εκ χιλίων περίπου ανδρών,
όπερ αποστολήν είχε να υποστηρίξη εκ της Στερεάς τας
κινήσεις των Ρώσων. Οι προφυλακές αυτού προυχώρησαν
αντίπεραν μέχρι της νήσου, αυτός δε εστρατοπέδευσεν εν
τω προαστείω Γαλατά, κειμένω επί της Στερεάς απέναντι του
Πόρου.
Ότε αφίκετο εις Πόρον ο ναύαρχος Ρίκορδ, ο Μιαούλης
κατεγίνετο εις εξοπλισμόν των πλοίων, άτινα είχε καταλάβει,
όπως απαγάγη αυτά κατόπιν εις Ύδραν. Προσκληθείς δε να
παραιτηθή του σκοπού αυτού, εδήλωσεν ότι ενήργει τη
διαταγή της συνταγματικής επιτροπής. Μάτην ηπείλησε βίαν
ο Ρίκορδ. Ο Μιαούλης, διαβεβαιών την ευπείθειαν αυτού εις
τας προστάτιδας Δυνάμεις, υπεδήλωσεν, ότι δεν ηδύνατο να
λάβη διαταγάς παρά του Ρώσου ναυάρχου ατομικώς, και ότι
ήθελεν υπερασπισθή εναντίον αυτού. Παρέπεμψε δε τον
ναύαρχον Ρίκορδ εις τας δημοτικάς της Ύδρας αρχάς, όπερ
εθεωρήθη φυσικώς υπό των Ρώσων ως ειρωνεία. Αι
διαπραγματεύσεις ετραχύνθησαν, και βίαιαι επήλθον σκηναί·
Ρώσος δε τις κήρυξ, σχίσας επιστολή του Μιαούλη και
καταπατήσας αυτήν ενώπιον του ελληνικού πληρώματος,
ολίγου δειν εφονεύετο υπό των αγανακτησάντων Ελλήνων,
αν δεν προυστάτευεν αυτόν ο Μιαούλης. Κατά την κρίσιμον
εκείνην στιγμήν επεφάνησαν οι της Αγγλίας και Γαλλίας
κυβερνήται Λάιονς και Λαλάνδ, τυχαίως ελθόντες και έτοιμοι
να επανακάμψωσιν εις Ναύπλιον. Ίνα διατηρήσωσι δε το
κύρος της τριπλής συμμαχίας, συνετάχθησαν ταις ενεργείας
του πρεσβυτέρου αυτών συναδέλφου, του Ρίκορδ.
Προσεκάλεσαν τους επαναστάτας να αποχωρήσωσι και να
αποδώσωσι τη κυβερνήσει τα τε πλοία και τον ναύσταθμον.
Αλλ' ο Μιαούλης ησθάνετο έτι και νυν ότι ήτο πολίτης της
Ύδρας· αντέταξε τας ρητάς διαταγάς της δημογεροντίας και
επιτροπή, σταλείσα εις Ύδραν όπως ερωτήση περί τούτου,
επεβεβαίωσεν αυτάς. Ο Λάιονς και ο Λαλάνδ ούτ' εξουσίαν
ούτε διάθεσιν είχον να ασκήσωσι βίαν τούτου δ' ένεκα
απήλθον εις Ναύπλιον, όπως μάθωσι την γνώμην των
αντιπρέσβεων.

Αναντιρρήτως ο ένθεν κακείθεν πλους της «Μαδαγασκάρ», η
αιφνίδιος εμφάνισις, η ατελής απειλή και η παραχρήμα
αναχώρησις αμφοτέρων των κυβερνητών του αγγλικού και
γαλλικού στόλου, ήσαν πρόσφορα μόνον όπως
αναζωογονήσωσι τας ελπίδας των επαναστατών.
Πριν ή αποπλεύσωσιν όμως συνεφώνησαν προς αμφοτέρους
τους αντιπάλους να γείνη αποφυγή πάσης αιματοχυσίας,
έλαβον δε παρά του Μιαούλη και του ναυάρχου Ρίκορδ την
υπόσχεσιν, ότι δεν θα επιχειρήσωσί τι κατ' αλλήλων
ιδιοβούλως, μέχρις ού επιστρέψωσιν εκ Ναυπλίου ο Λαλάνδ
και ο Λάιονς κομίζοντες την απόφασιν των συμμάχων. Αλλά
και διάθεσιν αν είχεν ο ρώσος ναύαρχος να υπομείνη μέχρι
της προθεσμίας ταύτης, τα πράγματα έμελλον να
κατισχύσωσι της υποσχέσεως αυτού. Ο Ρίκορδ έγραψε προς
τους δύο συναδέλφους επιστολήν, αγγέλλουσαν ότι σκοπόν
είχε να περιζώση τον Μιαούλην, να κλείση αυτώ το
μεσημβρινόν στόμιον του πορθμού, και να εξαναγκάση
αυτόν εις παράδοσιν· εις τοσούτον δε μάλιστα προυχώρει ο
προς επέμβασιν ζήλος αυτού, ώστε ηξίωσε παρά των
κυβερνητών των δυτικών Δυνάμεων να υποστηρίξωσιν
αυτόν εν ταις κατά του Μιαούλη και των Υδραίων ενεργείαις
αυτού. Ούτω δε ευθύς αμέσως μετά τον απόπλουν των
κυβερνητών του γαλλικού και αγγλικού στόλου,
ανεκοίνωσεν ο Ρίκορδ προς τον Έλληνα ναύαρχον, ότι
έμελλε να αποστείλη δύο πλοία εις το μεσημβρινόν στόμιον
του στενού, άπερ και απέστειλε και κατέλαβον εν τω μέσω
αυτών την κορβέταν «Σπέτσαι», απεκώλυσαν τον είσπλουν
και έκπλουν των πλοιαρίων, άτινα μετέφερον ύδωρ και
τροφάς εις το αντίπεραν κείμενον Μοναστήριον. Πρόδηλος
σκοπός αυτών ήτο να διακοπή εντελώς η προς την Ύδραν
συγκοινωνία, να αποκλεισθή δε και λιμοκτονήση ο Μιαούλης
εν τω στενώ εκείνω πόρω. Τούτου δ' ένεκα κατά την νύκτα
της 24 προς την 25 Ιουλίου επήλθε μάχη μεταξύ των ρώσων
και των επαναστατών. Μικρά τις κορβέτα, φορτίον τροφίμων
εξ Ύδρας κομίζουσα, απεπειράθη να εισχωρήση διά της
μικράς εισόδου εις τον λιμένα. Ο κυβερνήτης του ρωσικού
πλοίου ο «Τηλέμαχος» εξέπεμψεν ευθύς λέμβον, προσκαλών
αυτήν να οπισθοχωρήση· αποκρουσθείσης δε της λέμβου διά
πυροβολισμών, ήρξατο πυροβολών και αυτός κατά των
επαναστατών. Το φρούριον του Πόρου, και η κορβέτα
«Σπέτσαι» μετέσχον του επακολουθήσαντος κατά των
Ρώσων αγώνος. Κατίσχυσαν όμως τα κάλλιον ωπλισμένα και

