Instant download Introduction to Cryptography with Coding Theory 2nd Edition Wade Trappe pdf all chapter
Instant download Introduction to Cryptography with Coding Theory 2nd Edition Wade Trappe pdf all chapter
com
https://ebookname.com/product/introduction-to-cryptography-
with-coding-theory-2nd-edition-wade-trappe/
OR CLICK BUTTON
DOWNLOAD EBOOK
https://ebookname.com/product/introduction-to-modern-cryptography-2nd-
edition-jonathan-katz/
ebookname.com
https://ebookname.com/product/introduction-to-cryptography-with-java-
applets-1st-edition-david-bishop/
ebookname.com
https://ebookname.com/product/ben-graham-was-a-quant-raising-the-iq-
of-the-intelligent-investor-wiley-finance-1st-edition-steven-p-
greiner/
ebookname.com
Violence Assessment and Intervention The Practitioner s
Handbook 3rd Edition James S. Cawood
https://ebookname.com/product/violence-assessment-and-intervention-
the-practitioner-s-handbook-3rd-edition-james-s-cawood/
ebookname.com
https://ebookname.com/product/the-campaign-of-pharaoh-shoshenq-i-into-
palestine-1st-edition-kevin-a-wilson/
ebookname.com
https://ebookname.com/product/siren-s-prize-dungeons-dragons-kingdoms-
of-kalamar-adventure-3rd-edition-vorpal-studios/
ebookname.com
https://ebookname.com/product/becoming-a-nurse-educator-dialogue-for-
an-engaging-career-1st-edition-cecelia-r-zorn/
ebookname.com
https://ebookname.com/product/spss-programming-and-data-management-a-
guide-for-spss-and-sas-users-4th-edition-raynald-levesque-spss/
ebookname.com
Sex Matters for Women A Complete Guide to Taking Care of
Your Sexual Self 1st Edition Sallie Foley
https://ebookname.com/product/sex-matters-for-women-a-complete-guide-
to-taking-care-of-your-sexual-self-1st-edition-sallie-foley/
ebookname.com
S e c o n d E d itio n
I n t r o d u c t i o n to C r y p t o g r a p h y
w ith Coding Theory
W a d e T ra p p e
W ireless Inform ation N etw ork L aboratory
and the E lectrical an d C om puter Engineering D epartm ent
Rutgers University
L a w re n c e C . W a s h in g to n
D epartm ent o f M athem atics
U niversity o f M aryland
P e a r s o n E d u c a tio n I n te r n a tio n a l
Introduction to Cryptography
w i th Coding Theory
If you purchase this book within the U nited States or Canada you should be aw are that it has been
wrongfully im ported with out the approval of Uie publisher or the Author.
All rights reserved. N o part o f this book may be reproduced, in any form or by any means, w ith out
permission in w riting from the publisher.
“M ATLAB" is a registered tradem ark and the L-shape o f the m em brane logo is a tradem ark of The
M athw orks, Inc. used by permission.
M aple* is a registered tradem ark of M aple soft, a division of W aterloo M aple, Inc.
10 9 6 7 6 5 4 3 2 1
IS B N 0 - 1 3 - 1 9 8 1 9 9 - 4
P re fa c e xi
1 O v e rv ie w o f C r y p to g r a p h y a n d I ts A p p lic a tio n s 1
1.1 Secure C om m unications.................................................................. 2
1.2 Cryptographic A pplications........................................................... 9
2 C la ssic a l C r y p to s y s te m s 12
2.1 Shift C ip h e r s ..................................................................................... 13
2.2 Affine C i p h e r s .................................................................................. 14
2.3 T he Vigenere Cipher ..................................................................... 16
2.4 Substitution C ip h ers........................................................................ 24
2.5 Sherlock H o lm e s .............................................................................. 27
2.6 The Playfair and ADFGX C ip h e rs .............................................. 30
2.7 Block C i p h e r s .................................................................................. 34
2.8 Binary Numbers and ASCII ........................................................ 38
2.9 One-Time Pads .............................................................................. 39
2.10 Pseudo-random Bit G en eratio n .................................................... 41
2.11 LFSR S eq u en ces............................................................................... 43
2.12 E n ig m a ............................................................................................... 50
2.13 E x e rc is e s ............................................................................................ 55
2.14 Com puter P ro b le m s ........................................................................ 59
3 B a sic N u m b e r T h e o ry 63
3.1 Basic Notions .................................................................................. 63
3.2 Solving ax + by = d ........................................................................ 69
3.3 C o n g ru e n c e s..................................................................................... 70
3.4 The Chinese Remainder T h e o r e m .............................................. 76
3.5 M odular Exponentiation .............................................................. 78
3.6 Ferm at and E u l e r ........................................................................... 79
3.7 Prim itive R o o t s .............................................................................. 83
3.8 Inverting Matrices Mod n .............................................................. 85
3.9 Square Roots Mod n ..................................................................... 86
3.10 Legendre and Jacobi Symbols .................................................... 88
3.11 Finite F i e l d s ..................................................................................... 93
v
vi C ontents
4 T h e D a ta E n c r y p tio n S ta n d a r d 113
4.1 I n tr o d u c tio n ......................................................................................113
4.2 A Simplified DES-Type A lg o rith m .............................................. 114
4.3 Differential C ry p ta n aly sis...............................................................118
