Full download Network on chip security and privacy prabhat mishra pdf docx

Page 1


Network on Chip Security and Privacy Prabhat Mishra

Visit to download the full and correct content document: https://textbookfull.com/product/network-on-chip-security-and-privacy-prabhat-mishra/

More products digital (pdf, epub, mobi) instant download maybe you interests ...

System on Chip Interfaces for Low Power Design 1st Edition Mishra

https://textbookfull.com/product/system-on-chip-interfaces-forlow-power-design-1st-edition-mishra/

Accountability And Privacy In Network Security Yuxiang Ma

https://textbookfull.com/product/accountability-and-privacy-innetwork-security-yuxiang-ma/

Advanced Multicore Systems On Chip Architecture On Chip Network Design 1st Edition Abderazek Ben Abdallah (Auth.)

https://textbookfull.com/product/advanced-multicore-systems-onchip-architecture-on-chip-network-design-1st-edition-abderazekben-abdallah-auth/

Sustainable Wireless Network-On-chip Architectures 1st Edition Murray

https://textbookfull.com/product/sustainable-wireless-network-onchip-architectures-1st-edition-murray/

Bio-Inspired Fault-Tolerant Algorithms for Network-onChip 1st Edition Muhammad Athar Javed Sethi (Author)

https://textbookfull.com/product/bio-inspired-fault-tolerantalgorithms-for-network-on-chip-1st-edition-muhammad-athar-javedsethi-author/

Security And Privacy Joseph Savirimuthu

https://textbookfull.com/product/security-and-privacy-josephsavirimuthu/

Labs on Chip: Principles, Design and Technology Eugenio Iannone

https://textbookfull.com/product/labs-on-chip-principles-designand-technology-eugenio-iannone/

Security Privacy and Forensics Issues in Big Data Advances in Information Security Privacy and Ethics

1st Edition Ramesh C. Joshi

https://textbookfull.com/product/security-privacy-and-forensicsissues-in-big-data-advances-in-information-security-privacy-andethics-1st-edition-ramesh-c-joshi/

Surveillance Privacy And Security Citizens Perspectives

Michael Friedewald

https://textbookfull.com/product/surveillance-privacy-andsecurity-citizens-perspectives-michael-friedewald/

Subodha Charles  Editors

Network-on-

Chip Security and Privacy

UniversityofFlorida

Gainesville,FL,USA

SubodhaCharles UniversityofMoratuwa Colombo,SriLanka

ISBN978-3-030-69130-1ISBN978-3-030-69131-8(eBook) https://doi.org/10.1007/978-3-030-69131-8

©TheEditor(s)(ifapplicable)andTheAuthor(s),underexclusivelicensetoSpringerNatureSwitzerland AG2021

Thisworkissubjecttocopyright.AllrightsaresolelyandexclusivelylicensedbythePublisher,whether thewholeorpartofthematerialisconcerned,specificallytherightsoftranslation,reprinting,reuse ofillustrations,recitation,broadcasting,reproductiononmicrofilmsorinanyotherphysicalway,and transmissionorinformationstorageandretrieval,electronicadaptation,computersoftware,orbysimilar ordissimilarmethodologynowknownorhereafterdeveloped.

Theuseofgeneraldescriptivenames,registerednames,trademarks,servicemarks,etc.inthispublication doesnotimply,evenintheabsenceofaspecificstatement,thatsuchnamesareexemptfromtherelevant protectivelawsandregulationsandthereforefreeforgeneraluse.

Thepublisher,theauthors,andtheeditorsaresafetoassumethattheadviceandinformationinthisbook arebelievedtobetrueandaccurateatthedateofpublication.Neitherthepublishernortheauthorsor theeditorsgiveawarranty,expressedorimplied,withrespecttothematerialcontainedhereinorforany errorsoromissionsthatmayhavebeenmade.Thepublisherremainsneutralwithregardtojurisdictional claimsinpublishedmapsandinstitutionalaffiliations.

