100% found this document useful (3 votes)
22 views62 pages

Full Compressed Sensing For Privacy Preserving Data Processing Matteo Testa PDF All Chapters

Processing

Uploaded by

bakirinikaze40
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
100% found this document useful (3 votes)
22 views62 pages

Full Compressed Sensing For Privacy Preserving Data Processing Matteo Testa PDF All Chapters

Processing

Uploaded by

bakirinikaze40
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
You are on page 1/ 62

Download the full version of the textbook now at textbookfull.

com

Compressed Sensing for Privacy Preserving


Data Processing Matteo Testa

https://textbookfull.com/product/compressed-
sensing-for-privacy-preserving-data-processing-
matteo-testa/

Explore and download more textbook at https://textbookfull.com


Recommended digital products (PDF, EPUB, MOBI) that
you can download immediately if you are interested.

Compressed sensing for engineers First Edition Majumdar


Angshul

https://textbookfull.com/product/compressed-sensing-for-engineers-
first-edition-majumdar-angshul/

textbookfull.com

Secure and Privacy Preserving Data Communication in


Internet of Things 1st Edition Liehuang Zhu

https://textbookfull.com/product/secure-and-privacy-preserving-data-
communication-in-internet-of-things-1st-edition-liehuang-zhu/

textbookfull.com

Processing Of Remote Sensing Data First Edition Hazel B.


Girard

https://textbookfull.com/product/processing-of-remote-sensing-data-
first-edition-hazel-b-girard/

textbookfull.com

Neck Rological 1st Edition Elizabeth Dunlap

https://textbookfull.com/product/neck-rological-1st-edition-elizabeth-
dunlap/

textbookfull.com
Popular Sovereignty in Early Modern Constitutional Thought
Daniel Lee

https://textbookfull.com/product/popular-sovereignty-in-early-modern-
constitutional-thought-daniel-lee/

textbookfull.com

Touch The Complete Series 1st Edition Cara Dee Dee Cara

https://textbookfull.com/product/touch-the-complete-series-1st-
edition-cara-dee-dee-cara/

textbookfull.com

An Introduction to Advanced Mathematics Mirroslav Yotov

https://textbookfull.com/product/an-introduction-to-advanced-
mathematics-mirroslav-yotov/

textbookfull.com

A Middle Eastern & Mediterranean Cookbook: Delicious


Mediterranean Recipes from the Orient 2nd Edition Booksumo
Press
https://textbookfull.com/product/a-middle-eastern-mediterranean-
cookbook-delicious-mediterranean-recipes-from-the-orient-2nd-edition-
booksumo-press/
textbookfull.com

Behavior Space Play Pleasure and Discovery as a Model for


Business Value 1st Edition Manu

https://textbookfull.com/product/behavior-space-play-pleasure-and-
discovery-as-a-model-for-business-value-1st-edition-manu/

textbookfull.com
Epidemics and the Modern World Hammond

https://textbookfull.com/product/epidemics-and-the-modern-world-
hammond/

textbookfull.com
SPRINGER BRIEFS IN ELEC TRIC AL AND
COMPUTER ENGINEERING  SIGNAL PROCESSING

Matteo Testa · Diego Valsesia


Tiziano Bianchi · Enrico Magli

Compressed
Sensing for
Privacy-Preserving
Data Processing

123
SpringerBriefs in Electrical and Computer
Engineering

Signal Processing

Series editors
Woon-Seng Gan, School of Electrical and Electronic Engineering,
Nanyang Technological University, Singapore, Singapore
C.-C. Jay Kuo, Los Angeles, CA, USA
Thomas Fang Zheng, Tsinghua University, Beijing, China
Mauro Barni, Università degli Studi di Siena, Siena, Italy
More information about this series at http://www.springer.com/series/11560
Matteo Testa Diego Valsesia

Tiziano Bianchi Enrico Magli


Compressed Sensing
for Privacy-Preserving Data
Processing

123
Matteo Testa Tiziano Bianchi
Department of Electronics Department of Electronics
and Telecommunications and Telecommunications
Politecnico di Torino Politecnico di Torino
Turin, Italy Turin, Italy

Diego Valsesia Enrico Magli


Department of Electronics Department of Electronics
and Telecommunications and Telecommunications
Politecnico di Torino Politecnico di Torino
Turin, Italy Turin, Italy

ISSN 2191-8112 ISSN 2191-8120 (electronic)


SpringerBriefs in Electrical and Computer Engineering
ISSN 2196-4076 ISSN 2196-4084 (electronic)
SpringerBriefs in Signal Processing
ISBN 978-981-13-2278-5 ISBN 978-981-13-2279-2 (eBook)
https://doi.org/10.1007/978-981-13-2279-2

Library of Congress Control Number: 2018954021

© The Author(s), under exclusive license to Springer Nature Singapore Pte Ltd. 2019
This work is subject to copyright. All rights are reserved by the Publisher, whether the whole or part
of the material is concerned, specifically the rights of translation, reprinting, reuse of illustrations,
recitation, broadcasting, reproduction on microfilms or in any other physical way, and transmission
or information storage and retrieval, electronic adaptation, computer software, or by similar or dissimilar
methodology now known or hereafter developed.
The use of general descriptive names, registered names, trademarks, service marks, etc. in this
publication does not imply, even in the absence of a specific statement, that such names are exempt from
the relevant protective laws and regulations and therefore free for general use.
The publisher, the authors, and the editors are safe to assume that the advice and information in this
book are believed to be true and accurate at the date of publication. Neither the publisher nor the
authors or the editors give a warranty, express or implied, with respect to the material contained herein or
for any errors or omissions that may have been made. The publisher remains neutral with regard to
jurisdictional claims in published maps and institutional affiliations.

This Springer imprint is published by the registered company Springer Nature Singapore Pte Ltd.
The registered company address is: 152 Beach Road, #21-01/04 Gateway East, Singapore 189721,
Singapore
Preface

Compressed sensing is an established technique for simultaneous signal acquisition


and compression, as well as dimensionality reduction, based on representing a
signal with a small number of random projections. Some applications are concerned
with the recovery of the original signal from the random projections, which is
possible using nonlinear optimization techniques, while other applications are
mostly concerned with embedding the geometry of a set of signals, thus working
directly on the random projections.
The former class of applications includes the emerging field of Internet of
Things, where a multitude of devices acquires and transmits sensitive information.
However, such devices are typically power-constrained or have very simple com-
putational capabilities, while at the same time, being required to ensure the confi-
dentiality of the transmitted messages. Consequently, conventional acquisition and
information protection methods are a poor fit for this scenario. Replacing such
techniques with compressed sensing is an appealing solution, as it could offer a
security layer on top of signal acquisition and compression without additional cost.
However, its use as a cryptosystem requires a careful theoretical analysis to ensure
the soundness of the method. The latter class of applications includes problems in
information retrieval and signal detection, where one is interested in the results to
their query without revealing the sensitive information contained in the signal itself.
Embeddings obtained with random projections are appealing as they can provide a
privacy-preserving functionality without compromising the performance of the
embedding in terms of accuracy or computational efficiency.
This book is a unique contribution which analyzes this exciting and timely topic
by collecting many different contributions, scattered in the literature, as well as
recent advances in the field, in a single resource with a unified notation. The
objective of this book is to provide the reader with a comprehensive survey of the
topic in an accessible format. The reader is guided in exploring the topic by first
establishing a shared knowledge about compressed sensing and how it is used
nowadays. Then, clear models and definitions for its use as a cryptosystem and a
privacy-preserving embedding are laid down, before tackling state-of-the-art results
for both applications. The reader will conclude the book having learned that the

v
vi Preface

current results in terms of security of compressed techniques allow it to be a very


promising solution to many practical problems of interest. We believe that this book
can find a broad audience among researchers, scientists, or engineers with very
diverse backgrounds, having interests in security, cryptography, and privacy in
information retrieval systems. Accompanying software is made available on the
authors’ Web site (www.ipl.polito.it) to reproduce the experiments and techniques
presented in the book. The only background required to the reader is a good
knowledge of linear algebra, probability, and information theory.

Turin, Italy Matteo Testa


July 2018 Diego Valsesia
Tiziano Bianchi
Enrico Magli
Contents

1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
2 Compressed Sensing and Security . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
2.1 Compressed Sensing as a Cryptosystem . . . . . . . . . . . . . . . . . . . . 11
2.1.1 Security Definitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.1.2 Attack Scenarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2.2 Signal Embeddings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
3 Compressed Sensing as a Cryptosystem . . . . . . . . . . . . . . . . . . . . . . 25
3.1 Statistical Properties of Measurements . . . . . . . . . . . . . . . . . . . . . 26
3.2 Gaussian Sensing Matrices and Asymptotic Behavior . . . . . . . . . . 30
3.2.1 Model Definition and Security Metrics . . . . . . . . . . . . . . . 30
3.2.2 Energy Obfuscation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.2.3 Upper Bound Validation . . . . . . . . . . . . . . . . . . . . . . . . . 34
3.2.4 Asymptotic Behavior . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.3 Arbitrary Sensing Matrices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
3.3.1 Model Definition and Security Metrics . . . . . . . . . . . . . . . 40
3.3.2 Generic Unstructured Sensing Matrices . . . . . . . . . . . . . . . 44
3.3.3 Circulant Sensing Matrices . . . . . . . . . . . . . . . . . . . . . . . . 52
3.3.4 Upper Bound Validation . . . . . . . . . . . . . . . . . . . . . . . . . 60
3.4 Practical Sensing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
3.4.1 Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
3.4.2 Sensing Matrix Classes . . . . . . . . . . . . . . . . . . . . . . . . . . 66
3.4.3 Sensing Matrix Generation . . . . . . . . . . . . . . . . . . . . . . . . 68
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69

vii
viii Contents

4 Privacy-Preserving Embeddings . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
4.1 User Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
4.1.1 Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
4.1.2 System Description . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
4.1.3 Security Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
4.2 Bounded-Distance Clustering . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
4.2.1 Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
4.2.2 Universal Embeddings . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
4.2.3 Private Clustering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
5 Conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
Chapter 1
Introduction

Abstract Information processing systems have been revolutionized by recent


advances in several technological areas, like device miniaturization, wireless trans-
mission, network infrastructure. Traditional information sources have been replaced
by a multitude of devices with sensing capabilities, the so-called Internet of Things
(IoT), including smart home devices, cars with autonomous driving functions,
portable medical devices. Meanwhile, single processing and storage units have been
replaced by cloud services, leading to interconnected systems that share and process
huge amount of data. While this provides endless opportunities to tackle different
societal needs, it poses several problems regarding the security and privacy of the
involved data. This chapter introduces the challenges and the techniques discussed
in the literature to address them and serves as an overview of the book.