4.-1 D B S ...................................................................................................... 123
4.5 Modes of O p e r a tio n .........................................................................131
4.6 Breaking D B S .................................................................................. 139
4.7 Meet-in-the-Middle A tta c k s ........................................................... 143
4.8 Password S e c u r ity ............................................................................144
4.9 E x e rc is e s .............................................................................................140
4.10 Com puter P ro b le m s ........................................................................ 149
7 D is c re te L o g a rith m s 201
7.1 Discrete L o g a rith m s.........................................................................201
7.2 Com puting Discrete L o g s ...............................................................202
7.3 Bit C o m m itm en t............................................................................... 209
7.4 Diffie-Hellmun Key Exchange .........................................................210
7.5 T he ElGamal Public Key C ry p to sy stem .....................................212
7.6 E x e r c is e s .............................................................................................214
7.7 Com puter P ro b le m s .........................................................................216
C ontents vii
9 D ig ita l S ig n a tu re s 244
9.1 RSA S ig n a tu r e s ...............................................................................245
9.2 The ElGomal Signature S c h e m e ................................................. 246
9.3 Hashing and S igning........................................................................ 249
9.4 Birthday Attacks on Signatures ................................................. 250
9.5 The Digital Signature A lg o rith m ................................................. 251
9.6 E x e r c is e s ............................................................................................252
9.7 Com puter P ro b le m s ........................................................................ 255
10 S e c u rity P ro to c o ls 256
10.1 Intruders-in-the-M iddle and Im p o sto rs........................................257
10.2 Key D istrib u tio n ...............................................................................259
10.3 K e r b e r o s ........................................................... ................................ 266
10.4 Public Key Infrastructures (PICI) .............................................. 270
10.5 X.509 C e rtif ic a te s ........................................................................... 271
10.6 P retty Good Privacy ..................................................................... 277
10.7 SSL and T L S ..................................................................................... 280
10.8 Secure Electronic Transaction .....................................................283
10.9 E x e rc is e s ............................................................................................285
11 D ig ita l C a s h 287
11.1 Digital C a s h ..................................................................................... 287
11.2 E x e r c is e s ............................................................................................294
12 S e c re t S h a rin g S ch em es 296
12.1 Secret S p littin g ..................................................................................296
12.2 Threshold Schemes ........................................................................ 297
12.3 E x e r c is e s ............................................................................................303
12.4 Com puter P ro b le m s ........................................................................ 305
v iii C ontents
13 G am e s 307
13.1 Flipping Coins over the T elep h o n e..............................................307
13.2 Poker over the T e le p h o n e .............................................................. 309
13.3 E x e rc is e s ............................................................................................314
14 Z ero -K n o w le d g e T e c h n iq u e s 316
14.1 The Basic S e t u p ...............................................................................316
14.2 The Feige-Fiat-Shamir Identification S ch em e..............................319
14.3 E x e rc is e s ....................................... ....................................................321
15 I n fo rm a tio n T h e o r y 325
15.1 Probability Review .................................................... ... 326
15.2 E n tro p y ............................................................................................... 328
15.3 Huffman C o d es..................................................................................333
15.4 Perfect S ecrecy ..................................................................................335
15.5 The Entropy of E n g lis h ................................................................. 338
15.6 E x e rc is e s ............................................................................................343
17 L a ttic e M e th o d s 376
17.1 L a ttic e s ............................................................................................... 376
17.2 L attice R e d u c tio n ........................................................................... 377
17.3 An Attack on RSA ........................................................................382
17.4 NTRU ............................................................................................... 385
17.5 E x e rc is e s ................ ! ........................................................................390
18 E r r o r C o r r e c tin g C o d e s 392