ThisSpringerimprintispublishedbytheregisteredcompanySpringerNatureSwitzerlandAG Theregisteredcompanyaddressis:Gewerbestrasse11,6330Cham,Switzerland

Preface

System-on-Chip(SoC)integratesawidevarietyofhardwarecomponentsintoa singleintegratedcircuittoprovidethebackboneofmoderncomputingsystems rangingfromcomplexnavigationsystemsinairplanestosimpleInternet-of-Things (IoT)devicesinsmarthomes.Carsarefullofthem,asareairplanes,satellites,and advancedmilitaryandmedicaldevices.Asapplicationsgrowincreasinglycomplex, sodothecomplexitiesoftheSoCs.Forexample,atypicalautomotiveSoCmay include100–200diversecomponents(e.g.,processor,memory,controllers,and converters)frommultiplethird-partyvendors.Network-on-Chip(NoC)isawidely usedsolutionforon-chipcommunicationbetweenvariouscomponentsincomplex SoCs.

SoCsaredesignedtodayusingIntellectualProperty(IP)componentstoreduce costwhilemeetingaggressivetime-to-marketconstraints.Growingrelianceon thesepre-verifiedcomponents,oftengatheredfromuntrustedthird-partyvendors, severelyaffectsthesecurityandtrustworthinessofSoCcomputingplatforms.These third-partycomponentsmaycomewithdeliberatemaliciousimplantstoincorporate undesiredfunctionality,undocumentedtest/debuginterfacesworkingasahidden backdoor,orotherintegrityissues.SinceNoCfacilitatescommunicationbetween variouscomponentsinanSoC,NoCistheidealplaceforanymaliciousimplants (suchashardwareTrojans)tohideandlaunchawidevarietyofsecurityattacks.Due totheresource-constrainednatureofmanyembeddedandIoTdevices,itmaynotbe possibletoemploytraditionalsecuritysolutionstoprotectNoCagainstmalicious attacks.Specifically,thereisaneedforlightweightcountermeasuresthatcansecure NoCwithoutviolatinganydesignconstraintssuchasarea,power,energy,and performance.

ThisbookprovidesacomprehensiveoverviewofNoCsecurityattacksand effectivecountermeasuresfordesigningsecureandtrustworthyon-chipcommunicationarchitectures.Thesetechniquesareapplicableacrosson-chipcommunication technologies(e.g.,electrical,optical,andwireless)supportingawidevarietyof on-chipnetworktopologies(e.g.,point-to-point,bus,crossbar,ring,andmesh). Specifically,thisbookdescribesstate-of-the-artsecuritysolutionsthatsatisfya widevarietyofcommunication(oftenconflicting)requirementssuchassecuring

packets,ensuringrouteprivacy,meetingenergybudgetandreal-timeconstraints, findingtrustedroutesinthepresenceofmaliciouscomponents,andprovidingrealtimeattackdetectionandmitigationtechniques.Thepresentationoftopicshasbeen dividedintofivecategorieswitheachcategoryfocusingonaspecificaspectofthe bigpicture.Abriefoutlineofthebookisprovidedasfollows:

1. IntroductiontoNoCSecurity: ThefirstpartofthebookincludesthreeintroductorychaptersonNoCdesignandsecuritychallenges.

•Chapter 1 providesanoverviewofNoC-basedSoCdesignmethodologywith anemphasisonNoCarchitecturesandsecurityvulnerabilities.

•Chapter 2 describesaccuratemodelinganddesignspaceexplorationofonchipcommunicationarchitectures.

•Chapter 3 presentspopularoptimizationtechniquesfordesigningenergyefficientNoCarchitectures.

2. Design-for-SecuritySolutions: ThesecondpartofthebookfocusesondesigntimesolutionsforsecuringNoCarchitecturesagainstattacks.

•Chapter 4 presentsalightweightencryptionschemeusingincrementalcryptography.

•Chapter 5 describesatrust-awareroutingalgorithmthatcanbypassmalicious components.

•Chapter 6 outlinesalightweightanonymousroutingtechnique.

•Chapter 7 describeshowtoefficientlyintegratesecurecryptographyto overcomeNoC-basedattacks.

3. RuntimeSecurityMonitoring: Thethirdpartofthebookdealswithsecurity solutionsforruntimedetectionandmitigationofvulnerabilities.

•Chapter 8 describesamechanismforreal-timedetectionandlocalizationof denial-of-serviceattacks.

•Chapter 9 utilizesdigitalwatermarkingforprovidinglightweightdefense againsteavesdroppingattacks.

•Chapter 10 outlinesamachinelearningframeworkfordetectingattackson NoC-basedSoCs.