Information processing systems have been revolutionized by recent


advances in several technological areas, like device miniaturization, wireless trans-
mission, network infrastructure. Traditional information sources have been replaced
by a multitude of devices with sensing capabilities, the so-called Internet of Things
(IoT), including smart home devices, cars with autonomous driving functions,
portable medical devices. Meanwhile, single processing and storage units have been
replaced by cloud services, leading to interconnected systems that share and process
huge amount of data.
While this provides endless opportunities to tackle different societal needs, and
results in obvious benefits for everyone, at the same time, it poses several problems
regarding the security and privacy of the involved data. Entrusting sensitive data
to remote services is prone to privacy issues, since the user usually has little or
no control on the actual servers managing the computations. Many sensing devices
may be equipped with very basic encryption and authentication capabilities, or no
capabilities at all, being vulnerable to cybersecurity attacks.
Protecting information processing system from different security threats has been
an active area of research in recent years. For example, secure signal processing
techniques have been proposed for privacy-preserving cloud processing [28]. Nev-
ertheless, such techniques are often based on costly cryptographic primitives and
complex protocols, which limit their usefulness to scenarios involving critical or

© The Author(s), under exclusive license to Springer Nature Singapore Pte Ltd. 2019 1
M. Testa et al., Compressed Sensing for Privacy-Preserving Data Processing,
SpringerBriefs in Signal Processing, https://doi.org/10.1007/978-981-13-2279-2_1
Visit https://textbookfull.com
now to explore a rich
collection of eBooks, textbook
and enjoy exciting offers!
2 1 Introduction

highly valuable information. Moreover, it appears more and more evident that the
large mass of IoT devices may not have sufficient capabilities for deploying con-
ventional cryptographic solutions. Many of these devices are battery operated and
are often left unattended, with very limited maintenance, limiting both their power
consumption and computational capabilities [27].
Among the solutions able to meet the stringent requirements of IoT devices, com-
pressed sensing (CS) can be considered as a very promising option. CS is a mature
technology enabling simultaneous signal acquisition and compression, based on rep-
resenting a signal with a small number of highly incoherent linear projections. The
possibility of implementing CS through hardware acquisition (see, e.g., [8]) reduces
the number of required sensing elements, limiting the overall power consumption
[9, 10, 20]. This latter aspect makes the CS framework an excellent candidate for
low-energy devices [16].
At the same time, it has been recognized that the inherent randomness in the
CS acquisition process provides some secrecy guarantees. For example, in [21] the
authors show that CS is computationally secure as long as the sensing matrix is
used only once. Additional security properties of CS were later studied in [3–7, 18],
showing that in the best possible scenario CS measurements leak only the energy of
the sensed signal, and a framework for securing IoT devices through CS has been
recently proposed in [17].
Providing a lightweight encryption layer for low-power devices is not the only
security feature of CS. If one is not concerned with signal recovery, CS measurements
can be modeled as signal embeddings projecting a signal in a low dimensional space
in which distances are approximately preserved [12]. Due to the properties of embed-
dings, some authors suggest that CS can implicitly provide a privacy preserving layer
enabling simple processing tasks [1], like privacy preserving data mining [15], sparse
regression [34], or achieving differential privacy [14]. Several applications relying
on privacy properties of CS measurements have been recently proposed, including
outsourcing image data to the cloud for privacy-preserving data mining and image
retrieval [29, 31, 32], generating a robust image hash [23], providing biometric tem-
plate protection [2, 19, 24, 25], and implementing physical unclonable functions [11,
22, 30]. The ability to perform basic signal processing operations on confidential data
is also beneficial for IoT devices, for example to detect anomalies [26].
In this book, we will try to present the vast amount of literature on the security of
CS under a unifying framework. The scenario we are referring to is that exemplified
in Fig. 1.1. We assume that a number of low-power sensor nodes are transmitting
privacy-sensitive data to a cloud service for enabling several information processing
tasks. Different users can interact with the cloud to obtain the results of the different
tasks. In the above scenario, we identify two weaknesses that can be targeted by
adversaries. First, the communication channel between the sensor node and the cloud
can be attacked by an eavesdropper trying to get access to sensitive information.
Second, the cloud can include some non-trusted entities that observe the collected
information and use this knowledge for malicious purposes.
In the first case, security is achieved using the CS framework as a lightweight
cryptosystems providing some level of secrecy. While here we focus on the
1 Introduction 3

Fig. 1.1 Compressed sensing for privacy preserving data processing

confidentiality of data, it is worth noting that the envisaged CS cryptosystem acts as


a private key cryptosystem, that can be easily converted in an authentication mech-
anism by using message authentication codes [13, 33]. In the second case, secure
processing is enabled by the privacy preserving properties of CS measurements, that
can be considered as secure embeddings of the underlying signals.
The materials we are going to present are organized in the following chapters.
In Chap. 2, we briefly review the CS framework, discussing the acquisition model,
the conditions under which the signal can be recovered, and the main reconstruc-
tion algorithms. Then, we show how CS is essentially analogous to a private key
cryptosystem if signal acquisition, signal recovery, and sensing matrix generation
are interpreted as encryption, decryption, and key generation functions. The basic
security properties of this CS cryptosystem under different attack scenarios are dis-
cussed according to standard security definitions, identifying the scenarios that will
be analyzed more in depth in the following chapter. In the second part of Chap. 2, we
introduce the concept of signal embeddings, which can be seen as a generalization
of CS measurements. The properties of some of the most common embeddings are
briefly reviewed, then we discuss how embeddings can provide privacy-preserving
functionalities in particular settings.
Chapter 3 presents the most relevant results on CS used as a cryptosystem. First, we
analyze the statistical properties of CS measurements, showing that they always con-
vey at least the energy of the sensed signal. Then, we discuss the secrecy achievable by
4 1 Introduction

different sensing matrix constructions. For sensing matrices made of Gaussian i.i.d.
entries, we have the highest secrecy guarantees, where only the energy of the signal
can be revealed. This particular case is analyzed by introducing a secrecy metric that
depends on the ability to estimate the signal energy by an adversary who observes
only the signal measurements. The secrecy achievable by generic sensing matrices is
analyzed by introducing a distinguishability metric inspired by the standard statisti-
cal secrecy definition used in cryptography. Results are provided for matrices made
of i.i.d entries with generic distributions and circulant matrices. At the end of the
chapter, we discuss several issues connected with the practical implementation of a
CS cryptosystem, including sensing matrix generation and quantization of sensing
matrix entries.
In Chap. 4, we illustrate main results on privacy-preserving embeddings. Here,
security properties of embeddings are analyzed by considering two possible scenarios
for their use. In the first case, a client submits a query containing sensitive information
to a server, which should respond to the query without gaining access to the private
information. This is discussed describing an authentication system in which a client
submit an embedding of a physical characteristic of a device, and a verification server
is able to match the embedding without revealing the actual physical characteristic.
Interestingly, in this case the security properties of the embedding permit to combine
it with existing biometric template mechanisms, enhancing the security of the system.
In the second case, a large amount of sensitive data is stored in the cloud and a user
should be able to make specific queries to the cloud without gaining access to the
data. Here, we describe a universal embedding that preserves distances only locally.
If data are stored in the cloud using this embedding, a user is able to retrieve data
close to the query, but the complete geometry of the dataset remains hidden by the
embedding and data cannot be recovered.
Finally, Chap. 5 summarizes the main results discussed in the book, providing
some discussion on open issues and promising avenues for future research on this
topic.

References

1. Abdulghani, A., Rodriguez-Villegas, E.: Compressive sensing: from compressing while sam-
pling to compressing and securing while sampling. In: 2010 Annual International Conference
of the IEEE Engineering in Medicine and Biology Society (EMBC), pp. 1127–1130 (2010)
2. Anzaku, E.T., Sohn, H., Ro, Y.M.: Multi-factor authentication using fingerprints and
user-specific random projection. In: 2010 12th International Asia-Pacific Web Conference
(APWEB), pp. 415–418 (2010)
3. Bianchi, T., Bioglio, V., Magli, E.: On the security of random linear measurements. In: 2014
IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP’14), pp.
3992–3996 (2014)
4. Bianchi, T., Bioglio, V., Magli, E.: Analysis of one-time random projections for privacy pre-
serving compressed sensing. IEEE Trans. Inf. Forensics Secur. 11(2), 313–327 (2016)
References 5

5. Cambareri, V., Haboba, J., Pareschi, F., Rovatti, H., Setti, G., Wong, K.W.: A two-class informa-
tion concealing system based on compressed sensing. In: 2013 IEEE International Symposium
on Circuits and Systems (ISCAS), pp. 1356–1359 (2013)
6. Cambareri, V., Mangia, M., Pareschi, F., Rovatti, R., Setti, G.: Low-complexity multiclass
encryption by compressed sensing. IEEE Trans. Signal Process. 63(9), 2183–2195 (2015)
7. Cambareri, V., Mangia, M., Pareschi, F., Rovatti, R., Setti, G.: On known-plaintext attacks to
a compressed sensing-based encryption: a quantitative analysis. IEEE Trans. Inf. Forensics
Secur. 10(10), 2182–2195 (2015)
8. Duarte, M.F., Davenport, M.A., Takhar, D., Laska, J.N., Sun, T., Kelly, K.F., Baraniuk, R.G.:
Single-pixel imaging via compressive sampling. IEEE Signal Process. Mag. 25(2), 83–91
(2008)
9. Gangopadhyay, D., Allstot, E.G., Dixon, A.M., Natarajan, K., Gupta, S., Allstot, D.J.: Com-
pressed sensing analog front-end for bio-sensor applications. IEEE J. Solid-State Circuits 49(2),
426–438 (2014)
10. Herman, M.A., Strohmer, T.: High-resolution radar via compressed sensing. IEEE Trans. Signal
Process. 57(6), 2275–2284 (2009)
11. Holotyak, T., Voloshynovskiy, S., Koval, O., Beekhof, F.: Fast physical object identification
based on unclonable features and soft fingerprinting. In: 2011 IEEE International Conference
on Acoustics, Speech and Signal Processing (ICASSP), pp. 1713–1716 (2011)
12. Johnson, W.B., Lindenstrauss, J.: Extensions of Lipschitz mappings into a Hilbert space. Con-
temp. Math. 26 (1984)
13. Katz, J., Lindell, Y.: Introduction to Modern Cryptography. Chapman & Hall/CRC Cryptogra-
phy and Network Security Series. Chapman & Hall/CRC, London (2007)
14. Li, Y.D., Zhang, Z., Winslett, M., Yang, Y.: Compressive mechanism: utilizing sparse represen-
tation in differential privacy. In: Proceedings of the 10th Annual ACM Workshop on Privacy
in the Electronic Society, WPES’11, pp. 177–182. ACM, New York (2011)
15. Liu, K., Kargupta, H., Ryan, J.: Random projection-based multiplicative data perturbation
for privacy preserving distributed data mining. IEEE Trans. Knowl. Data Eng. 18(1), 92–106
(2006)
16. Mangia, M., Marchioni, A., Pareschi, F., Rovatti, R., Setti, G.: Administering quality-energy
trade-off in IOT sensing applications by means of adapted compressed sensing. IEEE J. Emerg.
Sel. Top. Circuits Syst. 1–1 (2018)
17. Mangia, M., Pareschi, F., Rovatti, R., Setti, G.: Low-cost security of IOT sensor nodes with
rakeness-based compressed sensing: statistical and known-plaintext attacks. IEEE Trans. Inf.
Forensics Secur. 13(2), 327–340 (2018)
18. Orsdemir, A., Altun, H., Sharma, G., Bocko, M.: On the security and robustness of encryption
via compressed sensing. In: 2008 IEEE Military Communications Conference (MILCOM
2008), pp. 1–7 (2008)
19. Pillai, J.K., Patel, V.M., Chellappa, R., Ratha, N.K.: Secure and robust IRIS recognition using
random projections and sparse representations. IEEE Trans. Pattern Anal. Mach. Intell. 33(9),
1877–1893 (2011)
20. Quinsac, C., Basarab, A., Girault, J.M., Kouamé, D.: Compressed sensing of ultrasound images:
sampling of spatial and frequency domains. In: 2010 IEEE Workshop on Signal Processing
Systems (SIPS), pp. 231–236. IEEE (2010)
21. Rachlin, Y., Baron, D.: The secrecy of compressed sensing measurements. In: 2008 46th Annual
Allerton Conference on Communication, Control, and Computing, pp. 813–817. IEEE (2008)
22. Shariati, S., Jacques, L., Standaert, F.X., Macq, B., Salhi, M.A., Antoine, P.: Randomly driven
fuzzy key extraction of unclonable images. In: 2010 IEEE International Conference on Image
Processing, pp. 4329–4332 (2010)
23. Sun, R., Zeng, W.: Secure and robust image hashing via compressive sensing. Multimed. Tools
Appl. 70(3), 1651–1665 (2014)
24. Teoh, A.B.J., Goh, A., Ngo, D.C.L.: Random multispace quantization as an analytic mechanism
for biohashing of biometric and random identity inputs. IEEE Trans. Pattern Anal. Mach. Intell.
28(12), 1892–1901 (2006)
6 1 Introduction