18.1 I n tr o d u c tio n ........................................................... ..........................392
18.2 Error Correcting C o d e s ................................................................. 398
18.3 Bounds on General C o d es.............................................................. 402
18.4 Linear C o d e s .................................................................................... 408
18.5 Hamming C o d e s ...............................................................................416
18.6 Golay C o d e s ..................................................................................... 417
18.7 Cyclic C o d e s ..................................................................................... 426
18.8 BCH C o d es.........................................................................................432
Contents ix
19 Q u a n tu m T e c h n iq u e s in C r y p to g r a p h y 450
19.1 A Q uantum E xperim ent....................................... ..........................451
19.2 Q uantum Key D istrib u tio n ........................................................... 454
19.3 Shor’s A lgorithm ...............................................................................456
19.4 E x e rc is e s ........................................................................................... 466
A M a th e m a tic a ® E x a m p le s 467
A .l Getting Started with M ath em atica..............................................467
A.2 Some Commands ........................................................................... 469
A.3 Examples for Chapter 2 ................................................................. 470
A.4 Examples for Chapter 3 ................................................................. 477
A .5 Examples for Chapter 6 ................................................................. 480
A.6 Examples for Chapter 8 ................................................................. 487
A.7 Examples for Chapter 1 2 .............................................................. 487
A.8 Examples for Chapter 1 3 .............................................................. 488
A.9 Examples for Chapter 1 6 ..............................................................490
B M aple® E x a m p le s 495
B .l G etting Started with M aple...........................................................495
B.2 Some Commands ........................................................................... 496
B.3 Examples for Chapter 2 ...................................................................498
B.4 Examples for Chapter 3 ................................................................. 505
B.5 Examples for Chapter 6 .................................................................. 509
B .6 Exam ples for Chapter 8 .................................................................. 517
B.7 Examples for Chapter 1 2 .............................................................. 518
B .8 Examples for Chapter 1 3 ............................................................... 519
B.9 Examples for Chapter 1 6 .............................................................. 521
C M A T L A B ® E x a m p le s 527
C .l G etting Started with MATLAB ................................................. 528
C.2 Examples for Chapter 2 ................................................................. 533
C.3 Examples for Chapter 3 ................................................................. 544
C.4 Examples for Chapter 6 ................................................................. 548
C.5 Examples for Chapter 8 ................................................................. 553
C.6 Examples for Chapter 1 2 .............................................................. 553
C.7 Examples for Chapter 1 3 ..............................................................554
C.8 Examples for Chapter 1C ..............................................................556
X C ontents
D S u g g e stio n s fo r F u r th e r R e a d in g 564
B ib lio g ra p h y 565
In d e x 571
Preface
xi
xii P refa ce
people also made suggestions for the exposition, and there were several re
quests for more exercises. T he main additions we made are as follows:
the staff at Prentice Hall, especially the m athem atics editor, George Lobell,
and the production editors Jeanne Audi no (first edition) and Raegan Keida
(second edition).
T he first author would like to thank Nisha Gilra, who provided encour
agement and advice; Sheilagh O 'H are for introducing him to the field of
cryptography; and K .J. Ray Liu for his support.
T he second author thanks Susan Zengerle and P atrick W ashington for
their patience, help, and encouragement during the w riting of this book.
Wade Trapp e
[email protected]
Lawrence C. Washington
[email protected]
C hapter 1
Overview of Cryptography
and Its A pplications
People have always had a fascination with keeping information away from
others. As children, many of us had magic decoder rings for exchanging
coded messages w ith our friends and possibly keeping secrets from parents,
siblings, or teachers. History is filled with examples where people tried to
keep information secret from adversaries. Kings and generals communicated
w ith their troops using basic cryptographic m ethods to prevent the enemy
from learning sensitive military information. In fact, Julius Caesar report
edly used a simple cipher, which has been nam ed after him.
As society has evolved, the need for more sophisticated methods of pro
tecting d ata has increased. Now, with the information era at hand, the need
is more pronounced than ever. As the world becomes more connected, the
dem and for inform ation and electronic services is growing, and with the in
creased dem and comes increased dependency on electronic systems. Already
the exchange of sensitive information, such as credit card numbers, over the
Internet is common practice. Protecting d ata and electronic systems is cru
cial to our way of living.