πεπληρωμένα πλοία, και μετά δίωρον μάχην, η μεν κορβέτα
«Σπέτσαι» είχεν απολέσει τους ιστούς αυτής, η δε άλλη
ηναγκάσθη να επιστρέψη εις Ύδραν. Επέτυχον δε ούτως οι
Ρώσοι να αναγκάσωσιν εις υποστροφήν και τους τρόφιμα
κομίζον υδραϊκόν πλοίον. Το γεγονός τούτο βαθείαν
ενεποίησεν εντύπωσιν τω Έλληνι ναυάρχω. Απέστειλε δε τον
υπασπιστήν αυτού Αργυρόπουλον εις την ρωσικήν
ναυαρχίδα, όπως εκφράση παράπονα κατά των
παρακεκινδυνευμένων κινημάτων του ρωσικού στόλου. Αλλ'
ο Ρίκορδ, ένθερμος ρώσος πατριώτης, θεωρών πάσαν την
κατά του Κυβερνήτου επανάστασιν ως ειδικήν κατά του
Τσάρου προσβολήν, απήντησε διά τινων τραχειών ναυτικών
εκφράσεων, ότι «οι επαναστάται δεν ήξιζον τίποτε
καλλίτερον». Επειδή δε ο Μιαούλης, και μετά τούτο δεν
απετρέπετο του παραλόγου σκοπού αυτού, αλλά διέταξε την
νέαν πλήρωσιν των «Σπετσών», και εζήτησεν επικουρίας
παρά της κοινότητος της Ύδρας, αναγκαίον ενόμισεν ο
Ρώσος ναύαρχος να προβή εις οριστικόν τινα κατ' αυτού
κτύπον, και να συλλάβη αμφοτέρας τας κατά το μικρόν
στόμιον του πορθμού ευρισκομένας ελληνικάς κορβέτας.
Η 29 Ιουλίου είχεν ορισθή υπό του Ρίκορδ προς εκτέλεσιν
οριστικής τινος επιθέσεως. Ενώ το πυρ των ρωσικών πλοίων
ήθελεν απασχολεί τους επαναστάτας, έμελλον να
εξορμήσωσι τα κυβερνητικά στρατεύματα εκ των υψωμάτων
του Γαλατά, να διαβώσι το αβαθές στενόν και να
κυριεύσωσιν εξ εφόδου το φρούριον του Πόρου, όπερ
τοσούτον ζωηρώς είχε μετάσχει του κατά του «Τηλεμάχου»
αγώνος. Το σχέδιον όμως τούτο απέτυχε. Καθότι ο του των
επιλέκτων τάγματος διοικητής Διαμαντινός, όστις είχε
προτείνει να οδηγήση το σώμα της εφόδου, ελπίζων ότι δεν
ήθελε γείνει δεκτή η πρότασις αυτού, απώλεσε το θάρρος
κατά την κρίσιμον στιγμήν· τα δε στρατεύματα της
Κυβερνήσεως δεν εκινήθησαν εκ της θέσεως αυτών.
Εν τούτοις όμως η από της θαλάσσης προσβολή επέτυχε
πληρέστατα. Δύο ρωσικά βρίκια προσέβαλον το φρούριον
του Πόρου, δύο δε άλλα επετέθησαν κατά των ασθενώς
πεπληρωμένων και κακώς ωπλισμένων ελληνικών κορβετών,
ών ιδίως την άλωσιν εσκόπει ο Ρίκορδ. Μετά μιας ώρας
μάχην ετινάχθησαν αι «Σπέτσαι» εις τον αέρα, ετέρα δε τις
κορβέτα περιήλθεν εις τοσούτον οικτράν κατάστασιν, ώστε

το πλήρωμα αυτής ηναγκάσθη να καταλίπη αυτήν και να
καταφύγη εις Πόρον.
Το άγγελμα της πρώτης ταύτης σπουδαίας συγκρούσεως
μεταξύ Ελλήνων και Ρώσων διέπτη ταχέως εις Ναύπλιον
Ο δε αντιπρεσβευτής της Ρωσίας Ρούκμαν έγραψε·
«Μετά τοσαύτας ευεργεσίας, άς επεδαψίλευσεν η Ρωσία εις
την χώραν ταύτην, μετά την πιστήν προστασίαν, ήν
παρέσχεν εις τους Έλληνας, μεθ' όλας τας εκδουλεύσεις, άς
ρώσοι πράκτορα παρέχουσιν έτι και νυν εις τους Υδραίους
καθ' εκάστην, ηδύνατο βεβαίως να φρονή η Ρωσία, ότι ήτο
ασφαλής κατά τοιαύτης προσβολής και τοσούτον μελανής
αχαριστίας. Ευρίσκομαι εν λυπηρά ανάγκη να ανακοινώσω
εις την αυλήν μου τας λεπτομερείας του αξιοθρηνήτου αυτού

γεγονότος. Θέλω δ' επίσης εκθέσει το πράγμα εις την εν
Κωνσταντινουπόλει αυτοκρατορικήν πρεσβείαν, όπως λάβη
αύτη πάραυτα όσα νομίση πρόσφορα μέτρα κατά των εν τοις
λιμέσι του Ευξείνου ευρισκομένων σήμερον υδραϊκών
πλοίων».
Προς ταύτα δ' απήντησεν ο Κυβερνήτης:
«Η Ελλάς εκ του προτέρου ήδη εστηλίτευσε τους εργάτας
του κατά της αυτοκρατορικής ρωσικής σημαίας εγκλήματος,
και καθιστά επομένως αυτούς μόνους υπευθύνους επί τη
ζημία, ήν δύνανται να υποστώσι τα σπουδαιότατα Ελληνικά
συμφέροντα, όταν η υμετέρα έκθεσις και η του ναυάρχου
Ρίκορδ φθάσωσιν εις Ρωσίαν. Η Ελλάς και η κυβέρνησις
αυτής ευελπιστούσιν, ότι ο Τσάρος εν τη δικαιοσύνη και τη
αγαθότητι αυτού δεν θέλει συγχύσει την μεγάλην του
έθνους ομάδα, ήν εμπνέει ευγνωμοσύνη προς τον
αυτοκρατορικόν της ευεργέτην, τους ολίγους εκείνους
ανθρώπους, οίτινες σκληροτραχήλως επιδιώκουσι
παράφρονα και εγκληματικά σχέδια, καταδηλούντες ούτως
ικανώς την τύφλωσιν αυτών.»
ΚΕΦΑΛΑΙΟΝ Θ'.
Τα εν Πόρω. — Η ανατίναξις της φρεγάτας «Ελλάδος»
και της κορβέττας «Ύδρας». — Η λεηλασία του Πόρου.
— Τα μετά τα εν Πόρω — Αναβολή της
Εθνοσυνελεύσεως. — Η αντιπολίτευσις μαίνεται —
Μελετάται η του Καποδιστρίου δολοφονία. — Σύλληψις
του Πετρόμπεη υπό του ναυάρχου Κανάρη και
φυλάκισις αυτού εν τω Ιτς-Καλέ — Αποτυχία της
συνεντεύξεως Πετρόμπεη προς τον Κυβερνήτην —
Διάλογος Πετρόμπεη Γεωργίου και Κωνσταντίνου
Μαυρομιχαλών. — Απόφασις της δολοφονίας. — Η
δολοφονία. — Φόνος του δολοφόνου Κωνσταντίνου. —
Καταφυγή του Γεωργίου Μαυρομιχάλη εις το μέγαρον
της Γαλλικής πρεσβείας. — Παράδοσις αυτού. —
Καταδίκη εις θάνατον. — Η Γερουσία εκλέγει τριμελή
επιτροπήν εκ των Αυγουστίνου Καποδιστρίου,
Θεοδώρου Κολοκοτρώνη και Ιωάννου Κωλέττη. — Τα
μετά την δολοφονίαν — Κρίσεις

Εν τω μεταξύ οι των δυτικών Δυνάμεων διπλωμάται
υπέβαλον τω Κυβερνήτη εγγράφους διαβεβαιώσεις των
εντολοδόχων αυτών, καθ' άς αι αυλαί θερμώς επεθύμουν να
αποκατασταθή εν Ελλάδι η ησυχία υπό την κρατούσαν των
πραγμάτων τάξιν. Συνεβούλευσαν δε τούτου ένεκα μέτρα
συνδιαλλακτικά και σύγκλησιν Εθνοσυνελεύσεως, και
ηρνήθησαν οριστικώς να διατάξωσι την σύμπραξιν των
στόλων αυτών μετά του ρωσικού και την από κοινού μετά
του Ρίκορδ επίθεσιν κατά του Μιαούλη. Ο Δώκινς ελάλει
επιμονώτερον εί περ ποτε περί εθνικής συνελεύσεως και
συντάγματος, και ο Ρουάν δ' αυτός συνίστα παραχωρήσεις
υπέρ της συνταγματικής μερίδος. Ούτω δε ο Κυβερνήτης,
δυσχεραίνων προφανώς και ενδόμυχον έχων πρόθεσιν να
διακωλύση την εκτέλεσιν του αποφασισθέντος,
συγκατένευσε τέλος εις συμβιβασμόν τινα: Ο Μιαούλης
έμελλε να προσκληθή, εν ονόματι της τριπλής συμμαχίας, εις
απόδοσιν της εθνικής ιδιοκτησίας· υπεσχέθη δ' αφ' ετέρου ο
Καποδίστριας να παράσχη αμνηστίαν τοις μετασχούσι των εν
Πόρω συμβάντων και να συγκαλέση ό,τι τάχιον εθνικήν
συνέλευσιν.
Οι κυβερνήται Λαλάνδ και Λάιονς έμελλον να ανακοινώσωσι
τοις επαναστάταις τας σπουδαίας ταύτας αποφάσεις, και
ανεχώρησαν προς τούτο εκ Ναυπλίου την 31 Ιουλίου, αλλά
πριν ή φθάσωσιν εις Πόρον, είχεν ήδη επέλθει εκεί η
απαίσιος και από μακρού επικρεμαμένη καταστροφή.
Η μάχη της 29 Ιουλίου είχε προξενήσει βαθυτάτην
εντύπωσιν εις τους περί τον Μιαούλην. Την εσπέραν της 31
Ιουλίου απεφάσισαν οι εν Πόρω πατριώται, οίτινες τέως
είχον υποστηρίξει πιστώς τον Έλληνα ναύαρχον, να
προβώσιν εις διαπραγματεύσεις προς τον Ρίκορδ, ως
στερούμενοι τροφών και πολεμεφοδίων. Συγκατένευσαν δε
να καταληφθή η πόλις αυτών την επαύριον πρωίαν υπό του
στρατού του Κυβερνήτου. Συνήνουν δ' αφ' ετέρου οι Ρώσοι
να κλείσωσι τους οφθαλμούς αυτών, αν, διαρκούσης της
νυκτός, μετεφέροντο εις Ύδραν οι εκτεθειμένοι εκ των
κατοίκων και οι φοβούμενοι κρίσιν τινά Υδραίοι. Επί της
φρεγάτας «Ελλάδος» απελείφθησαν τριάκοντα περίπου
πρόσωπα μετά του Μιαούλη. Η γενική εν τούτοις
αποθάρρυνσις δεν έκαμψε τον ατρόμητον ναύαρχον. Η
αμηχανία εφαίνετο εκκρούσασα τον σπινθήρα εκ του λίθου