•Chapter 11 presentsaroutingtechniquethatcanprovidetrustedcommunicationinthepresenceofhardwareTrojans.

4. NoCValidationandVerification: Thefourthpartofthebookexploresmethods forverifyingbothfunctionalcorrectnessandsecurityguarantees.

•Chapter 12 describesNoCsecurityandtrustvalidationtechniques.

•Chapter 13 presentspost-siliconvalidationanddebugofNoCs.

•Chapter 14 describeschallengesindesigningreliableNoCarchitectures.

5. EmergingNoCTechnologies: ThefifthpartofthebooksurveyssecurityimplicationsinemergingNoCtechnologies.

•Chapter 15 describessecuritysolutionsforphotonic(optical)NoCs.

•Chapter 16 presentssecuritysolutionsforon-chipwirelessnetworks.

•Chapter 17 providesanoverviewofsecuring3DNoCsfromhardwareTrojan attacks.

6. ConclusionandFutureDirections: Thelastchapterconcludesthebookwitha summaryanddiscussiononfuturedirections.

Wehopeyouenjoyreadingthisbookandfindtheinformationonattacksand countermeasuresusefulindesigningsecureandtrustworthysystems.

Gainesville,FL,USAPrabhatMishra Colombo,SriLankaSubodhaCharles January1,2021

Acknowledgments

Thisbookwouldnotbepossiblewithoutthecontributionsofmanyresearchers andexpertsinthefieldofnetwork-on-chipsecurityandprivacy.Wewouldliketo gratefullyacknowledgethecontributionsofProf.TusharKrishna(GeorgiaTech), Dr.SrikantBharadwaj(AMD),SumitK.Mandal(Univ.ofWisconsin-Madison), AnishKrishnakumar(Univ.ofWisconsin-Madison),Prof.UmitOgras(Univ.of Wisconsin-Madison),Dr.JohannaSepulveda(Airbus),ChamikaSudusinghe(Univ. ofMoratuwa),ManjuRajan(IITGuwahati),AbhijitDas(IITGuwahati),Prof. JohnJose(IITGuwahati),ArunaJayasena(Univ.ofFlorida),SidharthaSankar Rout(IIITDelhi),MitaliSinha(IIITDelhi),Prof.SujayDeb(IIITDelhi),Prof. SudeepPasricha(ColoradoState),IshanThakkar(ColoradoState),SaiVineel ReddyChittamuru(ColoradoState),VarunBhatt(Qualcomm),SairamSriVatsavai(ColoradoState),YaswanthRaparti(ColoradoState),Prof.AmlanGanguly (RochesterInstituteofTechnology),Prof.SaiManojPD(GeorgeMason),Abhishek Vashist(RochesterInstituteofTechnology),AndrewKeats(RochesterInstituteof Technology),M.MerajAhmed(RochesterInstituteofTechnology),NoelDaniel Gundi(UtahState),PrabalBasu(UtahState),Prof.SanghamitraRoy(UtahState), andKoushikChakraborty(UtahState).

ThisworkwaspartiallysupportedbytheNationalScienceFoundation(NSF) grantsSaTC-1936040andCCF-1908131.Anyopinions,findings,conclusions, orrecommendationspresentedinthisbookarethoseoftheauthorsanddonot necessarilyreflecttheviewsoftheNationalScienceFoundation.

Contents

PartIIntroduction

1TrustworthySystem-on-ChipDesignUsingSecureon-Chip CommunicationArchitectures ............................................3 PrabhatMishraandSubodhaCharles

2InterconnectModelingforHomogeneousandHeterogeneous Multiprocessors .............................................................31 TusharKrishnaandSrikantBharadwaj

3Energy-EfficientNetworks-on-ChipArchitectures:Design andRun-TimeOptimization ..............................................55 SumitK.Mandal,AnishKrishnakumar,andUmitY.Ogras

PartIIDesign-for-SecuritySolutions

4LightweightEncryptionUsingIncrementalCryptography ...........79 SubodhaCharlesandPrabhatMishra

5Trust-AwareRoutinginNoC-BasedSoCs ...............................101 SubodhaCharlesandPrabhatMishra

6LightweightAnonymousRoutingforOn-chipInterconnects .........123 SubodhaCharlesandPrabhatMishra