T he techniques needed to protect d ata belong to the field of cryptogra
phy. Actually, the subject has three names, c r y p to g r a p h y , c ry p to lo g y ,
and c ry p ta n a ly s is , which are often used interchangeably. Technically, how
ever, cryptology is the all-inclusive term for the study of communication over
nonsecure channels, and related problems. The process of designing systems
to do this is called cryptography. Cryptanalysis deals w ith breaking such
1
Exploring the Variety of Random
Documents with Different Content
elkezdtem sülyedni…
Elnök (ragyogó szemmel): Sűlyedni? Nagyszerű!
Tomkins: Egyre mélyebbre sülyedtem…
Elnök (elragadtatva): Egyre mélyebbre… Nagyszerű… Maga az én
emberem!… Holnap utazik Európába! Mindjárt intézkedem! (Leül, levelet ír.
Irás közben.) Mondja csak, fiam, mi volt magának a foglalkozása? Ezt be
kell jegyezni.
Tomkins (boldogan hadarva): Híres ember voltam én, kérem… Műúszó…
A Wild West sampionja úszásban… (Dicsekedve): Egyszer egy hajótörésnél
nyolc tengeri mértföldet úsztam, a nyilt vízről ki a partra, három napig
úsztam… (Vigyorogva): Kutya bajom lett…
Elnök (leejti a tollát és az állát): Mi-i-i?
Tomkins (élénken): Bizony! Híres legény voltam én valamikor! Ujjé!…
Elnök (csönget. A belépő őrhöz): Vigyék vissza ezt a gazembert a Sing-
Singbe… Hozzanak egy másikat… Egy ilyen megátalkodott rablógyilkost
küldenek az embernek… Vissza!
Tomkins (rémülten): De, elnök úr… hiszen…
Elnök (menydörögve): Kuss! Rablógyilkos…
Tomkins (megsemmisülten): Nem is gyilkosság miatt ülök…
Gyujtogatás…
Elnök (menydörögve): Hát aztán! Gyujtogatni talán szabad? Azt hiszi, aki
gyujtogat, az kikerülheti a törvény sujtó kezét? Mars a Sing-Singbe! Fel
fogjuk emelni a büntetését… Hatóság félrevezetése miatt… Vigyék!
DALCROZE.
I.
Ádám és Éva.
És mondá Éva: Azon kígyó azt ajánlja nekem, hogy szakítsak azon fának
gyümölcséből.
És mondá Ádám: Mi módon tenném azt és vétenék az Úr parancsa ellen,
ki megmondá, hogy elkerget a Paradicsom kertjéből és az én testemet más
helyre helyezendi.
És mondá Éva: Én bizony mégis szakítok és az én kezemet meg nem
tartóztatom ama gyümölcstől.
És mondá Ádám: Na és mi lesz velünk, ha tényleg kikergetnek a
Paradicsomból és mi nem élvezzük annak jótéteményeit?
Hiszen éhen veszünk és elpusztulunk és a mi testünk és egyetlenegyünk
meg nem menekszik a vadállatok és unikornisok fogaiktól.
És mondá Éva: Te pali vagy és én téged ezentúl nevezlek Pálnak és nem
Ádámnak.
Mert nem gondolsz az almának micsodás árára, mely vagyon maximálva
és amelyet el lehet adni a városnak.
Mert azon almát elültetvén, almafát növelek a Paradicsomon kívül és
annak gyümölcseit eladván, olyan konkurrenciát csinálok a Paradicsom-
kertnek, hogy egy év múlva kisajátítom és Ő belép részvényesnek az én
üzletembe.
Akiknek füleik vagynak, hallják.
II.
III.
A tékozló fiú.
(Népszinmű.)
Balaton-Nyúz, julius.
Nyaraló (borjúszájú fürdőtrikóban, félrecsapott kis cilinderrel). (Dal):
Befordultam a konyhára,
Rágyujtottam a pipára,
Azaz rágyujtottam volna,
(Kacsintva.) Hát a Maxi hogy van? A maxika? A maxika nem járt erre?
Menyecske (fenyegetően): Mi…i? Miről beszél maga? Csak nem a…
Nyaraló (ijedten): Dehogy, kérem! Ugyan minek néz engem? Én a
Miksáról beszéltem, a Nordau Miksáról, arról a híres publicistáról.