25. Teoh, A.B.J., Yuang, C.T.: Cancelable biometrics realization with multispace random projec-
tions. IEEE Trans. Syst. Man Cybern. Part B (Cybern.) 37(5), 1096–1106 (2007)
26. Testa, M., Bianchi, T., Magli, E.: Energy obfuscation for compressive encryption and pro-
cessing. In: 2017 IEEE Workshop on Information Forensics and Security (WIFS), pp. 1–6
(2017)
27. Trappe, W., Howard, R., Moore, R.S.: Low-energy security: limits and opportunities in the
internet of things. IEEE Secur. Priv. 13(1), 14–21 (2015)
28. Troncoso-pastoriza, J.R., Perez-Gonzalez, F.: Secure signal processing in the cloud: enabling
technologies for privacy-preserving multimedia cloud processing. IEEE Signal Process. Mag.
30(2), 29–41 (2013)
29. Valsesia, D., Coluccia, G., Bianchi, T., Magli, E.: Large-scale image retrieval based on com-
pressed camera identification. IEEE Trans. Multimed. 17(9), 1439–1449 (2015)
30. Valsesia, D., Coluccia, G., Bianchi, T., Magli, E.: User authentication via PRNU-based physical
unclonable functions. IEEE Trans. Inf. Forensics Secur. 12(8), 1941–1956 (2017)
31. Wang, Q., Zeng, W., Tian, J.: Compressive sensing based secure multiparty privacy preserving
framework for collaborative data-mining and signal processing. In: 2014 IEEE International
Conference on Multimedia and Expo (ICME), pp. 1–6 (2014)
32. Wang, Q., Zeng, W., Tian, J.: A compressive sensing based secure watermark detection and
privacy preserving storage framework. IEEE Trans. Image Process. 23(3), 1317–1328 (2014)
33. Wu, T., Ruland, C.: Authenticated compressive sensing imaging. In: 2017 International Sym-
posium on Networks, Computers and Communications (ISNCC), pp. 1–6 (2017)
34. Zhou, S., Lafferty, J., Wasserman, L.: Compressed and privacy-sensitive sparse regression.
IEEE Trans. Inf. Theory 55(2), 846–866 (2009)
Chapter 2
Compressed Sensing and Security

Abstract In this chapter we briefly review the Compressed Sensing (CS) frame-
work, discussing the acquisition model, the conditions under which the signal can be
recovered, and the main reconstruction algorithms. Then, we show how CS is essen-
tially analogous to a private key cryptosystem if signal acquisition, signal recovery,
and sensing matrix generation are interpreted as encryption, decryption, and key gen-
eration functions respectively. The basic security properties of this CS cryptosystem
under different attack scenarios are discussed according to standard security defi-
nitions. This sets the basis for the identification of the attack scenarios that will be
analyzed more in depth in Chap. 3. In the second part of this chapter, we introduce the
concept of signal embeddings, which can be seen as a generalization of CS measure-
ments. The properties of some of the most common embeddings are briefly reviewed,
followed by a discussion on how embeddings can provide privacy-preserving func-
tionalities in particular settings.

Compressed Sensing (CS) [21] is nowadays a popular approach used to simulta-


neously acquire and compress signals within a single operation. Acquisition and
compression can be modeled with a linear operation as

y = x (2.1)

where x ∈ Rn ,  ∈ Rm×n , y ∈ Rm and m  n. The vector y is a more compact rep-


resentation of signal x, hence the name “compressed” sensing, and its entries are
referred to as measurements. The number of measurements required to represent a
signal can be smaller than what is dictated by the Nyquist–Shannon sampling theo-
rem as such theorem only presents a sufficient condition. Signal reconstruction from
a set of measurements is possible provided the signal admits a low-dimensional rep-
resentation. Typically, such low-dimensionality assumption is in the form of sparsity
in a transform domain, i.e., when the signal is represented under a suitable basis, only
few coefficients are nonzero. Alternatively, a signal is said to be “compressible” if
the magnitude of its coefficients decays quickly in some domain, e.g., with a power
law. Figure 2.1 shows a graphical depiction of CS.

© The Author(s), under exclusive license to Springer Nature Singapore Pte Ltd. 2019 7
M. Testa et al., Compressed Sensing for Privacy-Preserving Data Processing,
SpringerBriefs in Signal Processing, https://doi.org/10.1007/978-981-13-2279-2_2
8 2 Compressed Sensing and Security

Fig. 2.1 Compressed sensing. A small number of measurements y of a signal x is acquired with a
sensing matrix  . The signal x admits a sparse representation under basis 

The breakthrough that started the whole field of CS is that reconstruction of a


signal from its measurements is possible by solving a convex optimization problem.
Let us consider a signal x admitting a sparse representation x =  θ , with θθ 0 =
|{θθ i = 0, i ∈ [1, n]}| = k; this signal is said to be k-sparse if  is the identity matrix,
and k-sparse in a transform domain otherwise. Given a vector of measurements y, the
reconstruction of x is carried out by exploiting the knowledge of the sensing matrix  ,
basis  , and the fact that θ is sparse. The most intuitive way to put this knowledge into
the form of an optimization problem leads to the following combinatorial problem:

θ̂θ = arg min θθ 0 s.t. y =  θ (2.2)


θ

i.e., trying to minimize the 0 pseudonorm, i.e., the number of nonzero entries of
a vector. However, solving the above problem is NP-hard. The breakthrough result
was realizing that a convex relaxation of this optimization problem, using the 1
norm instead of the 0 pseudonorm, is equivalent to the combinatorial optimization
problem above under certain conditions. This results in the following optimization
problem, which can be solved efficiently:

θ̂θ = arg min θθ 1 s.t. y =  θ . (2.3)


θ

This is also known as the Basis Pursuit problem [17]. An alternative formulation casts
the problem into its unconstrained version, and is typically referred to as Lasso:

θ̂θ = arg min θθ 1 + λy −  θ 22 .


θ

By virtue of Lagrange multipliers, the Lasso and Basis Pursuit formulations are
equivalent for a specific choice of λ.
From now on, for the remainder of this book, unless differently specified we will
assume that  is the identity matrix for convenience of explanation, i.e. signal x
is k-sparse. Figure 2.2 shows an intuitive way of explaining why minimizing the 1
norm leads to sparse solutions for n = 2 and m = 1. The line represents the space
2 Compressed Sensing and Security 9

Fig. 2.2 Signal


reconstruction via 1
minimization

of solutions such that y =  x. One can grow the 1 ball until it touches the space of
solutions, and see that its shape promotes a sparse solution.
Nevertheless, requirements on the structure of both the sensing matrix and the orig-
inal signal have to be satisfied in order to make the original signal x the unique solu-
tion to the above problem. These requirements can be summarized by the Restricted
Isometry Property (RIP) [15].

Definition 2.1 (Restricted Isometry Property) A matrix  satisfies the restricted


isometry property (RIP) of order k if there exists a δk ∈ (0, 1) such that

x22 ≤ (1 + δk )x22
(1 − δk )x22 ≤ 

for all k-sparse vectors x.

That is, if a matrix satisfies the RIP, then the energy of k-sparse signals is approx-
imately preserved in the compressed domain. The RIP can be used to establish a
guarantee on the reconstruction performance of the Basis Pursuit reconstruction
algorithm as reported in the following theorem.

√ (Theorem 1.1 of [12]) Suppose that  satisfies the RIP of order 2k


Theorem 2.1
with δ2k < 2 − 1, then the solution x̂ to (2.3) obeys

σk (x)1
x̂ − x2 ≤ C √
k

being σk (x)1 = xk − x1 the 1 norm of the approximation of signal x with a k-
sparse version obtained keeping only the entries with largest magnitude.