7SecureCryptographyIntegration:NoC-Based MicroarchitecturalAttacksandCountermeasures .....................153 JohannaSepúlveda

PartIIIRuntimeMonitoringTechniques

8Real-TimeDetectionandLocalizationofDoSAttacks .................183 SubodhaCharlesandPrabhatMishra xi

9Securingon-ChipCommunicationUsingDigitalWatermarking .....219 SubodhaCharlesandPrabhatMishra

10Network-on-ChipAttackDetectionusingMachineLearning .........253 ChamikaSudusinghe,SubodhaCharles,andPrabhatMishra

11TrojanAwareNetwork-on-ChipRouting ................................277 ManjuRajan,AbhijitDas,JohnJose,andPrabhatMishra

PartIVNoCValidationandVerification

12Network-on-ChipSecurityandTrustVerification ......................311 ArunaJayasena,SubodhaCharles,andPrabhatMishra 13NoCPost-SiliconValidationandDebug ..................................339 SidharthaSankarRout,MitaliSinhaandSujayDeb

14DesignofReliableNoCArchitectures ....................................371 NoelDanielGundi,PrabalBasu,SanghamitraRoy, andKoushikChakraborty

PartVEmergingNoCTechnologies

15SecuringSiliconPhotonicNoCsAgainstHardwareAttacks ..........399 IshanG.Thakkar,SaiVineelReddyChittamuru,VarunBhat, SairamSriVatsavai,andSudeepPasricha

16SecurityFrameworksforIntraandInter-ChipWireless InterconnectionNetworks .................................................423 M.MerajAhmed,AbhishekVashist,AndrewKeats,AmlanGanguly, andSaiManojPudukotaiDinakarrao

17Securing3DNoCsfromHardwareTrojanAttacks .....................461 VenkataYaswanthRapartiandSudeepPasricha

PartVIConclusionandFutureDirections

18TheFutureofSecureandTrustworthyNetwork-on-Chip Architectures ................................................................483 PrabhatMishraandSubodhaCharles Index ...............................................................................491

Chapter1

TrustworthySystem-on-ChipDesign UsingSecureon-ChipCommunication Architectures

1.1Introduction

WearelivingintheeraofInternet-of-Things(IoT),anerainwhichthenumberof connectedsmartcomputingdevicesexceedsthehumanpopulation.Variousreports suggestthatwecanexpectover50billiondevicestobedeployedandmutually connectedby2025[66],comparedtoabout500millionin2003[45].Inthepast, computingdeviceslikephoneswithafewcustomapplicationsrepresentedthe boundaryofourimagination.Today,wearedevelopingsolutionsrangingfrom smartwatches,smartcars,smarthomes,allthewaytosmartcities.System-onChip(SoC)designsareattheheartofthesecomputingdevices,whichrangefrom simpleIoTdevicesinsmarthomestocomplexnavigationsystemsinairplanes. Asapplicationsgrowincreasinglycomplex,sodothecomplexitiesoftheSoCs. Forexample,atypicalautomotiveSoCmayinclude100–200diverseIntellectual Property(IP)blocksdesignedbymultiplevendors.TheITRS(InternationalTechnologyRoadmapforSemiconductors)2015roadmapprojectedthattheincreased demandforinformationprocessingwilldrivea30-foldincreaseinthenumber ofcoresby2029[1].Indeed,oneofthemostrecentmany-coreprocessor architectures,Intel“KnightsLanding”(KNL),features64–72Atomcoresand 144vectorprocessingunits[119].TheIntelXeonPhiprocessorfamily,which implementstheKNLarchitecture,isoftenintegratedintoworkstationstoserve machinelearningapplications.The256-coreCPU—MPPA2,launchedbyKalray Corporation[107],isusedinmanydatacenterstospeedupdataprocessing.