Menyecske: Azér! Mert ha maximált vajat akar kapni, menjen a
keresztanyja vajközpontjába, ne Balaton-Nyuzra.
Nyaraló (dal):
Menyecske: Hát kell vagy nem kell? Én nem érek rá, ki akarok menni a
strandra fürdeni.
Nyaraló: (dal):
Menyecske: Na, isten áldja meg, most már annyiér nem adom.
Nyaraló (dal):
Kerek a káposzta,
Csipkés a levele,
Le a Vajközponttal,
Le vele, le vele!
Együtt (dal):
(Tánc, függöny.)
PLAKÁT.
Munkaellenőrző Légvezeték
Cárbizottság.
*
Zsidó Ecethamisitók!
Hát igy akarnak elnyomni bennünket! Pogromot hirdetnek ellenünk.
Szervezkedjünk!
A gázgyárak átkos permanenciája nem fogja letörni az igazság
hatezeréves tüzét.
Életkopf s. k.
*
Kerületi kancsalok!
Még mindig nem érzitek hogy egymásra vagytok utalva?
Európai konferenciái követelünk!
Szabadalmazott Alzsarnokság
*
Papirt! Papirt! Papirt!
A papirhiány fenyegető réme közeledik! Mi lesz?
Ne írjunk annyit!
Spóroljunk a papirral!
*
Na és?
Hová?
Mindent tudunk!
*
Halló! Halló! Halló!
Ne csoportosuljunk!
A közbiztonságnak és az ucca rendjének ellensége, aki összeáll és
bámészkodik, holmi éretlen és felelőtlen falragasz alatt.
Halló! Halló!
Ne olvassunk plakátokat!
*
?? Hát velem mi lesz? ??
Krakauer H. Ágost,
Lágymányos, II. emelet.
*
Disznóság!!
Alább következő versemet egyik lap se akarta leadni:
Dr. B. G.-néhez
Alberted!!!
*
Jóska!
Már megint elvitted az egyetlen manzsettámat. Hozd be délutánra a
kávéházba. Hétkor felmegyek Málcsi nénihez.
Embertársak!!
Nagyon kérlek benneteket, ne mondjátok meg senkinek, hogy ezt a
cikket én írtam.
(100.000 példány.)
CLÉMENCEAU.
RÁGALOM.
NYOMOZOM A DETEKTIVET.
IGAZGATÓ ÚR.
(Ábránd.)
Igazgató (bejön a helyiségbe. Mindenkit ünnepélyes izgalom fog el,
áhítattal hallgatnak el az emberek és szívdobogva várják, hová fog leülni. A
kártyások szórakozottan dobálják a lapokat, legjobb szeretnék abbahagyni
és odasompolyogni valahogy az igazgató úr közelébe, de restellik bevallani.
A kiszolgáló személyzet halk jelszavakban intézkedik. Az igazgató nem néz
se jobbra, se balra, szigorú és megközelíthetetlen arccal, összehúzott
szemmel egyenesen egy sarokasztalhoz megy, leül, gyors fejbiccentéssel
honorál néhány mézédes mosolyt, aztán egy ujság olvasásába merül,
jelezve, hogy ezért jött ide és semmi más óhaja nincs)
Első Oszlop (habozás után feláll, megnézi az óráját, mintha menni
akarna, aztán meggondolja magát és odalép az Igazgató úr asztalához.
Rosszul palástolt izgalommal): Megengeded, kérlek?
Igazgató (felkapja fejét, megnézi. Aztán kegyesen): Tessék.
Első Oszlop (leül. Ordítva): Pincér! Nem látja, hogy az Igazgató úr itt
van? Micsoda rend van itt?
Pincér: Azonnal, kérem alássan, már megrendeltem a rendes italt.
Második Oszlop (a másik szobából, ahol kártyázott, kisompolyog és
lassan odaódalog az asztalhoz. Fesztelenül az első oszlophoz): Szervusz.
Első Oszlop: Szervusz. Ülj le.
Második Oszlop (az Igazgató úr felé): Megengedi?
Igazgató (szigorúan megnézi. Aztán egy kemény mozdulattal): Tessék.
(Most komplett a társaság, a terem minden részéből irigyen és áhítattal
nézik őket, nem mernek közeledni, mert tudják, hogy az Igazgató úr
legföljebb a két Oszlopot tűri meg maga mellett, másokat egy fagyos és
lesújtó tekintettel szokott elintézni, ha meg merik szólítani, vagy kérdezni
merik. Igy szoktak ők ülni azokon az estéken, mikor az Igazgató úr
megtiszteli a helyiséget, hármasban, megközelíthetetlenül, a hírnévnek és
tekintélynek és komolyságnak szigetén.)