Notice that σk (x)1 = 0 when the signal is exactly k-sparse, so perfect reconstruction
can be achieved.
10 2 Compressed Sensing and Security

Therefore, the RIP gives us a design criterion to identify the classes of sensing
matrices which allow a successful recovery. Several constructions of sensing matrices
have been explored in the literature. The most important ones are random matrices
with i.i.d. sub-Gaussian entries, i.e. whose tails decay as fast as the ones of the
Gaussian distribution. Such matrices satisfy the RIP with high probability for m >
ck log(n/k) for some positive constant c [2]. However, they require the generation of
mn random samples and the computation of the full matrix-vector product to obtain
the measurements, which may be expensive. Faster solutions have been studied by
introducing some structure in the sensing matrix. Examples include sparse random
matrices [26], matrices constructed from expander graphs [31], Toeplitz and circulant
matrices [40], block-diagonal random matrices [23].
CS allows to achieve significant undersampling factors, i.e. a number of measure-
ments much smaller than the original dimensionality of the signal. However, when
considering compression, real-valued measurements must be quantized in order to
obtain a representation using a finite rate. It is possible to quantize CS measurements
down to 1 bit [30] while still being able to recover the original signal, provided
that the reconstruction is “consistent”, i.e., the measurements of the reconstructed
signal must fall into the original quantization bins. It is important to notice that the
naive choice of a uniform scalar quantization of the measurements causes CS-based
compression methods to suffer from poor rate-distortion performance. Essentially,
the undersampling performed during CS acquisition behaves like oversampling when
sparsity is taken into account and its performance falls in line with established results
on scalar quantization of oversampled signals [27]. In a nutshell, while increasing
the number of quantization levels achieves an exponential reduction in the distortion
of the reconstructed signal, increasing the number of measurements only provides
a linear reduction in distortion. Recently, novel quantizer designs have been studied
to achieve an exponential reduction in distortion [7, 28, 44].
It is worth noting that the literature on CS has seen the development of a multitude
of reconstruction algorithms, which can be broadly categorized into three classes:
methods based on convex optimization, methods based on greedy algorithms, and
methods based on approximate message passing. The class of methods based on
optimization stems from the original 1 minimization formulation in (2.3) [3, 9, 13,
14, 46]. Interior-point optimization methods typically have high computational com-
plexity resulting in slow or prohibitive running time. To speed up the computation,
iterative and greedy algorithms have been proposed to perform the optimization.
Among the iterative algorithms we mention proximal gradient methods [1, 6, 18,
19, 29, 29, 47]. They are more accurate than greedy algorithms, at the cost of higher
computational complexity. As an example, Algorithm 1 reports the pseudocode for
the Iterative Soft Thresholding algorithm (ISTA) which is based on proximal gradi-
ent descent. Soft thresholding is the proximal mapping operator to the 1 norm and
intuitively promotes sparsity.
2 Compressed Sensing and Security 11

Algorithm 1 ISTA
Input: Sensing matrix Φ, measurements y,
shrinkage operator ηλ [·] = sgn(·) max(| · | − λ, 0)
Set x(0) = 0, iterate
for t = 1 to StopIter do
x(t) ← ηλ [x(t−1) + ΦT (y − Φx(t−1) )]
end for

Greedy algorithms [41, 43], generally, build up an approximation to the solu-


tion one step at a time by making locally optimal choices at each step. Examples
include Orthogonal Matching Pursuit (OMP) [42], Stagewise OMP (StOMP) [22],
Regularized OMP (ROMP) [36], and CoSaMP [35]. Although greedy algorithms are
extremely fast, they generally require a larger number of measurements that may not
be easy to acquire. Algorithm 2 reports the pseudocode for the OMP algorithm, where
ST  S )−1 ST denotes the pseudoinverse of the sensing matrix restricted to
 †S = (
the columns in set S. OMP builds the support of the sparse signal by selecting one
entry at a time. This entry is chosen as the one that maximizes the inner product
between the corresponding column of the sensing matrix and a residual, initialized
as the measurements.
Algorithm 2 OMP
Input: Sensing matrix Φ, measurements y, sparsity k
Set r(0) = y, x(0) = 0, S (0) = ∅, iterate
for i = 1 to k do
g(i) ← ΦT r(i−1)
(i)
|gj |
j (i) ← arg maxj Φj 2
S (i) ← S (i−1) ∪ j
(i)

ri = y − Φ(Φ†S (i) y)
end for
x̂ = Φ†S (i) y

Finally, the most recent class of reconstruction algorithm is based on approximate


message passing techniques. The most important of these algorithms is Generalized
Approximate Message Passing (GAMP) [39]. GAMP takes a Bayesian estimation
approach to signal recovery and tackles the computational intractability by reducing
a vector-valued estimation problem into a sequence of scalar problems.

2.1 Compressed Sensing as a Cryptosystem

The fact that CS can be efficiently implemented using randomly generated sensing
matrices means that CS measurements are naturally equipped with some secrecy
notions, that allow us to emply CS as an effective cryptosystem. Indeed, because of
Visit https://textbookfull.com
now to explore a rich
collection of eBooks, textbook
and enjoy exciting offers!
12 2 Compressed Sensing and Security

Fig. 2.3 Scheme of a


Key
compressive cryptosystem
K

GenK GenK

x
Φ Φ

y x̂
Rec(Φ, y)

Encryption eΦ (x) Decryption dΦ (y)

its structure, the CS acquisition model lends itself to providing confidentiality, since
in order to recover a signal given its measurements, the knowledge of the sensing
matrix is necessary. Therefore, only those parties who have access to the sensing
matrix should be able to recover the original signal. Starting from this consideration,
if a party does not have access to the sensing matrix  but has only access to
the measurements y, is it then possible to prove that the original signal cannot be
recovered and hence that CS can also provide secrecy? The short answer to this
extensively investigated question is yes: the CS acquisition can act as an encryption
function. However, if we consider a complete private key cryptosystem, we still need
to define a suitable decryption function. Interestingly, CS already provides algorithms
which can be used to recover the original signal and thus can be formulated as
decryption functions.
Let us formalize these concepts and reconsider CS under a cryptographic perspec-
tive. A compressive cryptosystem, as depicted in Fig. 2.3, can be defined as follows.
The signal x is the plaintext, the measurements y are the ciphertext, and the sens-
ing matrix  is the secret key. The system is composed of the following functional
blocks:
Encryption The encryption e (x) is performed through CS acquisition as defined
in (2.1), i.e., in a compressive cryptosystem, the encryption function e (x) =  x
is a simple linear combination of the plaintext with random weights. In our model,
we assume that the ciphertext y = e (x) is received without errors. In practical CS
applications, it is customary to assume that measurements y are contaminated by
some noise due, e.g., to quantization or channel introduced errors. While this may be
an issue concerning the recovery performance of CS, it does not affect the security
of the system. As it will become clear in the following, thanks to the data processing
inequality any degradation of the measurements will not introduce any advantage for
an adversary.
2.1 Compressed Sensing as a Cryptosystem 13

Decryption The decryption d (y) corresponds to any CS recovery algorithm that


can be used to recover the original signal. The goal of this function is to recover
the plaintext given the knowledge of both the secret key and the ciphertext. It can
be defined as d (y) = Rec(y,  ), where Rec(y,  ) correspond to any suitable CS
recovery algorithm, e.g. those described earlier in this section. As introduced at the
beginning of this chapter, if some conditions on the number of measurements and on
the structure of the sensing matrix are satisfied, then sparse or approximately sparse
signals can be recovered with overwhelming probability. Thus, different existing
recovery algorithms can be cast into the decryption function d (y). Here, it is impor-
tant to highlight that in general the decryption function is able to approximately
invert the result of the encryption, i.e., d (e (x)) = x̂ ∼ x, rather than exactly as it
happens in regular private key cryptosystems.1 While this does not pose major issues
for CS acquisition, since in many scenarios exact recovery of the original signal is
not always needed, it has some effect on the security of the CS cryptosystem, since
even an approximate decryption may be considered a successful attack.
Key Generation The key of the CS cryptosystem, i.e., the sensing matrix , is
generated at both encryption and decryption side using a common key generation
function GenK that relies on a shared secret key K. This solution avoids transmitting
a large number of matrix entries to the receiving party. The easiest solution is to
design a deterministic key generation function, so that, given K, every plaintext
x is encrypted using the same sensing matrix. However, in the following we will
mostly consider a randomized key generation function that gives a different sensing
matrix at each sensing step. This strategy will be named one-time sensing (OTS),
since it is similar in principle to the well-known one-time pad cryptosystem. As
will become clear in the following sections, OTS is essential for guaranteeing the
security of the CS cryptosystem. In this book, we will assume that GenK is an ideal
function that generates sensing matrices exactly according to a desired distribution.
In practice, cryptographic key derivation functions such as SHA-3 (Keccak) [4] can
be employed to generate the entries of the secret key. For the interested reader, this
particular problem has been addressed in more detail in, e.g., [20, 24, 25].
From the above description, it is evident that a CS cryptosystem is designed
according to Kerckhoffs’ principle [33]: both encryption and decryption functions are
public, the security relies only on the secrecy of the sensing matrix  , or equivalently,
the shared secret key K. Nevertheless, the compressive cryptosystem we just defined
has some vulnerabilities which have to be addressed by a careful analysis of its
components. For this reason, we need to introduce appropriate security definitions
and discuss in detail the main assumptions to be satisfied in order to make the
cryptosystem resilient to common attack scenarios.

1 Exact reconstruction is possible if x is k-sparse, as described earlier in this section.


14 2 Compressed Sensing and Security

2.1.1 Security Definitions

Even though the secret key is not known, the linear acquisition process of CS may
lead to leaks of information through the measurements. The analysis of the informa-
tion leakage, which is covered in Chap. 3, relies on information theoretic tools and
definitions which we briefly recall here. It is important to highlight that the informa-
tion theoretic approach is stronger than the computational one since it characterizes
the amount of information an attacker can have access to. If no sufficient information
is available, then even with unbounded computational capabilities the attack cannot
succeed.
Given the cryptosystem we defined above, different metrics can be used to char-
acterize its security properties. From an information theoretic perspective, a cryp-
tosystem is said to achieve perfect secrecy if

P[y|x] = P[y]

where y denotes the ciphertext and x denotes the plaintext. Namely, the posterior
probability of the ciphertext given the plaintext is independent of the plaintext. This
implies that an attacker cannot be more successful than random guessing the plaintext.
Perfect secrecy is very difficult to achieve in practical cryptosystems, so this
definition is usually relaxed by introducing some additional assumptions. If we allow
the adversary to have a tiny advantage with respect to random guessing, we say that
a cryptosystem achieves statistical secrecy. More formally, statistical secrecy can
be defined by the following game. Let us consider two messages x1 and x2 , and
randomly encrypt one as y. An adversary observes y and decides whether this is the
encryption of x1 or x2 . The encryption is said to provide statistical secrecy if

1
P[success] = + (2.4)
2
where  is negligible with respect to the size of the key. In the following, we will
show that several implementations of the CS cryptosystem achieve a weak form of
statistical secrecy, in which  does not decrease exponentially with the size of the
key.
The above definitions are quite strong, since they rely only on the statistical prop-
erties of CS measurements, without making any assumption on the resources of the
adversary. However, they usually hold under the ideal assumption that measurements
are continuous and sensing matrices are modeled by continuous probability distribu-
tions. For practical cases in which both measurements and sensing matrices will be
represented using a finite, although very large, set of possible values, another widely
used definition is that of computational secrecy. In this case, a cryptosystem is said
to be computationally secure if the definition in (2.4) holds for any adversary limited
to algorithms that run in time polynomial with respect to the size of the key.
2.1 Compressed Sensing as a Cryptosystem 15