και προκαλούσα πάσαν την πείσμονα αποφαστικότητα του
Υδραίου ναυάρχου, όστις ανεκοίνωσε τω Ρώσω ναυάρχω διά
του Σαχίνη, ότι εσκόπει να αναμείνη την άφιξιν των
κυβερνητών του αγγλικού και γαλλικού στόλου, ίνα
διαπραγματευθή προς αυτούς, συνάμα δ' ότι προς το
ελάχιστον εχθρικόν κίνημα ήθελε πυρπολήσει τα υπ' αυτού
κατεχόμενα πλοία. Επειδή δ' ευλόγως υπέθετεν, ότι ξέναι
παραστάσεις ήθελον κάλλιον επιδράσει, διεβίβασε την αυτήν
ταύτην δήλωσιν προς τους Ρώσους διά του κυβερνήτου του
γαλλικού βρικίου «Le Grénadier». Η φοβερά εκείνη απειλή
εφάνη το κατ' αρχάς προξενήσασα εντύπωσίν τινα τω
Ρίκορδ, όστις απήντησε δι' αγαθών λόγων και διεβεβαίωσεν
ότι ήθελεν αναμείνει την άφιξιν των συναδέλφων αυτού.
Μετ' ολίγον όμως έλαβε διά ταχυδρόμου, σταλέντος διά
ξηράς, την είδησιν των μεταξύ Καποδιστρίου και των
αντιπρέσβεων των δυτικών Δυνάμεων εκκρεμών
διαπραγματεύσεων, δι' ών επηγγέλλετο τοις επαναστάταις
αμνηστία και η ποθητή εθνική συνέλευσις.
Εν τούτοις εν τω μεταξύ λαμβάνει επιστολήν του
Κυβερνήτου λέγουσαν τάδε: «Φρονώ, ότι η υμετέρα
ενεργητικότης θέλει έχει σωτήρια αποτελέσματα, καθότι οι
Υδραίοι ναύται θέλουσι καταλείψει τα πάντα, άμα ως
αισθανθώσιν έλλειψιν τροφών και χρημάτων,
στενοχωρούμενοι μάλιστα υπό του κατέχοντος την πόλιν
στρατού. Ο Μιαούλης μένει τότε μόνος μετ' ολίγων
αξιωματικών. Τι μένει πλέον εις αυτούς να πράξωσι;
Δυνατόν να ευρίσκωνται ήδη νυν εις τοιαύτην θέσιν. Δεν
έχω λόγους, κύριε ναύαρχε, όπως εκφράσω υμίν τι θέλει σας
οφείλει η Ελλάς. Μη συγχύσητε, προς Θεού, την χώραν
ταύτην και την σπείραν εκείνην των ουτιδανών και
αφρόνων, οίτινες ουδεμίαν έχουσιν ιδέαν περί εκπληρώσεως
καθήκοντος». Η επιστολή αύτη ήρκεσε να εξεγείρη τον
Ρίκορδ, όστις απεφάσισε να δοθή οριστικός τις κτύπος, προ
της αφίξεως των κυβερνητών των δυτικών Δυνάμεων. Μετά
πολλής δε περισκέψεως διέθεσεν ούτος τα της προσβολής:
Τα τηλεβόλα εδέσποζον της πόλεως και της εισόδου του
στενού, επομένως και του εγγυτάτου συνδέσμου προς την
Ύδραν. Το φρούριον Άιδεκ, εκκενωθέν υπό της ασθενούς
υδραϊκής φρουράς, κατελήφθη υπό των στρατευμάτων του
Κυβερνήτου. Η κορβέττα «Σπέτσαι» και υδραϊκόν τι βρίκιον
ηγκυροβολημένον εν τω προ του Μοναστηρίου όρμω είχον
υποκύψει, ως είδομεν, εις την υπέροχον ρωσικήν δύναμιν

(79)· απόσπασμά τι δε τακτικού στρατού προυχώρησε την
πρωίαν της 1 Αυγούστου προς τον Πόρον, όπως
προστατεύση συνάμα την πόλιν κατά της λύσσης των
ατάκτων, διότι οι κάτοικοι του Πόρου είχον λίαν χαλαρωθή
και προύτειναν συνθηκολογίαν. Του Ρίκορδ ούτω
παρεσκευασμένου, ο Μιαούλης είχε μόνον περί τους
τριάκοντα μόλις ναύτας επί της «Ελλάδος», τάδε λοιπά
αυτού πλοία ασθενέστατα πληρώματα. Ανεμένετο όμως από
ώρας εις ώραν η άφιξις των κυβερνητών των δυτικών
Δυνάμεων και των στόλων αυτών. Εν τούτοις, ούτως έχων ο
Μιαούλης, ανεκοίνωσε προς τον Ρώσον ναύαρχον και προς
τον προ μικρού αφικόμενον εις τον λιμένα μετά του
πολεμικού βρικίου Γάλλον πλοίαρχον Λεβαγιάν, ότι
απόφασιν είχε να επιχειρήση τα έσχατα.
Είχεν ελπίσει πεποιθότως, ότι ο Ρίκορδ ήθελεν αναμείνει την
επάνοδον του Λαλάνδ και του Λάιονς, ότε η επίθεσις των
ρώσων κατά του όρμου της Μονής εξήγειρεν αυτόν από της
ησυχίας. Διά της ησκημένης οξυδερκείας του εν ναυμαχίαις
πεπειραμένου ανδρός κατανόησε πάραυτα, ότι τα πλοία του
Ρίκορδ εκινούντο προς κατάληψιν καιρίων θέσεων, όθεν να
δύνανται, αβλαβή αυτά, να προσβάλωσι διά του πυρός τον
Ελληνικόν στόλον. Ήτο 9 1)2 ώρα, ο δε Ρίκορδ είχε δώσει
ακριβώς την διαταγήν εις προχώρησιν, και προσεπάθει να
καταλάβη διά των πλοίων αυτού νέαν εγγυτέραν θέσιν, ότε
φοβερά έκρηξις ανήγγειλεν, ότι ο Μιαούλης εξετέλεσε την
απειλήν αυτού. Δευτέρα έκρηξις επηκολούθησε, σχεδόν
αμέσως. Η φρεγάτα «Ελλάς» και η κορβέττα «Ύδρα» είχον
ανατιναχθή εις τον αέρα. Ότε δε τα πυκνά νέφη του καπνού,
άτινα είχον περιβάλει τον Ελληνικόν στόλον, διελύθησαν,
εφάνησαν επιπλέοντα των υδάτων τα συντρίμματα της
λαμπράς «Ελλάδος» και της πρώην λείας αυτής «Ύδρας.» Ο
Έλλην ναύαρχος είχε ριφθή, αμέσως προ του γεγονότος,
εντός λέμβου τινός μετά των περί αυτόν, και διαφυγών ως
εκ θαύματος την από των ρώσων βροχήν σφαιρών, εσώθη
εις Ύδραν. Μόλις μετά πολλού κόπου κατωρθώθη να
διασωθή εκ των καταστρεπτικών φλογών ο μέχρι τούδε
σωζόμενος ναύσταθμος και μέρος τι των επιλοίπων πλοίων
καθότι πανταχού είχον θέσει πυρ οι επιδέξιοι της Ύδρας
πυρποληταί. Εν κινδύνω δε ζωής κατωρθώθη να αποκοπώσι
και σβεσθώσιν εγκαίρως τα καίοντα εναύσματα.