Első Oszlop (torkát köszörüli. Könnyedén): Beszéltél a miniszterrel?
Igazgató (kis gondolkodás után): Beszéltem.
Második Oszlop (könnyedén): Nevetséges, amit akar tőled, –
természetes, hogy csak úgy lehet a dolgot elképzelni, ahogy te méltóztattál
mondani. A miniszter hamar be fogja látni ezt. (Legyint és óvatosan nézi az
igazgató urat.)
Igazgató úr (gondolkodás után, röviden): Remélem.
Első Oszlop (könnyedén): Természetes.
Második Oszlop (szintúgy): Hát persze.
(Szünet. A terem feszülten figyel, de egy hangot nem hallanak a
szigetről.)
Én (bejövök a terembe. Meglátom a szigetet. A szívem dobogni kezd,
hirtelen elszánom magam és lábujjhegyen, észrevétlenül, oldalról
megközelítem az asztalt. Egy darabig szívdobogva és félénken álldogálok,
aztán mekegve az elfogultságtól és kínosan vigyorogva megszólalok):
Pardon – szabad?… (Tétova mozdulattal mutatok az egyik székre).
Igazgató (elhűlve a merészségen, meredten bámul rám. Nem is felel.)
Első Oszlop (kínosan): Tessék?
Én (fülig pirulva): Hát… hogy szabad egy percre… helyet foglalni… úgy
gondoltam… (Vigyorgok.)
Második Oszlop (lesujtó tekintettel, egyben csodálkozva, felhúzott
szemöldökkel): Ja – leülni? Tessék. (A két oszlop egymásra néz. Az igazgató
mereven maga elé, keresztül a fejemen.)
Én (leülök az ülés legszélére, mint aki minden percben hajlandó felállani,
ha szólanak. Tisztelethelyet hagyok az ülésen, mint a kérvényekben
szoktak, ahol a papirt majdnem üresen hagyják csupa tiszteletből.)
(Kínos szünet. Ülök és zavartan vigyorgok.)
Első oszlop (az Igazgató úrhoz): Bizonyos vagyok benne, hogy a
miniszter nem is gondolta azt komolyan, hogy másképp is lehet, mint ahogy
mondani méltóztattál.
Igazgató (fagyosan): Remélem.
Én (udvariasan nevetek, mintha az Igazgató úr egy nagyszerű viccet
mondott volna): Hát persze… nagyon jó… már hogy is gondolta volna…
nagyon jó… (Nevetgélek, de aztán elhallgatok, mert senki se nevet. Hosszú,
kínos szünet.)
Második Oszlop: Nem arravaló ember a miniszter. Nem gondolod, kérlek
alássan?
Igazgató (szünet után): Esetleg. (Nagy szünet.)
Én (hogy valamit mondjak): Én is úgy gondolom, hogy nem arra való.
Másféle hivatáskörben megfelelne… a képzettségénél fogva… (Szünet.
Alázatos mosollyal): Nem tudom, igazat tetszik-e adni ebben… (Szünet.)
hogy más hatáskörben… képzettségénél fogva… (Szünet. Köhögök.)
Igazgató (az Első Oszlophoz, határozottan): A miniszter más
hatáskörben sem felelne meg, mivel rossz államférfinek tartom.
Második Oszlop (legyint): Természetes.
Én (pirulva és alázatosan): Pardon. Nem úgy értettem, hogy milyen
államférfi… hanem, hogy a képzettségénél fogva…
Igazgató (az első Nagymesterhez): – Sehogy sem felelne meg, mert…
Én (zavartan mosolyogva): Pardon… félre tetszik érteni… nem azt
kérdeztem, hogy milyen államférfi… hiszen ezt… (szerényen és kedvesen)
Igazgató úr, mint teljesen korlátolt és hozzánemértő ember nem állapíthatja
meg – hanem, hogy a képzettségénél fogva…
Igazgató (rámnéz, nem hisz a fülének, azt hiszi, tévedett. Keményen):
Hogy tetszik mondani, hogy a miniszter korlátoltsága?…
Én (pirulok-pirulok zavaromban, alázatos mosollyal): Jaj. Istenem,
dehogy… nem tetszik érteni, olyan bután fejezem ki magam… (előzékenyen
magyarázva): úgy értem, hogy izé… hogy az Igazgató úr… hogy ön;
(meghajtva magam felé zavaromban) mint teljesen korlátolt és
tehetségtelen ember nem is itélheti meg azt, hogy a miniszter milyen
államférfi… hanem hogy a képzettsége…
Igazgató (az Első Oszlophoz): De hogy mondja kérem? Nem értem.