2.1.2 Attack Scenarios

In modern cryptography attacks against encryption schemes are usually classified


into four types, according to the resources of the adversary:
• Ciphertext-only attack (COA): In this scenario the adversary observes only the
ciphertext y (or multiple ciphertexts) and tries to recover the plaintext;
• Known-plaintext attack (KPA): In this case the adversary obtains pairs of plain-
text/ciphertext encrypted with the same key and tries to decrypt other ciphertexts;
• Chosen-plaintext attack (CPA): Here, the adversary can choose arbitrary plain-
texts and obtain the corresponding ciphertext, with the aim of decrypting other
ciphertexts;
• Chosen-ciphertext attack (CCA): In this last scenario, the adversary can obtain
the plaintext corresponding to arbitrary ciphertexts, excluding the ciphertexts that
are currently under attack.
The linearity of the acquisition process immediately implies that a compressive
cryptosystem cannot be secure under either CPA or KPA when the same secret key
is re-used at different encryptions. In the case of CPA, if the sensing matrix is kept
fixed, by choosing the canonical basis as plaintext, the ciphertext will exactly reveal
the columns of the secret key  . Differently, in the case of KPA, the secret key cannot
be trivially revealed as in the previous scenario; however given n linearly indepen-
dent plaintext-ciphertext pairs it is possible to solve the system of mn unknowns
corresponding to the entries of  . Thus, a KPA attack will also succeed.
Luckily, the OTS strategy can effectively address both attack scenarios. Re-
generating the secret key at each encryption will make recovering the sensing matrix
unfeasible under both CPA and KPA, since both attack strategies rely on different
and subsequent encryptions to be performed with the same key in order to extract
its full content. For this reason, in Chap. 3 we will concentrate our attention on OTS
cryptosystems. Moreover, if we assume that different sensing matrices are indepen-
dently generated, KPA or CPA do not provide any advantage over COA, so all the
results will be derived under the COA scenario.
It is worth noting that a practical key generation function will unavoidably intro-
duce correlations among sensing matrices, which may be exploited under either KPA
or CPA. Although this analysis is out of the scope of this book, the interested reader
can find some preliminary results in [11].
Regarding the security of the CS cryptosystem under the COA scenario, it is
important to notice that a RIP-satisfying sensing matrix, although being required
for signal recovery, is not necessarily the best option for providing secrecy. Being
the RIP an 2 -norm preserving property, it is easy to foresee that the energy of the
plaintext will be leaked through the measurements. For this reason, it is important
to analyze the secrecy related to the linear acquisition model and characterize the
amount of information that is leaked through the measurements given a specific
choice of sensing matrix. This important problem is addressed in Chap. 3, where the
information leakage of different sensing matrices is analyzed.
16 2 Compressed Sensing and Security

Table 2.1 Summary of security properties of compressive cryptosystems under different attack
scenarios. CS: same sensing matrix is re-used; OTS: sensing matrix re-generated at each encryption.
The table indicates whether the system can provide some notion of secrecy or not. OTS is discussed
in Chap. 3. Legend: S: statistical secrecy, C: computational secrecy
COA KPA CPA CCA
CS C [38] No No No
OTS S, C [5, 10] C [11] C No

Lastly, we can immediately verify that a CS cryptosystem cannot be secure under


CCA, even when using the OTS strategy. Given a targeted encryption y, under CCA
the adversary can obtain the decryption x of y = y + n, where n is an arbitrarily
small error vector. Due to the linearity of the acquisition process, x will be close to x,
meaning that the adversary can always obtain a good approximation of the plaintext,
or distinguish encryptions of different plaintexts with a success probability close
to one. The security properties of compressive cryptosystems under different attack
scenarios are summarized in Table 2.1.

2.2 Signal Embeddings

Signal representations seek to capture all the signal information in a compact manner
in order to increase a system efficiency in terms of storage or processing require-
ments. The previous section introduced representations where the primary goal was
to reconstruct the original signal from the compact encoding with a low distortion,
or, under some conditions, perfectly. However, this is only one facet of the signal
representation problem. Oftentimes, we are not directly interested in the signal itself,
but rather in the information that can be extracted from it through processing. It is
therefore the case that this inference process can be performed more efficiently if the
representation of the signal seeks to preserve the information relevant to the process-
ing algorithm rather the the entire signal. A classic example of this is information
retrieval, where one has to decide which among many stored signals better matches
a query template according to some problem-dependent criterion, e.g., a distance in
a metric space. Such problem is not concerned with the actual signals but rather the
geometry of the entire set of signals in the form of their pairwise distances. Similarly,
many problems in machine learning such as clustering, anomaly detection, regres-
sion, classifiers rely on the assumption that the information relevant for the solution
of the problem is encoded in the geometry of the signal set and a proper model using
the distances between signals achieves the desired solution. Hence, a smart signal
representation should seek to provide compact codes in a space with a distance func-
tion that is fast to evaluate and that approximately preserves the distances in the
original space. This would allow an advantageous trade-off between computational
efficiency and performance in terms of the problem-dependent metric.
Embeddings are transformations of a set of signals from a high-dimensional metric
space to a low-dimensional space such that the geometry of the set is approximately
Random documents with unrelated
content Scribd suggests to you:
The Project Gutenberg eBook of Doktor Senki

(2. kötet)
This ebook is for the use of anyone anywhere in the United States
and most other parts of the world at no cost and with almost no
restrictions whatsoever. You may copy it, give it away or re-use it
under the terms of the Project Gutenberg License included with this
ebook or online at www.gutenberg.org. If you are not located in the
United States, you will have to check the laws of the country where
you are located before using this eBook.

Title: Doktor Senki (2. kötet)

Author: Andor Gábor

Release date: July 13, 2024 [eBook #74031]

Language: Hungarian

Original publication: Budapest: Dick Manó, 1918

Credits: Albert László from page images generously made available


by the Hungarian Electronic Library

*** START OF THE PROJECT GUTENBERG EBOOK DOKTOR SENKI


(2. KÖTET) ***
GÁBOR ANDOR

DOKTOR SENKI
REGÉNY
II. KÖTET

DICK MANÓ KIADÁSA, BUDAPEST


VII., ERZSÉBET-KÖRUT 14.

„UJSÁGÜZEM“ könyvkiadó és nyomdai rt. Budapest.