«Το γεγονός τούτο, ην λιπηρότατον διά την Ελλάδα, ηδύνατο
δε να θεωρηθή ως αντίρροπον της εν Ναβαρίνω
καταστροφής,» λέγει έκθεσίς τις εκ Κωνσταντινουπόλεως,
της 14)26 Αυγούστου 1831. Δι' αυτού κατεστράφησαν δύο
λαμπρά πλοία διά πολλών κόπων αγορασθέντα εν Αμερική
και τοσούτον χρησιμεύσαντα κατά τον αγώνα.
Προσέβαλεν αληθώς καιριώτατα η πυρπόλησις του στόλου το
νέον Ελληνικόν Κράτος, και κατέστρεψε διά μιας την
βαρυτίμως εξαγορασθείσαν ανάπτυξιν του πολεμικού
ναυτικού· και είνε βεβαίως αξιοθρήνητος η τύφλωσις εκείνη,
ήτις οπλίζει το φατριαστικόν πάθος εις ζημίαν του κοινού
καλού, και εγχειρίζει αυτή προς τούτο τον δαυλόν της
καταστροφής. Ευτυχώς εσχάτως ο εν Πόρω μοίραρχος της
εκπαιδευτικής ναυτικής μοίρας ανήγγειλε προς το υπουργείον
των Ναυτικών, ότι ο δύτης Γεώργιος Τρασάνης αιτείται την
άδειαν να ανελκύση άνευ αποζημιώσεως από μέρους του
δημοσίου ταμείου την ιστορικήν φρεγάταν «Ελλάδα», ήτις
κατασκευασθείσα, ως είπομεν, εν Αμερική εκ των χρημάτων
του εθνικού δανείου του 1824 και μέγα κατά τον αγώνα
διαδραματίσασα πρόσωπον, τοιούτον επέπρωτο να έχη τέλος.
Ο ρηθείς δύτης κατελθών εις το βάθος της θαλάσσης ανεύρε
την φρεγάταν, εξ ής υπολείπεται το κάτω μέρος του σκάφους
φαίνεται δε εν αυτώ το έρμα και το σκάφος κεκλιμένον προς
αριστερά, βεβυθισμένον δε εν τη ιλύι. Ευχής έργον θα ήτο αν
ανειλκύετο η φρεγάτα αυτή, ής τα εσκωριασμένα λείψανα εν
τω μουσείω της Ιστορικής και Εθνολογικής Εταιρίας της
Ελλάδος κατατιθέμενα να εγείρωσι τον ενθουσιασμόν άμα και
την λύπην επί τη επελθούση συμφορά και χρησιμεύωσιν
ούτως ως παράδειγμα τοις επιγιγνομένοις.
Την 2)14 Αυγούστου επήλθε ζωηρά ανταπόκρισις μεταξύ των
συναδέλφων. Ο Λαλάνδ και ο Λάιονς προσεπάθησαν να
αποτρέψωσι τον ναύαρχον Ρίκορδ της χρήσεως βίας κατά
των Υδραίων, και απήτησαν ανακοίνωσιν των προς αυτόν
διαταγών αφού, παρά την δήλωσιν του Κυβερνήτου, είχε
προβή εις εχθροπραξίας προς στασιώτας και απεμονώθη από
της συμμαχίας. Ο Ρίκορδ εδικαιολογήθη, λέγων ότι απέτρεψε
μόνον την προσβολήν ελληνικών πλοίων, αλλ' οι δύο
κυβερνήται απήντησαν, ότι η διά του πλοίου αυτού μεταφορά
ελληνικών στρατευμάτων υπήρξεν αφορμή της επελθούσας
καταστροφής, και παρετήρησαν ότι αι πρώται εχθροπραξίαι

εγένοντο υπό των Ρώσων. Ο Κυβερνήτης όμως ενόμισεν
αναγκαίον να ανακοινώση προς τον Ρίκορδ προς
καθησύχασιν αυτού τα εξής: «Δύναμαι να σας αποδείξω δι'
επισήμων εγγράφων το εναντίον εκείνον, όπερ
δυσηρέστησεν υμάς εν ταις επιστολαίς των υμετέρων
συναδέλφων».
Εν τούτοις, τα μετά την εν Πόρω κρίσιν επελθόντα κατά την
ξηράν συμβεβηκότα κατέδειξαν, ότι ουδέν πλέον εδυσώπει ή
περιέστελλε τον Κυβερνήτην. Το υπό τον Νικήταν και
Καλλέργην σώμα της κατοχής, όπερ συνεπεία συνθηκολογίας
της 31 Ιουλίου είχεν εισέλθει εις την πόλιν του Πόρου,
εφέρετο προς αυτήν ως κατακτηθείσαν πόλιν. Οι ατυχείς του
Πόρου κάτοικοι απέτινον αναγκαίως την οργήν των
Καποδιστριακών επί τω εγκλήματι του Μιαούλη. Αι αρχαί
ουδέν έπραττον προς περιστολήν των ακολασιών, αίτινες
διεπράττοντο κατά τε των πραγμάτων και προσώπων. Πυρ
και σίδηρος ελυμαίνοντο την πόλιν εκείνην, ήτις προ 24
ωρών είχεν υποταγή εκουσίως, και ής οι πράγματι ένοχοι
κάτοικοι είχον προ καιρού καταφύγει εις Ύδραν. Μετά την
αποκατάστασιν των πραγμάτων αξιωματικοί και στρατιώται
επανέκαμψαν εις Άργος και Ναύπλιον.
Οι ξένοι μόνοι, όσοι διετέλουν έτι εν ελληνική υπηρεσία, δεν
συνεμερίσθησαν τας διαθέσεις ταύτας. Οι Γάλλοι ειθισμένοι
ανέκαθεν να συγκιρνώσι, δι' ελευθέρας εκφράσεως του
πολιτικού αυτών φρονήματος, τον ζυγόν όν είτε υφίστανται ή
και επιβάλλουσι πολλάκις έν τε τη πατρίδι αυτών και επί
ξένης, εξέφραζον απροκαλύπτως την αγανάκτησιν αυτών, ο
δε στρατηγός Ζεράρ εξέδωκεν ημερησίαν διαταγήν, εν ή
δριμύτατα κατεμέμφετο τοις μετασχούσι της λεηλασίας
στρατιώταις. Ούτω μετά της εν Πόρω κρίσεως εξερράγη εις
εκφανή εχθρότητα η επικρατούσα τέως ψυχρότης μεταξύ του
Κυβερνήτου και των Γάλλων. Η θέσις αυτών είχεν ήδη
καταστή δυσχερής και δυσφόρητος, έμενον δε εισέτι, όπως
αποτρέψωσι την εντελή διάλυσιν του τακτικού σώματος, ήτις
ην άφευκτος μετά την αναχωρήσιν αυτών. Ο Καποδίστριας
θεωρείτο πλέον υπό των αντιπρέσβεων Αγγλίας και Γαλλίας
ως φατριαστής μόνον και ως ρωσίζων.
Διά τούτο αντέστησαν ούτοι ζωηρότατα, ότε ο ναύαρχος
Ρίκορδ, συμμορφούμενος προς την επιθυμίαν του
Καποδιστρίου, παρεσκευάσθη να αποκλείση την στασιάσασαν