P.Mishra( )

UniversityofFlorida,Gainesville,FL,USA

e-mail: prabhat@ufl.edu

S.Charles

UniversityofMoratuwa,Colombo,SriLanka

e-mail: s.charles@ieee.org

©TheAuthor(s),underexclusivelicensetoSpringerNatureSwitzerlandAG2021 P.Mishra,S.Charles(eds.), Network-on-ChipSecurityandPrivacy, https://doi.org/10.1007/978-3-030-69131-8_1

Theincreasingnumberofcoresdemandstheuseofascalableon-chipinterconnectionarchitecture,whichisalsoknownasNetwork-on-Chip(NoC).As showninFig. 1.1,atypicalSoCutilizesNoCtocommunicatebetweenmultiple IPcoresincludingprocessor,memory,controllers,converters,input/outputdevices, peripherals,etc.NoCIPsareusedinawidevarietyofmarketsegmentssuchas mobilephones,tablets,automotiveandgeneralpurposeprocessingleadingtoan exponentialgrowthinNoCIPusage.AsurveydonebyGartnerInc.hasrevealedthat NoCIPsalesofSonics,aprivately-heldSiliconValleyIPproviderthatspecializesin NoCandpower-managementtechnologies,isrankednumber7intermsofdesign IPrevenuewithaprofitgrowthof44.8%comparedto2013[54].Therefore,itis evidentthattheNoChasbecomeanincreasinglyimportantcomponentinmodern SoCdesigns.

ThedrasticincreaseinSoCcomplexityhasledtoasignificantincreasein SoCdesignandvalidationcomplexity[4, 35, 48, 50, 81, 84, 88, 89, 92].Reusable hardwareIPbasedSoCdesignhasemergedasapervasivedesignpracticein theindustrytodramaticallyreducedesignandverificationcostwhilemeeting aggressivetime-to-marketconstraints.Figure 1.2 showsthesupplychainofa specificcommercialSoC[91].Growingrelianceonthesepre-verifiedhardwareIPs, oftengatheredfromuntrustedthird-partyvendors,severelyaffectsthesecurityand trustworthinessofSoCcomputingplatforms.Thesethird-partyIPsmaycomewith deliberatemaliciousimplantstoincorporateundesiredfunctionality(e.g.,hardware Trojan),undocumentedtest/debuginterfacesworkingashiddenbackdoors,orother integrityissues.BasedonCommonVulnerabilityExposureestimates,ifhardwarelevelvulnerabilitiesareremoved,theoverallsystemvulnerabilitywillreduceby 43%[41, 90].

ThesecurityofemergingSoCsisbecominganincreasinglyimportantdesign concern.Beyondthetraditionalattacksfromsoftwareonconnecteddevices,attacks originatingfromorassistedbymaliciouscomponentsinhardwarearebecoming morecommon.Forexample,QuoVadisLabshasreportedbackdoorsinelectronic chipsthatareusedinweaponcontrolsystemsandnuclearpowerplants[118], whichcanallowthesechipstobecompromisedremotely.Thewell-publicized “Spectre”[73]and“Meltdown”[78]attackshighlighthowsensitivedatacanbe stolenfromthreadsexecutingonmulticoreprocessors.Itiswidelyacknowledged thatallalgorithmicallysecurecryptographicprimitivesandprotocolsrelyona hardwareroot-of-trustthatisresilienttoattackstodelivertheexpectedprotections

Fig.1.1 AnexampleSystem-on-Chip(SoC)withNetwork-on-Chip(NoC)basedcommunication fabrictointeractwithawidevarietyofthird-partyIntellectualProperty(IP)cores

Fig.1.2 SupplychainofacommercialrouterSoCwithcomponentsfrommultiplethird-party companiesacrosstheglobe[91]

whenimplementedinsoftware.Clearly,hardwareplatformsareatanelevatedrisk forsecuritycompromisesintoday’sworld.

Inordertoenablehardware-root-of-trust,wehavetoensurethatanSoCis trustworthybyensuringsecurityofcomputation,communicationaswellasstorage. Whiletheexistingeffortshaveshownpromisingresultsinprovidingcomputation andstoragerelatedsecuritysolutions[91],thereislimitedeffortinensuringonchipcommunicationsecurity.TheubiquityofdevicesusingNoC-basedSoCshas madeNoCafocalpointforsecurityattacksaswellascountermeasures[27–33]. Therefore,inordertosecurethecyberspace,itisvitaltoprotecttheNoCfrom potentialsecuritythreatsaswellasleveragetheadvantagesgivenbyNoCto minimizesecurityvulnerabilitiesofothersystemcomponents.