XVI. FEJEZET.

Családi kör. János Lellén, a Gotthelf-család nyaralójában


nyaralja a nyarat. Nagyon jól tölti idejét
János züllöttnek és dekomponáltnak érezte magát a nyári város
ürességében, saját krónikus pénztelenségében és céltalannak látszó
klubvizitjeinek egyhanguságában. Viszont január óta már annyit
utazott, illetve annyi helyváltoztatás szerepelt az életében, hogy
mikor Gotthelfék meghivása Lelléről megérkezett, bár szeretett volna
nyomban elmenni a városból, még egy hetet tétlen
mozdulatlanságban töltött, csak azután szánta rá magát, hogy a
meghivásnak eleget tesz s lenéz bankárékhoz, hátha valóban el tud
tölteni náluk egy pár napot, ha már Adél annyira ragaszkodik ehhez
az eszméhez.
János meghivattatását a Gotthelf-családban hosszas
megbeszélések előzték meg. Adél Gasteinból átutazóban fentjárt
Gotthelféknél és módját tudta ejteni, hogy megpenditse Gotthelf
előtt, milyen jó volna, ha Jánost lehivná magához Lellére.
– Ennek a fiatal embernek jövője van. Én azt hiszem, – mondta
Adél – hogy ha önök most lekötelezik, akkor később jó szolgálatokat
tehet abban a bizonyos ügyben, ami magának, Gotthelf papa,
annyira a szivén fekszik.
– Hát szeretném, szó sincs róla, de nem nézek ki ebből a
szerkesztőből semmi különöset.
– Mások kinéznek belőle – mondta Adél. – Csak hallgasson rám,
meglátja, lesz a dologból valami!
Aztán Brioniból kétszer is irt Adél a családnak.
– Annuskám, – mondta Gotthelf a feleségének – én meghivom
ezt a szerkesztőt.
(Gotthelf legalább tiz év óta hivta Annuskának a feleségét, akit
eredetileg Johannának hivtak, tehát a családi életben, eleinte, mikor
Gotthelfék még nem voltak milliomosok, Hanika, majd Háni névre
hallgatott. A család távoli rokonai még most is Háni néninek
mondták maguk közt, de Gotthelféknél már csak az Anna járta. Elza,
a nagyobbik Gotthelf-leány, nem ment bele ebbe az előkelőségbe s
az édesanyját sokszor szólitotta tréfásan Háni-mamának, amit
Gotthelf mindig helytelenitett.)
Gotthelfné ezt felelte a tervezetre:
– Hermus, én nem tudom, de nekem ez az egész ügy gyanus.
– Mi gyanus benne?
– Az egész, Czillerné és ez a szerkesztő. Mit akar Czillerné ettől a
szerkesztőtől? Már hallottam is róla, hogy van köztük valami.
– Eriggy már, mami! Mindenki tudja, hogy a Czillerné és a
miniszter, a Füredy gróf… Ezt mindenki tudja. Az lehet, hogy a
miniszter valamit akar csinálni ebből a szerkesztőből… Ilyen
politikusok körül sokszor van egy ilyen ujságiró, aki az esze a
miniszternek. És a Czillerné azért foglalkozik ezzel a fiatal emberrel.
Nem, Annuskám: férj és gróf és szerkesztő?… Nem olyan romlott a
világ.
– Nagyon romlott a világ – mondta Gotthelfné – és különben is
nem tudom, hogy illik-e egy ezer-idegent idehivni vendégnek.
– Hogyne illenék, fiam! Főuraknál hónapokig vannak olyan
vendégek, akik ottlaknak a kastélyban.
– Főuraknál! Mi nem vagyunk főurak.
– Még lehetünk.
– És egy keresztényt, Hermus. Más az, meghivni egy teára és
más az, hogy jőjjön le lakni közénk.
– A keresztény is ember – mondta Gotthelf tréfásan. – És most
már nem szokás arra nézni, kinek mi a vallása. Zsidók már
egyáltalán nem nézik.
– Meg kell kérdezni a leányoktól, hogy hivjuk-e?
– A leányok nem értenek hozzá. Ez politika.
– Az én leányaim politikához is értenek! – mondta büszkén
Gotthelfné.
A leányokat is bevonták a családi tanácsba. Elza, a nagyobbik,
ellene volt, Emma, a kisebbik, akit nem mulattatott annyira a lellei
élet, mellette.
Elza ezt mondta:
– Papa, minek ez a szerkesztő? Ez megint a báróság miatt van.
– És ha? – kérdezte Gotthelf.
– Akkor fölösleges. Nem kell neked bárónak lenned. Mi anélkül is
lehetünk bárónék.
– Arra vagyok én kiváncsi, hogyan?
– Ugy, hogy veszel nekünk egy-egy bárót. Szép, egészséges
példányokat.
– Ugy szaladgálnak a bárók Pesten!
– Elegen vannak, papa. És jobb, ha mingyárt azt a bárót hivod
ide, mint hogyha egy közvetitőt, akitől majd te leszel báró, ha leszel;
amiből még nem következik, hogy én báróné leszek, mert ha nekem
kedvem kerekedik beleszeretni egy főkönyvelőbe, én nem
garantálom, hogy nem ahhoz megyek.
– Bolondságokat beszélsz, lányom – mondta erre Gotthelfné is.
– Hivjuk le Senkhy urat – szavazott Emma, a kisebbik – lesz
valaki, aki vitorlázik velünk.
– Mondtam már, hogy annyiszor viszlek vitorlázni, ahányszor
akarod – mondta Elza.
– Veled azért mégse merek!
– Szóval a vélemények eltérők, legokosabb lesz, ha
megkérdezzük Mamzelle Nitouchet.
Mamzelle Nitouche a lányok francia nevelőnője volt, még abból a
korból, amikor Elza és Emma franciául tanultak. A családnál ragadt,
kicsit meg is öregedett, könnyen megsértődött, Elza azért nevezte
Mamzelle Nitouchenak. Életének egyik keserüsége az volt, hogy
franciául sohase beszélhetett, mert mikor Elza és Emma már jól
beszéltek franciául, Elza kimondta, hogy most a kisasszonynak kell
megtanulni magyarul s ehhez évek óta ragaszkodott is.
Még mielőtt a Gotthelf-szülők tiltakozhattak volna, Elza behivta a
kisasszonyt:
– Nitouche! – kiabált ki. – Nitouche! gyere be! – mert Elza
tegezte a kisasszonyt.
A mamzell megjelent.
– Nitouche – mondta nevetve Elza – férfiügyről van szó és ahhoz
legjobban te értesz.
– Ne bánts engemet! – tiltakozott a kisasszony.
– Meghivjuk-e Senkhy urat, a szerkesztőt?
– Ki nálunk volt tavaszkor teákon és annyiszor vesztett
kártyákon?
– Rövidebben: ki nálunk annyiszor vesztett teákon – foglalta
össze Elza.
– Szép embeer! – mondta ki őszintén a mamzell, aki a magyar
szavaknak is az utolsó szótagját hangsulyozta.
– Bravó! Akkor meg kell hivni! – mondta ki Elza. – Ha szép
embeer, akkor legyen itt nyáron.
Igy ment el a meghivó Jánosnak. Igy ment le János a lellei Anna-
lakba, amely egyike volt a legszebb lellei nyaralóknak. Nagy és régi
kert közepén állt, tehát nem volt árnyéktalan, mint az uj
balatonmenti alapitások, melyeknél egyelőre a földbedugdosott
sétapálcák pótolják a természet lombos ölét. Az Anna-lakból igen
szép fasor vezetett le a vizre, ahol külön kis betonozott öblöt és
kikötőt csináltatott Elza, aki négy év óta volt a Gotthelf-család
vezére.
Az állomásra csak az inast küldték ki János elé.
– Azért, mert valaki keresztény, nem kell mingyárt letérdelni eléje
– okolta meg ezt az intézkedést Elza.
De azt már engedélyezte, hogy a villa kerti kapujáig kimenjenek
a vendég elé.
– Kedves vendég, – üdvözölte Elza – érezze jól magát nálunk s
még akkor is, ha hajlandósága támad az ellenkezőre. De tudja meg,
hogy mindig lesz itt valaki, aki nyilván nagyon kedveli magát, mert
az a véleménye magáról, hogy szép ember.
– Az ki? – kérdezte János.
– Mamzelle Nitouche, a francia kisasszonyunk, aki talán
korosabb, mint mi ketten, én meg az Emma, együttvéve, de néha
kedvesebb is, mint mi ketten együtt.
– Mért ijesztgeted a szerkesztő urat?
– Még azt hiszi, hogy ti vademberek vagytok! – mondták Gotthelf
és Gotthelfné, akik rendesen csak ilyen apró korrekturákat mertek
kockáztatni leányaikkal szemben.
– És én tudok kedves lenni, ha akarok! – mondta Emma.
– Tájékoztatni kell a jövevényt – fejezte be Elza. – Gyerünk
ebédelni.
Ebéd alatt látta János először, amit később még annyiszor
tapasztalt, hogy itt most egészen más emberek közé került, mint
amilyenekkel eddig dolga volt, s hogy ezek az emberek igy, közelről,
a családi asztaluknál, egészen mások, mint amilyeneknek a
teaestéken látta őket.
Valami lágy, szinte tul-lágy szeretet ömlött szét itt a szülők és
gyerekek között. A lányok protezsáló szeretettel szerették szüleiket;
a szülők rajongtak lányaikért és csodálták őket, mintha nem tudnák
megérteni, hogyan jutnak ilyen sarjadékhoz.
Ebéd után Elza kiadta a parancsot:
– Aludni szépen, papa, mama!
Az öregek tiltakoztak. Elza nem hagyta magát:
– Ha egynapos vendégről volna szó, nem bánnám, hogy
tiszteletből strázsáljatok, de – (és János felé fordult) – reméljük,
hogy hosszabb ideig lesz szerencsénk – (János meghajtotta magát
ültében) – tehát a vendéget kell beleszoktatni a mi házirendünkbe.
Papa, mama ilyenkor aludni szoktak. Pá, Isten velük. Minket, két
lányokat, viszont nem kell őrizni, mert mi őrizzük egymást és aztán
őriz mind a kettőnket mamzelle Nitouche.
– Nem őr vagyok, nem senkit őrzök – mondta a kisasszony.
A Gotthelf-pár visszavonult.
A fiatalok kimentek a verandára, mely a viz felé nyilt. Nagy,
sulyos meleg terpeszkedett, a piros-fehér csikos vászonellenzők csak
a napfényt háritották el, a forróságot nem.
– Meleget csinál – szólt mamzelle Nitouche.
Elza rendreutasitotta.
– Nitouche! Ne szégyenits meg a vendég előtt, még azt hiszi,
hogy annyi idő óta nem tudtalak megtanitani magyarul. Mondtam
már egyszer, hogy magyarul nem meleget csinál, hanem meleg van.
Mondd utánam.
– Elza! – kérlelte Emma a nénjét.
– Csak mondja utánam!
– Jó, jó, – sietett mamzelle Nitouche rendbehozni a dolgot –
meleget van. Tudom.
Letelepedtek és János egy kicsit kétségbe volt esve, hogy mi a
manót beszél ő órák hosszat két leánynyal, akiket életében most lát
talán negyedszer. De mingyárt kiderült, hogy nem lesz baj, neki nem
kell sokat beszélnie, amig Elzának beszédes kedve van.
– Nagyrabecsült vendég, – mondta a leány – ha nálunk marad,
akkor beszélnünk kell magával. Ha beszélek, akkor nem szólithatom
Senkhy urnak, mert ezt a nevet hiába tette ön jóhangzásuvá, ott,
ahol tette, én nem tudok hozzászokni.
– Én már hozzászoktam – mondta János.
– A pupos is hozzászokik a pupjához – felelte Elza. – Ez azonban
nem ok arra, hogy én a pupost puposnak szólitsam.
– Ezzel ön azt mondja, hogy…
– Ugy van. Nomen est omen, mert én gimnáziumba is jártam.
Nem vagyok hajlandó önt az igazi nevén nevezni. Ha nincs kifogása
ellene…
– Keresztnevem János…
– Ott még nem tartunk és talán nem is fogunk tartani. Azt sem
kivánhatja, hogy szerkeszt’ramnak szólitsam. Engedje meg, hogy
mamzelle Nitouche szavaival élve, egyszerüen Szépember legyen
nálunk a cime.
– Elza! – háborodott föl Emma.
– Micsoda lány! – sopánkodott a francia nő.
– Megengedem, – mondta János.