Ύδραν. Επειδή δε τα ρωσικά πολεμικά βρίκια ήρξαντο
περιπλέοντα προ της νήσου, και ηπείλουν να βυθίσωσι παν
πλοίον αποπειρώμενον να εξέλθη του λιμένος, απέστειλαν
εκείσε πολεμικά πλοία ο τε Λαλάνδ και ο Λάιονς, όπως
παρακωλύσωσι την έκρηξιν εχθροπραξιών. Ούτως η
συγκεκαλυμμένη διάστασις μεταξύ των τριών προστατίδων
Δυνάμεων απεκαλύφθη εντελώς, οι δε επαναστάται ηδύναντο
πλέον απροκαλύπτως του λοιπού να επικαλεσθώσι την
Γαλλίαν και την Αγγλίαν. Δεν προύκειτο πλέον περί στάσεως
κατά της καθεστηκυίας αρχής, αλλά περί απαλλαγής από
ξένης επιδράσεως, ως έλεγον.
Μεταξύ Ρίκορδ και των Υδραίων είχε συμβή προ μικρού εν
Σύρω όμοιόν τι προς τα του Πόρου, τούτο δε εξηρέθισε το
αίμα του Κυβερνήτου. Ο Ρώσος κυβερνήτης ηθέλησε να
συλλάβη διά της βίας εν τω λιμένι της νήσου εκείνης
ιδιόκτητόν τι βρίκιον του Μιαούλη. Αλλ' ο πλοίαρχος
εδήλωσεν αυτώ, ότι συμφώνως προς τας οδηγίας του
Μιαούλη ήθελε καύσει μάλλον ή παραδώσει το πλοίον.
Εμεσίτευσε τότε ο Αυστριακός πρόξενος παρά τω Ρίκορδ,
όπως αποτρέψη της Σύρου τας συνεπείας εμπρησμού,
δυναμένου να εκταθή επί την πόλιν και τας αποθήκας, και
κατώρθωσε να ακουσθεί η παράκλησις αυτού, εγγυηθείσης
της κοινότητος της Σύρου, ότι το βρίκιον δεν ήθελεν
επιχειρήσει τι κατά της ρωσικής σημαίας. Από της στιγμής
εκείνης παράτησαν τα ελληνικά πλοία την ρωσικήν σημαίαν
και ανέλαβον την τρίχρουν γαλλικήν. «Οι Ρώσοι μετέλαβον
του μίσους, όπερ ησθάνθη ολόκληρον το ελληνικόν έθνος
κατά του Κυβερνήτου Καποδιστρίου· μετέσχον δ' αυτού
επίσης και τα περί αυτόν πρόσωπα, άτινα χωρίς τινος λόγου
προσωπικού συμφέροντος διέμενον έτι εν υπηρεσία της
κυβερνήσεως», κατά τινα έκθεσιν εξ Αθηνών και εκ Σύρου. Ο
Καποδίστριας ως δεινός διπλωμάτης ιδών την διάστασιν των
κυβερνητών των ευεργετίδων Δυνάμεων και επιθυμών να
λυθή υπό ανωτέρου κριτηρίου η προς μεγίστην αυτού
δυσαρέσκειαν αναφυείσα διάστασις αύτη απηύθυνε, κατά τας
αρχάς Σεπτεμβρίου 1831, υπόμνημά τι προς την εν Λονδίνω
σύνοδον, παραπονούμενος ότι οι κυβερνήται Λαλάνδ και
Λάιονς δεν είχον ενεργήσει εκ συμφώνου μετά του ναυάρχου
Ρίκορδ, καίτοι πάντες κατέκριναν την διαγωγήν αυτού. «Ο
Κυβερνήτης — κατά τινα έκθεσιν εκ Κωνσταντινουπόλεως —
διέγραψεν επί τη ευκαιρία ταύτη φρικτήν της Ελλάδος την
εικόνα· απήτησε δε να δοθή πέρας εις την περί του

μέλλοντος της χώρας επικρατούσαν αοριστίαν, να ορισθώσιν
ό,τι τάχιον τα όρια και ο ηγεμών αυτής, να σταλώσι δε όμοιαι
οδηγίαι προς τους αντιπρέσβεις και τους κυβερνήτας των
στόλων, και να χορηγηθή, απέναντι του υπό των Δυνάμεων
εγγυηθέντος δανείου, χρηματική τις συνδρομή προς την
προσωρινήν κυβέρνησιν, ής είχον εντελώς εξαντληθή τα
ταμεία». Αλλά και τα παράπονα και η αίτησις βοηθείας
απήχησαν άνευ τινός αποτελέσματος παρά τη εν Λονδίνω
Συνόδω. Ούτω δε εν Ελλάδι, άμα ως το ελληνικόν ναυτικόν
εκοσμήθη διά της γαλλικής σημαίας, οι δε αντιπρόσωποι των
δυτικών Δυνάμεων ουδόλως απέκρυπτον πλέον την
απροκάλυπτον αυτών συμπάθειαν υπέρ της αντιπολιτεύσεως,
επήλθεν άμεσος η διαλυτική κρίσις της πολιτικής
αποσυνθέσεως. Ο Καποδίστριας, κάλλιστα τα επερχόμενα
οσφραινόμενος, κατενόησεν ότι ευρίσκετο ενώπιον
καταστροφής, και την στιγμήν ταύτην εξέλεξε προς εκτέλεσιν
προφυλακτικού τινος πραξικοπήματος.
Μέχρι τούδε είχεν αναβάλει την σύγκλησιν της εθνικής
συνελεύσεως προφασιζόμενος ότι ήτο ανάγκη να επέλθη
πρότερον η απόφασις της εν Λονδίνω συνόδου, και να
ανατεθή η περί πάντων κρίσις προς τον μέλλοντα ηγεμόνα,
αλλά η παράτολμος του Μιαούλη πράξις διέλυσε πάσαν
περιοριστικήν αυτού σκέψιν, και την δευτέραν ημέραν μετά
την πυρπόλησιν του ελληνικού στόλου (2 Αυγούστου)
εξέδωκε διάταγμα, δι' ού καθίστα γνωστόν, ότι αι περιστάσεις
υπηγόρευον αυτώ να συγκαλέση ταχύτερον την συνέλευσιν,
και ότι οι πληρεξούσιοι έπρεπε να συνέλθωσιν εν Άργει την
1)13 Σεπτεμβρίου. Η δ' εθνική συνέλευσις είχεν, ως είδομεν,
αναβληθή τη 6 Αυγούστου 1829, υφίστατο δ' έτι νομίμως,
και ο πρόεδρος Γ. Σισίνης υπέγραφε πάντοτε ως πρόεδρος
της Εθνοσυνελεύσεως. Επειδή όμως ο Καποδίστριας
προέβλεπεν, ότι αυτοί εκείνοι οι πληρεξούσιοι,
μεταβαλλομένων νυν των πραγμάτων, δεν θα ήσαν πλέον
τοσούτον ευάγωγοι όσον πρότερον, απεφάσισε να ασκήση το
κινδυνώδες εκείνο προνόμιον, όπερ επιτρέπει εις τον ηγεμόνα
να διαλύη βουλήν δυσαρεστούσαν αυτώ, όπως η βέβαιος, ότι
εν τη νέα συνόδω θέλει απαντήσει ολιγωτέραν ιδιότροπον
αντίστασιν. Απεφάσισε δε να διαλύση σιωπηρώς την
υφισταμένην συνέλευσιν διατάσσων νέας εκλογάς. «Οι
εκλογικοί σύλλογοι, δύνανται ή να επικυρώσωσι τους
πληρεξουσίους, οίτινες μετέσχον της εν Άργει συνελεύσεως

του 1829, ή να εκλέξωσι νέους, όσους και όπως ο νόμος
διατάσσει.»
Διέταξε δε συγχρόνως τον πρόσκαιρον επί της δικαιοσύνης
γραμματέα Μ. Σικελιανόν, όπως εξαιτήσηται, δήθεν οικεία
βουλήσει υπέρ του Μιαούλη και των οπαδών αυτού
επιείκειαν· αλλά συγχρόνως εν τη αυτή εκθέσει απήτει
εξαιρετικόν δικαστήριον εκ πέντε γερουσιαστών και ενός
εισαγγελέως των Εφετών όπως δικάση τους πρωταιτίους
πάσης στάσεως, ταραχής και συνωμοσίας, τους την
«συνταγματικήν επιτροπείαν» της Ύδρας αποτελούντας:
Γεώργιον Κουντουριώτην, Ανδρέαν Μιαούλην, Σαχίνην,
Αλέξανδρον Μαυροκορδάτον και Αναστάσιον Πολυζωίδην.
Επειδή δε η κατακραυγή πάντοτ' εξηκολούθει κατά του
κυρίου αιτίου της καταστροφής, του Βιάρου, και του
υπερβολικόν υπέρ της κυβερνήσεως ζήλον επιδεικνυμένου
Γιαννετά, ο Καποδίστριας, όπως καταπραΰνη την κοινήν
γνώμην έπαυσεν αυτούς των θέσεων και διέταξε να
καταλίπωσι το Ελληνικόν έδαφος. Αλλά ταύτα πάντα
εγένοντο λίαν αργά· ο αγών έμελλε να διακριθή δι' αίματος·
οι Υδραίοι εξωπλίσθησαν προς διάδοσιν της στάσεως· ο
Τσάμης Καρατάσος ο αποτυχών, ως είρηται, εν τη εκτός του
Ισθμού Ελλάδι, επιβάς νυν υδραϊκού πλοίου έπλεεν εις
Πελοπόννησον, όπως εξεγείρη εκεί τα πνεύματα κατά του
Κυβερνήτου, όστις στερούμενος στόλου ελληνικού, ανέβηκε
τω Ρώσω ναυάρχω Ρίκορδ την καταπολέμησιν της
επιτεινομένης επαναστάσεως.
Ο Ρίκορδ περιπλέων τα παράλια της Πελοποννήσου, εν τω
κόλπω της Κορώνης ηνάγκασεν Υδραίους επιβαίνοντας τριών
πλοίων προς εξέγερσιν των Μανιατών, ίνα, πυρπολήσαντες
τα εαυτών πλοία, αποβώσιν εις Αλμυρόν.
Πανταχόθεν απειλούμενος ο Καποδίστριας οτέ μεν
μετεχειρίζετο βίαν, οτέ δε την αλωπεκήν. Επήλθεν η κυρία
ημέρα συγκλήσεως των πληρεξουσίων, η 1 Σεπτεμβρίου, και
παρήλθεν· αλλ' ο Καποδίστριας υπό παντοίας προφάσεις
ανέβαλλε την έναρξιν των εργασιών· η αναβολή εξηρέθιζε
τον λαόν. Καθήρεσε Βασίλην τινά αξιωματικόν του τακτικού
στρατού, όστις ομνύων δεύτερον υπό του Κυβερνήτου
επιβαλλόμενον όρκον εξείπε φράσεις προσβλητικάς κατ'
εκείνου· αλλ' ο καθαιρεθείς μεταβάς εις Ύδραν εξήγειρε, καθ'
εκάστην, θύελλαν κατά του Κυβερνήτου· Ημέρα τη ημέρα οι