Hogy a… miniszter…?… Pardon, nem értem… hogy ki a teljesen…
Én (egészen odavagyok zavaromban. Hebegve és vigyorogva): Hát izé…
az Igazgató úr… úrnak tetszik lenni… úgy gondoltam… nem tetszik érteni?
Igazgató (sápadtan emelkedik, megdermedve néz rám): Hogy én – hogy
mi vagyok én?
Én (felállok. Zsebredugom a két kezem, hangosan): Ja, maga! Hogy
maga mi? Egy egészen ostoba és tehetségtelen, nagyképű fráter.
(Megfordulok és zsebredugott kezekkel, ráncigálva indulok a másik asztal
felé, mire hangosan a pincérhez): Tóni – egy feketét!
„SZUBJEKTIV LELET“
I.
Dr. Ugyanaz, délelőtt, a sorozáson.
II.
Dr. Ugyanaz, délután, a biztosító-társaság orvosánál.
Dr. Ugyanaz (kihúzott derekú, délceg, villogó szemű fiatal atléta. Döngő
léptekkel méri át a szobát. Érces bariton, ringó csípők.)
Orvos: Hát kérem, amint mondtam, a díjszabás meghatározása attól
függ, hogy milyen sánszai vannak önnel a társaságnak. Ha a vizsgálat
kideríti, hogy egészséges ember, aki megéli a biztosított összeg lejárását,
természetesen kisebb díjakat állapítunk meg. Hány éves?
Dr. Ugyanaz (szégyenlősen): Jaj, Istenem, – szinte restellem… olyan
bohó vagyok…
Orvos: De hiszen a nacionálé szerint harminckét éves…
Dr. Ugyanaz: Nem az a fiatal, aki közel van a bölcsőhöz, hanem, aki
messze van a koporsótól.
Orvos: Szülei élnek?
Dr. Ugyanaz: Apám korelnök a „Matuzsálem“ című aggastyán-klubban.
Orvos (szívét vizsgálja): Vegyen lélegzetet.
Dr. Ugyanaz (akkora lélegzetet vesz, amekkorából szükség esetén egy-
két hétig eléldegélhetne a tenger fenekén.)
Orvos: Ne olyan nagyot…
Dr. Ugyanaz: Még ennél is kisebbet? Hiszen megfulladok.
Orvos: Mutassa a nyelvét.
Dr. Ugyanaz (félméternyire kilógatva a nyelvét): Nézze meg ezt a
nyelvet, doktor úr, nem azért mondom, – csak tessék bátran megtapogatni
– ilyen nyelvet nem egyhamar lát a doktor úr Pesten – direkt gusztusom van
rá néha, hogy leharapjam és megegyem, olyan friss és gusztusos.
(Megveregeti a nyelvét.)
Orvos: Volt valami szervi betegsége?
Dr. Ugyanaz (sóhajt): Sajnos… be kell vallanom, hogy volt.
Gyermekkoromban súlyos orrviszketésen mentem keresztül, de még
idejében megvakartam az orromat és elmult. Azóta jól érzem magam.
Orvos: Szédülni szokott?
Dr. Ugyanaz: Sajnos, elég gyakran. Valahányszor repülőgépen ülök és a
gép darabokra törve zuhan fejjel lefelé. Különben nem.
Orvos: Egyéb panasza nincs?
Dr. Ugyanaz: De igen… Nem merek disznók közelébe menni, mert
gyakran megtörtént, hogy makknak néztek. És egy állandó szorongás van
bennem, hogy annak idején, két-háromszáz év mulva, mikor már meguntam
az életemet, nem tudok majd meghalni.
Orvos: Jól van, köszönöm. (Megírja a biztosító-társaságnak a jelentést,
melyben nem ajánlja fölvételre a jelentkezőt, mert a vizsgálat arra enged
következtetni, hogy néhány év mulva tökéletesen meghülyül és
munkaképtelen lesz.)
A BURDONBENGHI BUMERANG.