– Hát idehallgasson, Szépember! Csak arra akarom megkérni,
hogy ha hosszabb ideig marad itt és észreveszi bennünk a nőket,
akkor nehogy Nitouchenak a fejét csavarja el, aki, szegényke, ha
arra kerül a sor, zavarában nem tud magyarul nemet mondani és
Emma fejét is hagyja békén, mert Emma még kislány, aki Jókait
olvassa és könnyen válik rajongások martalékává. Itt kizárólag én
vagyok jelen, mint méltó ellenfél.
– Legyen szerencsém, – mondta János.
Az Emmára vonatkozó mondatból azonban kedves vita lett
(mamzelle Nitouche beérte egy kis tiltakozással) és János e vita alatt
elnézte a két lányt. Most nézte meg először jól őket.
Mind a kettő kistermetü volt, kicsiny, de még sem zömök. Volt
bennük valami játékszerü. Elza egész biztosan nem volt szép. Hogy
nem csunya-e, azt nem lehetett volna ilyen határozottan kimondani.
Ahogy’ János az emlékezetében keresgélt, rájött, hogy néger nőket
látott ilyen arcuakat. Igen, Elza olyan volt, mint egy fehér néger nő,
a szeme nagyon fekete, a szája nagyon piros, a fogai nagyon
fehérek, a haja nagyon göndör. De az egész arc együtt mégis
nagyon kedves volt, nagyon markáns és nagyon jelentékeny. Mig a
kisebbik lány feje hasonlitott egy mandulához. Minden a mandulára
emlékeztetett rajta. A szeme, a szája, az orra szabása. A csókja is
mandulaizü lehetett. De ezt János csak ugy futólag gondolta el,
ahogy’ egy férfi, ha nincs tulságosan jóllakva szerelemmel, mindig
megkóstolja a nőt, akire ránéz.
Délután félötig csacsogták el az időt, akkor fürödni mentek
Gotthelfné vezérlete alatt. A papa nem fürdött a Balatonban.
– Tudja szerkesztő ur, – exkuzálta magát – ezt még istenben
boldogult bátyámtól örököltem, aki halászbérlő volt odaát
Badacsonyban. Az szokta mondani: a Balaton halászatra való és
jámbor ember tisebov előtt nem fürdik benne. Tetszik tudni, tisebov
az egy ünnep nálunk.
– Nálunk milliomosoknál – egészitette ki Elza. – A papa
Annuskának hivja a mamát, de még a régi keresztnevükön szólitja az
ünnepeket.
– Elzikém, – magyarázta Gotthelf – az nem ugy van. Jankiper az
hosszunap, szükesz az sátorosünnep, purim az farsang, pészah az
husvét; de tisebov, az tisebov még franciául is.
– Igaz-e, Nitouche? – kérdezte Elza.
János azonban érdeklődött.
– És az után az ünnep után már lehet fürödni a Balatonban?
Gotthelf elmosolyodott.
– Az a vicc benne, kérem, hogy mikor az az ünnep elmulik (most
már nem merte kimondani a nevét)… akkor megint…
Látta, hogy igy nem tudja megmagyarázni. Megpróbálta máskép:
– Husvét előtt, ugy-e, husvét előtt vagyunk? De ha husvét elmult,
akkor megint husvét előtt vagyunk, mert akkor a jövő husvét
következik.
– Éljen istenben boldogult Mathe bácsi! – ünnepelte az anekdóta
végét Elza. – Jó szokásai voltak és jó mondásai!
– Mátyás! – igazitotta helyre Gotthelf.
Jánost kicsit megzavarták ezek az idegen ünnep-nevek, bár
ujságirókörökben már találkozott némi zsargónnal. Ennyit együtt
azonban még nem kapott.
Lemenet a vizhez, Gotthelfné kapacitálni próbálta Elzát valamire.
De Elza nem ment bele.
– Nem létezik! – tiltakozott hangosan. – Senki kedvéért és még
Senkhy ur kedvéért se bujok a ti bő bugyogótókbo!
És egyenesen Jánosnak ezt mondta:
– Szépember, ne nézzen oda.
– Hova?
– Ahol engem lát a vizben. Én trikóban fürdöm, édes családom
gyönyörü kosztümökben. (Elza! Elza! Elza! – kapta Elza három felől
is a rendreutasitást, de azért folytatta.) Nézze a családomat, ha
szégyellős. Tudja maga könyv nélkül a himnuszt?
– Tudom.
– Mivel áldja meg az isten a magyart?
– Jó kedvvel, bőséggel.
– Hát, látja, a vizben én a jókedvet választottam, édes családom
a bőséget. Szép fodros, buggyos ruhákat viselnek, ami mind
megtelik vizzel és lehuzza őket. Én a vizben mozogni szeretek.
A fürdés nagyon vidáman zajlott le.
Elza csakugyan piros-szegélyü fekete trikóban fürdött, fekete
sapkával. Ugy villogott a vizben, mint egy ördög.
Gotthelfné és mamzelle Nitouche a sikéren maradtak, Elza folyton
csalogatta hugát és Jánost a mély viz felé.
– Ne menjetek! – kiabálta Gotthelfné – egyszer mégis
megfulladtok nekem.
– Magunknak, mama, magunknak!
– Vigyétek legalább a csónakot is!
Ebben igaza van a mamának. Emma, hozd ki a csónakot!
– Én is segitek – ajánlkozott János.
– Nem kell. A lakatot még ugyse ismeri és egy csónakot a vizen
idáig taszigálni, ahhoz nem kell férfikar.
Emma ment a csónakért.
– Addig maga megmutatja, tud-e vizikunsztokat?
– Uszni tudok.
– Az még nem kunszt. Azt minden hal tud. Tud-e viz alatt
bukfencezni?
– Nem tudok.
– Tud-e mély vizben ugy megállni, hogy jobbról-balról a kezét
kidugja és mégse sülyed el?
– Nem tudok.
– Tud-e gőzhajózni?
– Az mi?
– Hanyattfeküdni a vizen, nem tempózni és a derekánál a két
kezével ugy csobogni, mint a gőzhajó lapátja.
– Nem tudok.
– Na maga jól fel van szerelve az életre! Semmit se tud! És maga
akar a papának báróságot szerezni?
– É-én? – csodálkozott János.
– Maga! maga!
– Én nem akarok.
– No, ez kibuggyant!
– Dehogy buggyant ki! Ugyan ki mondta magának, hogy én…
– Csak ugy gondoltam. Hát igazán nem azért hivták magát az
öregek?
– A legigazánabban. Soha én még senkinek báróságot nem
szereztem. Nem is fogok, remélem.
Elza kivette a kezét a vizből és nyujtotta feléje.
– Köszönöm! Akkor isten hozta nálunk!
– Ez most mit jelent?
– Hogy most igazán üdvözlöm. Tudja, én őszinte vagyok.
– Veszem észre.
– Nem tudtam, miért hivták magát az öregek.
– Azt én sem tudtam.
– Partínak maga rossz. Azért nem hivták.
– Nagyon kedves.
– Azonban, ha a báróságért hivták volna, de maga mégsem azért
jött, akkor is rendben van minden. Akkor sem fogom bántani magát.
– Hát akart?
– Egy kicsit megszekiroztam volna. Szeretem látni, ha az
emberek, akik rossz-szándékuak, szenvednek. De most amnesztiát
kap. Maradhat, ameddig akar; meg fogom tanitani a vizi-kunsztokra.
Emma hozta a csónakot.
– Tud vitorlázni? – kérdezte Elza Jánostól.
– Sajnos, azt sem tudok.
– Holnap délelőtt leckét kap belőle. A matrózunk lesz.
– Helyes, felcsapok. Csak jól bánjanak velem.
– Emmára biztosan nem lesz panasza. De én szigoru vagyok. Ha
ügyes nem lesz, sokszor megszidom.
– Igyekezni fogok – mondta János.
Aztán mindenféle hancurozás következett a csónakkal. Elza
megmutatta, hogyan kell a vizből bemászni a csónakba, amit János,
néhány kék folt árán, mingyárt meg is tanult.
– Evezzen és huzzon bennünket! – adta ki a parancsot Elza.
János evezett, Elza a csónak láncába kapanaszkodott, Emma a
nénje lábába, ugy usztak, szembe a lefelé csuszó nappal, be, a
mélyebb vizek felé. Ott a lányok megkapaszkodtak a csónak
szélében.
– Ugorjon fejest! – vezényelt Elza.
– Azt aztán igazán nem tudok.
– Akkor ugorjon lábast. De ugorjon! Eleget urizált már a
csónakban.
János ugrott. Mig a viz alól feljött s lerázta és leprüszkölte fejéről
a vizet, addig Elza bemászott a csónakba és odaszólt Emmának:
– Fogd a láncot.
És evezett kifelé.
– És én? – kérdezte János, igyekezve sebesebben uszni a csónak
után, hogy elérje.
– Maga fogódzzék Emmába. A piskótalábaiba! – kiáltott vissza
Elza. De folyton vigyázott arra, hogy a csónak és Emma, aki
készséggel nyujtotta lábát hátra János felé, egy tempónyival mindig
előbbre legyen az uszónál János erőlködve uszott, néha kinyult egyik
karjával a vizből, Emma lába után, de nem érte el. Nevetett rajta,
ezzel vizet ivott, tüszkölni volt kénytelen.
Elza többször megismételte ezt a játékot. Mikor már nagyon
kifárasztotta Jánost, akkor kiszólt a csónakból.
– Emmi, gyere onnan, hadd kapaszkodjék meg a Szépember.
Még sem illenék, ha beléd csimpaszkodnék.
És meglassitotta az iramot. János boldogan fogta meg a láncot:
– Miért kinzott meg? – kérdezte a leánytól.
– Csak, – felelte Elza – csak ugy mutatóba; van valami kis
hajlandóságom rá, hogy kinozzam az embereket.
– A mama és Nitouche már kimentek a vizből, fürdőköpenyben
ültek a kabin terraszán és kiabáltak a fiataloknak, hogy elég volt a
fürdésből.
– Jövünk, mama, csak még egy kicsit vizbefullasztjuk a
szerkesztő urat.
Fürdő után sétáltak is, a vacsora nagyon jókedvüen perdült le,
Gotthelf ur emlékeket adott elő abból az időből, amikor a Balatonban
kizárólag tehéncsordák és disznó-csürhék fürödtek s Lelle olyan
utolsó falu volt, mint amilyen…
– Ma is – egészitette ki Elza. – Menjen be Lellére, papa, nézze
meg, hogy egy magyar falun milyen keveset változtat, ha közben
világfürdő lesz belőle.
– És a telek – sopánkodott Gotthelf – Istenem, a telek! Tetszik
tudni, akkor még hire sem volt annak, hogy a földet
négyszögölenként is lehet venni. Holdszám adták itt, a viz partján,
de bolondnak tartották azt, aki megvette.
– Papa már négyszögölenként vette? – kérdezte Elza.
– Én már ugy – felelte Gotthelf, de aztán a jóérzés mosolyával
tette hozzá: – Na, én még nem drágán. De a Blankenberg, aki az
egész legelőt megvásárolta harminchárom krajcárért, százezreket
nyert rajta és milliókat is nyer még.
– A papa szereti a pénzt – mondta Elza.
– Hát nem haragszom rá, – adta meg a választ Gotthelf. – Más
embert csinál a pénz az emberből.
– Dehogy is csinál, papa!
– Hát nem lettem én más ember tőle?
– Nem, papa. Csak az emberek néznek másnak. Te azelőtt is egy
kedves, jó, csupasziv papa voltál, most is az vagy.
– Hát nem vagyok rossz apátok, – mondta megelégedetten
Gotthelf.
– Csak annyira ne szeretnél báró lenni!
– Hát, kérlek. Elza, ha nem akarod, nem szeretek.
– Papa, kezet rá!
Gotthelf azonban kezet nem adott erre.
Holdvilágos este volt, a vendéglő felől cigánymuzsika szürődött.
Emma megkockáztatta:
– Most kellene csónakázni.
– Hogyne, angyalka! – felelt neki Elza. – Csónakázni és énekelni
a hullámzó Balaton tetejét meg a halászlegényt és ábrándozni a
holdba és velencézni! Azt talán hagyjuk, ugy-e, Szépember?
János ugyan nem akart udvariatlan lenni, de a délutáni nagy
fürdés, a sok uszás nagyon kivánatossá tette számára a lepihenést.
Elza azonnal konstatálta:
– Szépember nem tudja nyitva tartani a szemét. Bocsássuk el
kegyelemben.
Ez meg is történt. János elvonulhatott a szobájába.
XVII. FEJEZET.