υπάλληλοι εκ μωρίας ή υπερβολικού ένεκα ζήλου εκίνουν την
χολήν κατά του Καποδιστρίου, όν ήθελον καταστήσωσιν
αγαπητόν παρά τω λαώ. Τα πνεύματα ήσαν εις άκρον
εξεγηγερμένα κατά του Κυβερνήτου· παντοίαι διαδόσεις
αληθείς και ψευδείς υπέθαλπον παρά τω λαώ κρυφίαν τινά
ταραχήν και φόβον περί του μέλλοντος της πατρίδος· ότε μεν
παρίστατο υπό των αντιπολιτευομένων ο Καποδίστριας ως
Ρώσος τοποτηρητής, όστις ητοίμαζε τη Ρωσία την υποταγήν
της Ελλάδος, ότε δε διεδίδετο τη ενεργεία, ως εικός, των
Άγγλων και Γάλλων, ότι ο Καποδίστριας ως κωλύων την
ανάρρησιν Βασιλέως της Ελλάδος εκώλυε συγχρόνως και την
ευδαιμονίαν του έθνους.
Είχεν ήδη μάλιστα συλληφθή η ιδέα του «φόνου του
τυράννου». Ο Πρόκες — Όστεν μάλιστα γράφει, ότι «έρανος
προς μίσθωσιν δολοφόνων περιεφέρετο σχεδόν αναφανδόν,
και ότι ο μεν Μαυροκορδάτος ηνείχετο, ο δε Ζωγράφος και
υπεστήριζεν αυτόν . . . . Ο δε ανίκανος Υψηλάντης είχεν
αποσυρθή εις Άργος, και τοιούτον υπεδύθη ήθος, ώστε οι
συνωμόται απήτησαν παρ' αυτού συνδρομήν προς εκτέλεσιν
αποτροπαίου σχεδίου. — Ουχί! απήντησεν ούτος τότε. Ο
Καποδίστριας δεν είναι τύραννος και η τυραννοκτονία δεν
είναι αρετή. Αν δε ήτο τοιαύτη, δεν θα εμίσθουν
δολοφόνους, αλλά θα εξετέλουν μόνος την πράξιν » (80).
Ο εν Παρισίοις μάλιστα Έλλην λόγιος Μηνάς Μινωίδης (81),
εκήρυξεν ήδη ότι, ότε εξελέγη ο Καποδίστριας κυβερνήτης,
κατ' Απρίλιον του 1828, επί εις Παρισίους αφίξει του
Νικολάου Υψηλάντου, εσχηματίσθη μυστική τις εταιρία του
Ηρακλέους, ής ο Κυβερνήτης μόλις ημέρας τινάς προ της
δολοφονίας έσχε γνώσιν, ής ο σκοπός ην η διά παντός μέσου
δολοφονία του Καποδιστρίου. Ημείς όμως εις ταύτα ουδαμώς
πιστεύοντες καθώς και εις το άλλο το υπό του μέλους της
αυτής εταιρίας (του Ηρακλέους) Παναγιώτη Καλεβρά
αναφερόμενον εν τω βιβλίω αυτού: «Πολιτικός Βίος του
αοιδίμου Ιωάννου Καποδιστρίου κυβερνήτου της Ελλάδος».
Αθήναι 1873, ότι αντί 25,000 γροσίων, υποσχεθέντων τω
υπηρέτη του Κυβερνήτου Νικολέτω να δηλητηριάση αυτόν
διά του καφέ, θεωρούμεν την δολοφονίαν έργον κατ' εξοχήν
ιδιωτικόν και προϊόν εκδικήσεως της γενναίας μεν, αλλά
τοσαύτας προσβολάς υποστάσης παρά του Κυβερνήτου
οικογενείας των Μαυρομιχαλαίων, ζητούντων διά του
Κωνσταντίνου και Γεωργίου Μαυρομιχάλη να εκπλύνωσι,

κατά τα έθιμα της πατρίδος αυτών ανυποτάκτου Μάνης,
ιδιωτικάς όλως προσβολάς, ως λέγει και έκθεσίς τις εκ
Κωνσταντινουπόλεως της 13)25 Οκτωβρίου 1831: «Καίτοι, ο
φόνος υπήρξεν αποτέλεσμα ιδιωτικής εκδικήσεως της
εχθρικώς πάντοτε κατά του Κυβερνήτου διακειμένης
οικογενείας των Μαυρομιχαλών, δεν δύναται τις όμως να μη
καταλογίση επίσης το έγκλημα τούτο εις την αγρίαν των
πνευμάτων έξαψιν, ήτις είχεν έτι μάλλον κορυφωθή διά της
επεμβάσεως ρωσικών στρατιωτικών δυνάμεων εν Πόρω και
Μεσσηνία. Μέρος όμως του αξιοθρηνήτου τέλους του
Κυβερνήτου πρέπει να αποδοθή εις την από μακρού παντελή
αυτού εγκατάλειψιν υπό της Αγγλίας και Γαλλίας, όπως
επίσης και εις τας εμψυχώσεις, άς παρείχεν εις τους
αντιπάλους του Κυβερνήτου η την επανάστασιν διευθύνουσα
παρισινή επιτροπή».
Και όντως ο Καποδίστριας είχε βαθμηδόν περιέλθει εις
εχθρικάς σχέσεις προς την οικογένειαν των Μαυρομιχαλών,
ής ό αρχηγός Πετρόμπεης κατείχε σπουδαίαν μοναρχικήν
σχεδόν θέσιν, παρά τοις πολεμικοίς Μανιάταις και ωνομάζετο
υπό του λαού «βασιλεύς της Μάνης». Ωραίος και
μεγαλοπρεπής ανήρ πράος το φρόνημα, είχε παραγκωνισθή
εντελώς ο Μανιάτης μπέης κατά την διάρκειαν του υπέρ
ανεξαρτησίας πολέμου, απέναντι των άλλων οπλαρχηγών,
οίτινες, ως ο Κολοκοτρώνης, διετυμπάνιζον και επέβαλλον
ούτω διά της μεγαλαυχίας την αξίαν αυτών. Εννοείται όμως,
ότι δεν ελησμόνησε τούτου ένεκεν ο Πετρόμπεης τας
παραδόσεις της φυλής αυτού και την κλέφτικην αυτού φύσιν,
ούτε της χρηματικής ωφελείας ημέλησεν, ούτε υστέρησε των
άλλων, αρπαγής προκειμένης και λείας.
Αδιακόπως είχεν ανάγκην χρημάτων· ηγάπα δε το χρήμα
διότι κατεσπατάλα αυτό και ήτο, ως επεκάλει αυτόν ο
Καποδίστριας, αιώνιος απαιτητής. Μετρητά διέρρεον εν μια
στιγμή εκ των χειρών αυτού, διότι κατ' ανάγκην,
επιβαλλομένην υπό της πατρογονικής αυτού αλαζονείας,
λέγει ο Μένδελσον Βαρθόλδυς, διένεμεν ηγεμονικά δώρα
προς πάντας τους οπαδούς αυτού, εξεπροσώπει αυτούς διά
λαμπράς εξωτερικής επιδείξεως, και επεθύμει να εξαλείψη
πάσαν ει δυνατόν της Μάνης την πτωχείαν. Πλην τούτου
εκόμπαζεν επί τη μικρότητι και τη καλλονή της χειρός αυτού,
άτινα εθεώρει ως σημεία αρχαίου γένους. Σπάνιοι μόνον εκ
των κορυφαίων του Ελληνικού αγώνος, οίος ο Μάρκος