AfundamentalproblemofNoC-basedSoCsisensuringsecuritywhilepreservingnon-functionalrequirementssuchasperformance,power,andarea.Duetothe resourceconstrainednatureofembeddedandIoTdevices,itmaynotbepossible toimplementtraditionalsecuritymeasuressuchasencryptingcommunicationwith theAEScipherandusingSHAhashfunctions.Thus,itisevidentthatconsidering securityalonewillnotprovideconclusiveresults.Amoreholisticapproachis requiredthatconsiderssecurityamongothernon-functionalrequirements.

Thischapterisorganizedasfollows.Section 1.2 providesanoverviewofNoC architectures.Section 1.3 describestheNoCsecuritylandscape.Finally,Sect. 1.4 concludesthechapter.

1.2OverviewofNetwork-on-Chip(NoC)Architectures

Consideradesignerwhoisresponsiblefordesigningtheroadnetworkofalarge city.Roadsshouldbelaidoutgivingeasyaccesstoalltheoffices,schools,houses, parks,etc.Ifallofthemostcommonplacesaresituatedclosetoeachother,it isinevitablethattheroadsinthatareawillgetcongestedandotherareaswill berelativelyempty.Thedesignershouldmakesurethatsuchinstancesdonot occurandthetrafficisuniformlydistributedasmuchaspossible.Alternatively, theroadsshouldhavemorelanesandparkinglotsinsuchcongestedareastocater totherequirement.Inadditiontoaccessibilityandtrafficdistribution,thearchitect shouldalsoconsiderintersections,trafficlights,prioritylanes,andpotentialdetours duetooccasionalroadmaintenance.Moreover,self-drivingcarsanddronesthat delivervariousitemsmightcomeintopictureinthefutureaswell.Analogousto this,thedesignerofanSoCfacesasimilarsetofchallengeswhendesigningthe communicationinfrastructureconnectingallthecores.

TheearlySoCsemployedbusandcrossbarbasedarchitectures.Traditionalbus architecturehasdedicatedpoint-to-pointconnections,withonewirededicatedto eachcomponent.WhenthenumberofcoresinanSoCislow,busesarecost effectiveandsimpletoimplement.Buseshavebeensuccessfullyimplemented inmanycomplexarchitectures.ARM’sAMBA(AdvancedMicro-controllerBus Architecture)bus[8]andIBM’sCoreConnect[65]aretwopopularexamples.

Figure 1.3 showsanoverviewoftheARMAMBAbusarchitecture[8].Buses donotclassifyactivitiesdependingontheircharacteristics.Forexample,the generalclassificationastransaction,transport,andphysicallayerbehaviorarenot distinguishedbybuses.Thisisoneofthemainreasonswhytheycannotadapt tochangesinarchitectureormakeuseofadvancesinsiliconprocesstechnology. DuetoincreasingSoCcomplexitycoupledwithincreasingnumberofcores,buses oftenbecometheperformancebottleneckincomplexSoCs.Thiscoupledwithother drawbacks,suchasnon-scalability,increasedpowerconsumption,non-reusability, variablewiredelay,andincreasedverificationcost,motivatedresearcherstosearch foralternativesolutions.

Theinspirationfornetwork-on-chip(NoC)camefromtraditionalnetworking solutions,morespecifically,theInternet.TheNoC,aminiatureversionofthewide areanetworkwithrouters,packets,andlinks,wasproposedasthesolutionforon-

Fig.1.3 OverviewoftheARMAMBAbusarchitecture

chipcommunication[12, 40].Thenewparadigmdescribedawayofcommunicating betweenIPsincludingfeaturessuchasroutingprotocols,flowcontrol,switching, arbitration,andbuffering.Withincreasedscalability,resourcereuse,improved performance,andreducedcosts,NoCbecamethesolutionforthecomplexSoCs thatrequiredascalableinterconnectionarchitecture.Theremainderofthissection coversvariousaspectsofNoCarchitectures.

1.2.1Network-on-ChipArchitectureandCommunication Protocol

Figure 1.4 showsanexampleNoCinterconnectionarchitectureconsistingof severalprocessingelementsconnectedtogetherviaroutersandregularsizedwires (links).Aprocessingelementcanbeanycomponentsuchasamicroprocessor,an ASIC(applicationspecificintegratedcircuit),oranintellectualpropertyblockthat performsadedicatedtaskasshowninFig. 1.1.Werefertheseprocessingelements asIPs.IPsareconnectedtotheroutersviaanetworkinterface(NI).Wecallthe combinationofanIP,anNIandarouterasa“node”intheNoC.Itcanbeobserved thatwordsnodeand“tile”areusedinterchangeablyinexistingliteraturetoreferto NoCcomponentsconnectedtoonerouter[119, 129].