Egy kis zavar


A következő napok épp ilyen fáradságosan szórakoztatók voltak.
Elza csakugyan megtanitotta a vitorlakezelésre Jánost, amiből
kedves kis csónakkirándulások származtak hol Boglár, hol Szemes
felé. De meg kellett igérniök, hogy a tulsó partra semmiesetre sem
mennek. Még a legszebb időben sem.
– Az nagyon veszélyes, – mondta Gotthelfné.
– Igen, – csufolódott Elza – volt már egy eset…
– Milyen eset? – érdeklődött János.
– Hogy valaki eltévedt a vizen. Sehol se egy rendőrt, se egy
hordárt nem talált, de még egy postakocsist se, hogy megkérdezze
tőle, merre van a merre…
– Mikor az volt? – ugrott be Nitouche, érdeklődéssel és hibás
szórenddel.
– Megboldogult Mátyás bácsi idejében.
De azért a tulsó partra csakugyan nem mentek. Fürdés
naponként kétszer volt. S Gotthelfet étvágycsináló sétákra kellett
elkisérgetni. Mind szivesen tették. Volt tenniszpálya is, de a tenniszre
különben sem jutott idő.
János alig vette észre, hogyan vágtatnak a napok, csak azon
ellenőrizhette az idő mulását, hogy fenn a szobájában, az
asztalfiókban szaporodott a levélköteg, amit Adél leveleiből tett félre.
Adél minden levelében kérte, hogy ha jól érzi magát, maradjon még
s nem is hivta magához. Tanácsolta neki, hogy ősz elejéig ne menjen
el Lelléről, János szép pontosan felelt a levelekre, mindenről irt, csak
arról nem, – valahogy’ véletlenül – hogy mennyire megbarátkozott a
Gotthelf-lányokkal s hogy milyen furcsa érdekes nőnek nézi már
Elzát, akit eleinte hajlandó lett volna szimpla, csuf, kis zsidólánynak
itélni.
Szeptember előtt néhány nappal Jánost Prokesch föltáviratozta
Pestre. Sürgős lapügy – jelentette a távirat.
Jánosnak csak most jutott eszébe, hogy már egy hónapnál
hosszabb idő óta van itt s hogy ha már felutazik Pestre, ezt
véglegesen is megteheti.
– Pakolok és megyek – jelentette be János – tulsoká vettem
igénybe a vendégszeretetüket.
– De kérem, kérem! – mondták az öregek.
Elza azonban sokkal határozottabban nyilatkozott:
– Ha nem lett volna kedvünkrevaló, hogy itt van, nem lett volna
módjában visszaélni a vendégszeretetünkkel.
János megköszönte.
– Ez még semmi – folytatta az eleven lány. – A családi tanács
nevében megkérem, hogy jőjjön bátran vissza. Az ősz eleje nagyon
szép itt.
– Komoly meghivás, vagy udvariasság?
– Komoly meghivás.
– Akkor visszajövök.
Ki a vonathoz most már az egész család kisérte.
Mikor János Pestre ért és visszavonult szerkesztői szobájába,
Prokesch azonnal bement hozzá s elmondta neki, hogy mért hivta
olyan sürgősen haza nyaralásából.
– Ne haragudj, kedves Márkus Pál…
– Mért mondod, hogy Márkus Pál?
– Mert te vagy a magyar Marco Polo, az utazó ujságiró, amit nem
szemrehányásképen mondok, hiszen mit csinálnál Pesten? De tény,
hogy az utóbbi időben többször vagy másutt, mint itt. Természetes,
hogy ez bizonyos fegyelmetlenséget eredményez.
– Légy szigorubb a fiukkal.
– Nem természetem a szigoruság s azonfelül a fiuk tudják, hogy
jó szivem van, s a mesterségünket nem tartom valami szentnek.
Ezzel visszaélnek.
– A te hibád.
– Nem tagadom. De nem fordulhatok ki önmagamból. Azonfelül a
nyári hónapok mindegyikében egy-egy fiu szabadságra megy, ami
munkatöbbletet jelent, de aki itthon marad, az viszont szeretne,
ebben a nagy melegben, kevesebbet dolgozni. Kardos Bernátra
nyáron egyáltalán nem számithatok, mert kizárólag Budán él, a
Szinkör körül, mert egy darabját akarja ott elsütni. Azt is tudod,
hogy vannak bizonyos munkák, amiket se télen, se nyáron nem
szeretnek a fiuk elvégezni.
– Tudom.
– Sohase szerettek telefonhoz menni hogy külső riportot
fölvegyenek.
– Tudom.
– Szeniczei pedig nyáron nagyobb csirkefogó, mint télen…
– Ezt is tudom.
– Hogy éjszaka nyugodtan kimehessen Ősbudába, nyolc óra előtt
hirtelen betelefonálja az anyagát, gyorsan hozzáhazudja, hogy ő
most egy másik szenzációs riportban nyomoz tovább, s ezzel
megszabadul attól, amitől annyira fél, hogy a dolgozatait
személyesen kelljen megirni…
– Ha tudod, hogy igy van, mért nem teszel ellene?
– Hiszen eleget szidom Szeniczeit, de végeredményében a lapra
nézve nem rossz, ha más irja meg az ő riportját, mert egyrészt akkor
jobban van megirva, másrészt, az esetleges alaphazugságtól
eltekintve, kevesebb részlethazugság van benne.
– Szeniczei még most is hazudik?
– Még a halála után három évvel is hazudni fog. De ezen már
nem lehet segiteni. Most, hogy Domahidi van szabadságon, ugy
osztottam be, hogy a telefonhoz Sikorszky és Remete felváltva
mennek, aki véletlenül elcsipi a Szeniczei riportját, az veszi fel.
– Nagyon igazságos megoldás.
– Ez azért van, mert az apámat Salamonnak hivták. De ez az
eleven igazságérzetem semmit sem használt, mert Remete meg van
őrülve.
– Mitől?
– Attól, hogy A Hét három folytatásban közölte Remetének a
Rózsaszin Rezeda cimü hosszabb elbeszélő költeményét, talán azért,
hogy lépést tartson a modern költészettel, talán azért, hogy ma már
ritkán irnak hosszabb elbeszélő költeményeket, amik egyáltalában
közölhetők és speciálisan honorárium-mentesen közölhetők
volnának. Ettől a három folytatásos dicsőségtől Remetének a
nyakkendőjébe ment az esze. Napokig néztem már el, hogy a
napihirekbe, amiket odaadok neki, szimbolikus szamárságokat ken
bele és a telefonhoz csak a tizenharmadik csengetésre megy.
Tegnapelőtt végül, miután a ráeső három vagy négy telefonhoz-
menést elbliccelte azzal, hogy vagy nem volt a szobában, vagy
ügybuzgó beszélgetést szinlelt bejáróinkkal, akiket végül mégis ki
fogok hajigálni redakciónkból…
– Azt már rég megtehetted volna!
– Tegnapelőtt mondom beleesik a Szeniczei telefon-riportjába,
előbb kiabál, hogy „Gyorsiró! Gyorsiró!“, ami már magában ökörség,
mert nagyon jól tudja, hogy nincs gyorsiró a lapnál és ha volna, már
rég leszokott volna a gyorsirásról, nehogy minden munkát a nyakába
varrjanak; aztán felveszi, amit Szeniczei bemond, egy propeller-
balesetet, amelynél valaki a propeller-deszka mellé lépett és a
Dunába esett…
– Na és? – érdeklődött János.
– És odahozza hozzám a jegyzeteit…
– De az illetővel mi történt?
– Az mindegy, kérlek: nem abból lett a baj. Odahozza hozzám a
jegyzeteit és azt mondja:
„Itt az anyag“.
„Mért hozod az anyagot? – kérdeztem tőle. – Mért terheled a
fejemet vele?“
„Hogy megirasd valakivel“.
„Te nem tudod megirni?“
„Nemhogy nem tudom, de nem akarom“.
„Pali – mondom – nincsenek otthon nálad“.
„Nevetséges! Hogy jövök én ahhoz, hogy száraz propeller-
baleseteket irjak meg a lapnál az én irodalmi nevemmel“.
– Előbb próbáltam tréfálni, mondtam, hogy egy propeller-
balesetnél szó sem lehet szárazságról, az egy par excellence nedves
esemény. Erre ő azt mondja, hogy ezt nem lehet egy sületlen viccel
elintézni. Ez már bántott.
„Pali – mondom – ne jártasd a szád, eriggy, ird meg a riportod!“
„Nem irom és más hangot kérek. Hallatlan, hogy egy kuli igy
beszélhessen velem!“
– Még egyszer megpróbáltam elsimitani a dolgot.
„Te összetéveszted a Rózsaszin Rezedát a Rózsaszin Mimózával.
Az egy olyan érzékeny állat“.
Erre aztán egészen megvadult:
„Nem türöm, hogy az irodalmi müködésembe belegázolj! Te egy
szürke szamár vagy, aki még életedben le nem irtál egy irodalmi sort
és itt hajcsároskodol és káplárkodol olyan embereken, akiket meg
sem érthetsz…“ – hogy én nem érthetem meg a Sikorszky ókorát és
Remete legujabb korát! Na, erre kénytelen voltam azt mondani,
hogy Pali, szedd össze a sátorfádat és azonnal menj, amerre látsz,
éppen eleget javitottam már a helyesirási hibáidat, amit a
szimbolizmus köpenyege alatt csempésztél az asztalomra. Ami ugyan
nem egész igazság, mert Remete aránylag a legjobb helyesiró az
egész redakcióban, de én is dühös voltam. Erre ő azt mondja, hogy
fütyül rám, nekem nincs felmondási jogom és nem lép ki és amint
látod, most is ott ül az asztala mellett, de én nem adok munkát neki.
– Ezért hivtál haza?
– Ezért, kérlek. Ne haragudj, de ezt el kell intézni, különben nem
tudom őket kordában tartani.
– Küldd be Remetét.
– Én nem beszélek vele. De majd beküldöm.
Prokesch kiment. Kiabált az előszobába:
– Jóska!
– Tessék, szerkesztő ur! – dugta be magát Jóska.
– Mondja meg Remete urnak, hogy a főszerkesztő ur kéreti
magához. (Remete ur ott ült a másik asztalnál.)
Jóska nem értette, miért kell neki közvetiteni ezt az üzenetet.
Mondani akart valamit, mert már sodorta az egyik oldalán bajuszát,
de Prokesch rászólt:
– Gyerünk!
Jóska tehát odaállt Remete elé és már mondta is:
– Tetszett hallani.
Remete megkeményitett hangon felelt:
– Nem hallottam semmit. Amit az az ur beszél, azt én nem
hallom.
Jóska vállat vont. Megbolondultak az urak. De az mindegy.
– Azt üzeni a Prokesch szerkesztő ur, hogy tessen bemenni a
főszerkesztő urhoz.
Remete fölkelt és bement János szobájába. János háttal állt neki,
az ablakon bámult ki, mert az járt fejében, hogy most sokkal jobb
volna Lellén, ahol ilyenkor vitorlázni szoktak. Egyszerre látta a kék
vizet, a tulparti hegyeket s a szemét megcsiklandozta Elza kicsiny,
karcsu, fürge, fekete trikós alakja.
Remete köhögött, hogy János észrevegye, hogy a szobában van.
János megfordult, egész nyersen és kurtán ezt mondta:
– Hallod-e! bocsánatot fogsz kérni Prokeschtől.
– Kérem szépen… – dadogott Remete, aki azt hitte, hogy majd
előadhatja a tényállást, bebizonyithatja, hogy neki van igaza s csak
azután kell bocsánatot kérnie.
– Tőlem ne kérj semmit – szólt János, – Prokeschtől kérj
bocsánatot.
És már hivta is Prokescht:
– Gyere be, kérlek. Remete bocsánatot akar kérni tőled.
Remetének nem volt ideje tiltakozni. Prokesch már bent volt:
– Szóval visszavonad, hogy kuli és hogy szürke szamár és hogy
nincs felmondási jogom?
Remete nem felelt.
– Na! – mondta türelmetlenül János.
Remete nem mert ellenkezni:
– Vissza, ha te visszavonod, hogy fogjam be a szám és hogy
érzékeny állat és hogy helyesirás.
– Az magától értetődik, azt én csak azért mondtam, mert
hecceltél. Szervusz – nyujtotta a kezét Prokesch.
– Szervusz – szólt még most is lesütött szemmel Remete.
– Mingyárt kapsz tőlem munkát – zárta le az aktákat Prokesch.
– Kint vagyok a vizből – felelte Remete, de már a főszerkesztő
szobáján kivül.
*
Ez történt Pesten, Lellén pedig ez:
Az egész család hiányát érezte Senkhy urnak. A megszokott
programmot nem lehetett végigcsinálni. Mikor harmadszor
emlitették, hogy igy-ugy János ezt csinálta, azt mondotta, Elza az
egész családra ráfogta, hogy szerelmesek Senkhybe.
– Papa, mama, ti a vallása miatt. Emma, te meg nem tudsz egy
férfivel egy hónapig érintkezni anélkül, hogy bele ne bomolj és

You might also like