Βότσαρης και ο Καραϊσκάκης, είχον προθύμως και μετά
χαράς θυσιάσει πάντα τα ίδια εαυτών συμφέροντα υπέρ του
κοινού καλού. Είχον μεν αληθώς οι στρατιωτικοί αρχηγοί της
Πελοποννήσου διακινδυνεύσει γενναίως την περιουσίαν
αυτών, αλλ' εμφύτως όμως πάντοτε υπολογίζοντες, ότι η
θυσία αυτών δεν ήθελεν απομείνει άνευ αμοιβής, και ότι το
κράτος των τούρκων πασάδων ήθελε διαδεχθή μικρά και
συνεχής διοίκησις πασάδων Ελλήνων. Και αν δε τις
αποδεχθή, ότι μανιάτης Μπέης ηδύνατο να παραιτήση το
ίδιον εαυτού αξίωμα, απέναντι μεγάλου και καθαρώς
εγνωσμένου σκοπού, ουδεμία όμως ήτο δεκτή προσδοκία, ότι
ήθελεν αποβάλει τον βαθέως ερριζωμένον αυτού εγωισμόν
χάριν του Κυβερνήτου, και προς όφελος κυβερνήσεως, ής
καθ' εκάστην ετίθετο εν αμφιβόλω η εθνική ενέργεια, ήτις
εθεωρείτο ως ηγορασμένη υπό της Ρωσίας, και ήν επολέμουν
τοιούτοι ακριβώς άνδρες, οποίοι είχον θεωρηθή πάντοτε υπό
των απαιδεύτων παλληκαρίων ως τα πρότυπα ευρωπαϊκής
μορφώσεως και σοφίας. Εις ταύτα δε προσετέθη και η φυσική
αποστροφή του εν μάχαις δεδοκιμασμένου και ήκιστα την εν
ειρήνη ικανότητα εννοούντος πολεμιστού, προς άρχοντα
ουδέποτε εν πυρίτιδι δοκιμασθέντα. Οι Μαυρομιχάλαι είχον
χύσει το αίμα αυτών υπέρ της πατρίδος, εννέα δε και
τεσσαράκοντα του γένους αυτού είχεν ίδει πίπτοντας ο Μπέης
εν τω προς τους Τούρκους πολέμω. Τα ηρωικά
ανδραγαθήματα του Κυριακούλη και του Ηλία Μαυρομιχάλη
απολαύουσιν έτι εντίμου μνήμης παρά τω ελληνικώ λαώ.
Τότε, μόλις απηχήσαντος του κρότου των όπλων, ήλθεν ο
Κυβερνήτης Καποδίστριας, όστις, ουδέποτε αυτός πολεμήσας
διά του ξίφους υπέρ της πατρίδος, ηθέλησε να δρέψη τους
καρπούς του αγώνος, στηριζόμενος επί των χαρτίνων αυτού
κατορθωμάτων, και να δεσπόση μόνος αυτός και
απεριόριστος της Ελλάδος.
Εν Νησίω είπε ποτε προς τους Μανιάτας: «Εγώ είμαι ο
θυρωρός, ο ιστάμενος εις την θύραν και φυλάττων την
παρθένον Ελλάδα.
Ούτω δε το κράτος των πολυαρίθμων μικρών τυράννων
έμελλε να θραυσθή βιαίως διά της αυθεντίας ενός μεγάλου
τυράννου, αι δε τοπικαί επιρροαί να καταβληθώσι και
εξαλειφθώσι. Τούτο απεκαλείτο επισήμως: ισοπέδωσις των
ταραχοποιών στοιχείων, νίκη της τάξεως και της

συγκεντρώσεως, τρυφερά μέριμνα υπέρ της παρθένου
Ελλάδος. Τοιαύται όμως ιδέαι δεν συνέφερον βεβαίως ούτε
εις τους Μαυρομιχάλας ιδία, ούτε εις τους Μανιάτας εν γένει.
Ότε το πρώτον συνηντήθησαν ο Κυβερνήτης και ο τοσούτον
δι' αυτόν ολέθριος Γεώργιος Μαυρομιχάλης, ο σφριγών
νεανίας παρέστη προ του άρχοντος της Ελλάδος λαμπράν
περιβεβλημένος στολήν, ως τις των κομψοπρεπών νέων. Ο
Καποδίστριας απηύθυνεν αυτώ, ένεκα της εντελώς ατόπου
εκείνης παραστάσεως εν καιρώ μεγάλης της πατρίδος
πτωχείας, αυστηράν και μακράν παραίνεσιν, κατώρθωσε δε
τοιαύτην να εμποιήση εις τον νεανίαν εντύπωσιν, ώστε το
αίμα του Γεωργίου ανέβη εξ αιδούς εις τας παρειάς αυτού.
Ουδένα όμως απέφερε διαρκή καρπόν η νουθεσία εκείνη
(82).
Αφ' ετέρου δε ο Πετρόμπεης είχεν ήδη την 3)15 Οκτωβρίου
1827 προσαγορεύσει τον Κυβερνήτην διά πεφυσημένης
επιστολής ως δώρον του ουρανού, επικαλούμενος επ' αυτόν
μεν τας ευλογίας, επί τους εχθρούς δε την αράν του Θεού.
Αλλ' αφ' ενός μεν, αι εκ μέρους του γηραιού Μπέη οχληραί
βοηθείας αιτήσεις, εν ονόματι του πατριωτισμού, κατόπιν
αδιαφορία, υποψία και τέλος έχθρα, ήν ουδ' αυτό το
θέλγητρον γερουσιαστικής θέσεως κατώρθωσε να πραΰνη·
αφ' ετέρου δε, εκ μέρους του Καποδιστρίου, η παροχή μετ'
αηδίας, σμικρύνουσα το δωρούμενον διά της σμικρότητος της
δωρούσης ευμενείας, δυσπιστία και προσωπική ζηλοτυπία,
ήτις ου μόνον εξήρει των κυβερνητικών χαρίτων την
παντοδύναμον εν Μάνη οικογένειαν και τον αρχηγόν αυτής,
αλλ' απεμάκρυνεν αυτήν μάλιστα των δημοσίων
υπουργημάτων, και κατεδίωκεν αυτήν, και καθίστα αληθή
αποδιοπομπαίον τράγον δι' όσα εν Μάνη συνέβαινον
κακουργήματα, εγέννησαν την μεταξύ των Μαυρομιχαλών
και του Καποδιστρίου έχθραν.
Τα ήθη και έθιμα των Μανιατών δεν ηδύναντο να
συμβιβασθώσι, καθ' ολοκληρίαν, προς τας περί απολύτου
υποταγής απαιτήσεις του Καποδιστρίου, ως και προς το
καθόλου συγκεντρωτικόν αυτού σύστημα, όστις εφαντάσθη
ότι ως εν τη λοιπή Ελλάδι ούτω ταχέως έμελλε να δεσπόση
και της Μάνης, εν ή η υπεροχή των Μαυρομιχαλών ηνώχλει
αυτόν· διό εκ παντός τρόπου εσπούδασε να καταβάλη αυτήν

και προς τούτο αντέταξε την φιλοδοξίαν και αντιζηλίαν
άλλων οίκων, οίον του Κουτούφαρη, Τζανετάκη, Μουρζίνου
και εί τινος ετέρου. Εντεύθεν πάσα αίτησις των οίκων τούτων
τάχιστα εξετελείτο υπό της κυβερνήσεως, απερρίπτετο δε
πάσα των Μαυρομιχαλών. Οσάκις ο Πετρόμπεης απήτει
χρηματικάς αποζημιώσεις ανθ' όσων απώλεσε κατά τον
αγώνα, ο Καποδίστριας ή ουδόλως ή γλισχρότατα ήμειβε τον
υπέροχον οίκον όστις και χρήμα και αίμα πολύτιμον
εθυσίασεν υπέρ του ιερού αγώνος. Ενώ ούτω προσεφέρετο ο
Καποδίστριας προς τον Πετρόμπεην, οι υπάλληλοι αυτού
προσεφέροντο λίαν ιταμώς εν αυτή τη χώρα κατά τε του
οίκου των Μαυρομιχαλών και των φίλα αυτοίς φρονούντων·
ο νομάρχης μάλιστα Γενοβέλης ούτω παρώργισε τους
Μαυρομιχάλας, ώστε κατά το Πάσχα του 1830 εξερράγη εν
Τζίμοβα στάσις κατ' αυτού, ής ηγείτο ο αδελφός του
Πετρόμπεη Τζανής, όν δι' απάτης συλλαβών ο Κυβερνήτης
καθείρξεν εν Ναυπλίω ως φονεύσαντα, προ ετών, άνθρωπόν
τινα· καθείρξε δε και τον υιόν του Τζανή Κατζάκον επί
αποπείρα φόνου κατά του εξαδέλφου αυτού Πιεράκου.
Πάντες δε οι Μαυρομιχάλαι επετηρούντο υπό της αστυνομίας
ως επικίνδυνοι τη κυβερνήσει. Τούτο εξήγειρε τους Μανιάτας
σύμπαντας φίλους τε και εχθρούς των Μαυρομιχαλών, διότι
πάσα προσβολή παρά ξένου κατά Μανιάτου αντανακλά, κατά
τα έθιμα των Μανιατών, κατά πάντων αυτών. Εντεύθεν
ήρξατο απειλητική στάσις· πάντες ωπλίσθησαν ως επί
επαναστάσεως κατά των Τούρκων ουδ' αυτών των γυναικών
και των παίδων εξαιρουμένων· ενθουσιασμός φλογερός
επύρωσε τους πάντας· πεντακισχίλιοι υπό τον Κωνσταντίνον
Μαυρομιχάλην μαχηταί ωρκίσθησαν να εκστρατεύσωσι κατά
του τυράννου, ει μη εντός μιας εβδομάδος απεφυλακίζοντο οι
συλληφθέντες Μαυρομιχάλαι· συνέστη πρόσκαιρος επιτροπεία
εκ δώδεκα ανδρών προς διοίκησιν της χώρας, καταργουμένης
της εξουσίας του Καποδιστρίου· ο διοικητής των Καλαμών
Κορνήλιος ο επιχειρήσας να καταπολεμήση τα λείψανα της
υπό τον Τζανήν στάσεως, μόλις ηδυνήθη μετημφιεσμένος να
δραπετεύση ως απλούς ναύτης επί πλοίου. Τούτων
γινομένων, ο Πετρόμπεης διέτριβεν ως γερουσιαστής εν
Ναυπλίω. Εις μάτην εζήτησε παρά του Καποδιστρίου ν'
απέλθη εις την εαυτού πατρίδα, όπως, ως έλεγε, καθησυχάση
τα πράγματα· ο Καποδίστριας δεν έδιδεν αυτώ άδειαν. Τότε
εδραπέτευσε κατά Φεβρουάριον 1831 εις Ζάκυνθον επί
αγγλικού πλοίου, του Γόρδωνος, αλλ' αποβιβασθείς εις
Κατάκωλον της Ηλείας, οπόθεν εσκόπει να μεταβή εις Λιμένι,

συνελήφθη υπό του Κωνσταντίνου Κανάρη, εις καταδίωξιν
αυτού σταλέντος, και απήχθη εις Ναύπλιον. Ουδαμώς δε
λαβών ο Καποδίστριας προ οφθαλμών επιστολήν του
Πετρόμπεη, εν ή διεμαρτύρετο διά την προσγενομένην αυτώ
βίαν, απλώς βουληθέντι ίνα μεταβή εις την ιδίαν αυτού
πατρίδα προς υπεράσπισιν των οικείων και κατάπαυσιν των
ταραχών, εκήρυξε διά διατάγματος αυτόν τε και τον
Κωνσταντίνον ως λιποτάκτας· επιτροπεία δ' εκ γερουσιαστών
προεδρευομένη υπό του Βιάρου εκήρυξε τον πολιόν
Πετρόμπεην ένοχον εσχάτης προδοσίας, ού ένεκα καθείρχθη
εν τω Ιτζ — Καλέ τω ετέρω φρουρίω του Ναυπλίου επί εννέα
όλους μήνας ως κακούργος. Άμα ο αδελφός του Πετρόμπεη
Κωνσταντίνος έμαθεν ότι ούτος καθείρχθη, αφίκετο εις
Ναύπλιον επί τη υποσχέσει του Καποδιστρίου ότι θα έμενεν
ελεύθερος· αλλ' άμ' αφικόμενος και ετέθη υπό αστυνομικήν
επιτήρησιν. Μάτην δε ο Ρώσος Ρίκορδ, παρακληθείς υπό της
έξ και ογδοηκοντούτιδος μητρός του Πετρόμπεη και υπό του
Κατζάκου Μαυρομιχάλη, παρεκάλεσε Κυβερνήτην όπως
δέξηται τον Πετρόμπεην εις συνδιαλέξιν κατ' οίκον προς
συνδιαλλαγήν. Τέλος επείσθη ο Καποδίστριας. Προς τούτο δ'
ωρίσθη η συνδιάλεξις να γίνη κατά την 5ην μετά μεσημβρίαν
της 26ης Σεπτεμβρίου εν τω οίκω του Κυβερνήτου παρόντος
και του ναυάρχου Ρίκορδ. Κατ' απαίσιον σύμπτωσιν ο
Καποδίστριας παραβάς την εαυτού υπόσχεσιν ένεκα ταραχής
έκ τινος άρθρου του «Ταχυδρόμου του Λονδίνου»
κατακρίνοντος την πολιτικήν αυτού, δεν εδέξατο (26
Σεπτεμβρίου 1831) αυτόν εις ακρόασιν. Ούτω δ' ο γέρων
Πετρόμπεης νομίσας ότι σκοπίμως προς εμπαιγμόν εξήχθη
υπό φρουράν εκ του Ιτζ-Καλέ και υπό φρουράν ως
κακούργος περιήχθη, εξεμάνη. Απαγόμενος δ' αύθις εκ της
οικίας Καποδιστρίου εις τας φυλακάς παρεκάλεσε τους
φρουρούς αυτού, ίνα ει δυνατόν επιτρέψωσιν αυτώ να διέλθη
έμπροσθεν της οικίας, εν ή κατώκουν ο υιός αυτού Γεώργιος
και ο αδελφός Κωνσταντίνος Μαυρομιχάλαι. Αφικόμενος δ'
εκεί υπό τα παράθυρα εκραύγασεν ο γέρων φωνή τρεμούση
εξ οργής; «Για σας παιδιά»· πρώτος ο Γεώργιος αναγνωρίσας
την φωνήν του πατρός προς το παράθυρον ορμά· και ιδών
είπε προς τον Κωνσταντίνον: «ο γέρος». «Τι κάνεις;»
ερωτώσιν αμφότεροι. «Τα βλέπετε», απαντά εν μανία και
απέρχεται ο πολιός Μπέης. Αι λακωνικαί αύται λέξεις εδήλουν
μυρίους όσους διαλογισμούς και σκοπούς κρυφίους, οίτινες
συλλήβδην εγένοντο τω Κωνσταντίνω και Γεωργίω το
σύνθημα της ταχίστης δολοφονίας του Καποδιστρίου, ήν και

εξετέλεσαν πράγματι την επαύριον 27 Σεπτεμβρίου. Ο
Κωνσταντίνος και ο Γεώργιος διετέλουν υπό αστυνομικήν
επιτήρησιν, αλλά διά προσπεποιημένης υποταγής είχον
κατορθώσει να καταστήσωσιν, από μακρού, λίαν ελαφράν
την φρούρησιν αυτών· επρομηθεύθησαν δε και όπλα υπό
τους οφθαλμούς αυτούς του επόπτου αυτών Καραγιάννη.
Πολλάκις δε ήδη είχον ενεδρεύσει εν τη οδώ τον
Κυβερνήτην· αλλά δεν ετόλμησαν το τόλμημα. Νυν όμως
απήτουν τα εν Μάνη νόμιμα να μη αναβληθή επί πλέον η
εκδίκησις.
Τα κατά την δολοφονίαν του Κυβερνήτου ουτωσίν εκτίθησιν
επακριβώς ο Γερμανός ιστορικός της νεωτέρας Ελλάδος
Κάρολος Μένδελσον Βαλθόλδυς, ού πολλαχού ήδη
εμνημονεύσαμεν:
«Η 27 Σεπτεμβρίου ην Κυριακή· η πρωία ην λαμπρά και
αίθριος. Τη 6η ώρα καταλιπών το δωμάτιον, εν ώ από μιας
ήδη ώρας ειργάζετο, απήλθεν εις τον μικρόν του αγίου

Welcome to our website – the ideal destination for book lovers and
knowledge seekers. With a mission to inspire endlessly, we offer a
vast collection of books, ranging from classic literary works to
specialized publications, self-development books, and children's
literature. Each book is a new journey of discovery, expanding
knowledge and enriching the soul of the reade
Our website is not just a platform for buying books, but a bridge
connecting readers to the timeless values of culture and wisdom. With
an elegant, user-friendly interface and an intelligent search system,
we are committed to providing a quick and convenient shopping
experience. Additionally, our special promotions and home delivery
services ensure that you save time and fully enjoy the joy of reading.
Let us accompany you on the journey of exploring knowledge and
personal growth!
textbookfull.com