NoCinterconnectionarchitectureusesapacket-basedcommunicationapproach. Arequestorresponsethatgoestoacacheortooff-chipmemoryisdividedinto packets,andsubsequentlyto“flits”,andinjectedtothenetwork.Aflitisthesmallest unitofflowcontrolinanNoC.Apacketmayconsistofoneormoreflits.For example,assume S isaprocessorIP,whereasnode D isconnectedtoanoff-chip memoryinterface(memorycontroller).Whenaloadinstructionisexecutedat S , itfirstcheckstheprivatecachelocatedinthesamenodeandifitisacachemiss, therequireddatahastobefetchedfromthememory.Therefore,amemoryfetch requestmessageiscreatedandsentontheappropriatevirtualnetworktotheNI. Thenetworkinterfacethenconvertsitintonetworkpacketsaccordingtothepacket format,divideseachpacketintoflits,andsendstheflitsintothenetworkviathe

Fig.1.5 NoCcontrol(memoryrequest)anddata(responsedata)packetformatsusedinthegem5 simulator.(a)Memoryrequestpacket.(b)Responsedatapacketfrommemory

localrouter.Thenetworkisthenresponsibletoroutetheflitstothedestination, D .Flitsareroutedeitheralongthesamepathordifferentpathsdependingonthe routingprotocol.TheNIat D createsthepacketfromthereceivedflitsandforwards therequestto D ,whichtheninitiatesthememoryfetchrequest.Theresponse messagefromthememorythatcontainsthedatablockfollowsasimilarprocess. Similarly,allIPsintegratedintheSoCleveragetheresourcesprovidedbytheNoC tocommunicatewitheachother.Figure 1.5 showstheformatofamemoryrequest packetandaresponsedatapacketusedinthegem5architecturalsimulator[15].

PreviousworkshaveproposedseveralNoCarchitecturessuchasNostrum[76], SOCBUS[130],Proteo[117],Xpipes[39],Æthereal[57],etc.basedondifferent requirements.Thechoiceoftheparametersinthearchitecturedependsonthe designrequirementssuchasperformance/power/areabudgets,reliability,qualityof-serviceguarantees,scalability,andimplementationcost.Someoftheexisting NoCarchitectureshavebeensurveyedinliterature[2, 17].NoCarchitecturedesign needstoconsidertwoimportantfactors—networktopologyandroutingprotocol. Thenexttwosubsectionsdescribetheseaspectsindetail.

1.2.1.1NetworkTopology

ThetopologydefinesthephysicalorganizationofIPs,routers,andlinksofan interconnect.TheorganizationinFig. 1.4 showsameshtopology.Crossbar,pointto-point,tree,3-Dmesharefewothercommonlyusedtopologies.Figure 1.6 showssomeexamplesofthem.Thetopologyischosendependingonthecost andperformancerequirementsofanSoC.Thetopologydirectlyimpactsthe communicationlatencywhentwoIPsarecommunicating,sinceitaffectsthe numberoflinksandroutersaflithastotraversethroughtoreachagivendestination. Amajortrade-offwhendecidingthetopologyforagivenrequirementisbetween connectivityandcost.Higherconnectivity(e.g.,point-to-point)allowsincreased performance,buthashigherareaandpoweroverhead.The2-Dmeshisthemost commontopologyinNoCdesigns[119, 129].Eachlinkinameshhasthesame lengthleadingtoeaseofdesign,andtheareaoccupiedbythemeshgrowslinearly withthenumberofnodes.

1.2.1.2RouterandRoutingProtocol

TherouterscompriseinputbuffersthatacceptpacketsfromthelocalIPviatheNI orfromotherroutersconnectedtoit.Forexample,inthemeshtopology,except fortheroutersintheborder,eachrouterisconnectedtothelocalIPandfourother routers.Basedontheaddressesinthepacketheaderandtheroutingprotocol,the crossbarswitchroutesdatafromtheinputbufferstotheappropriateoutputport. Buffersareallocatedforvirtualchannelswhichhelpsavoiddeadlock.Theswitch allocatorhandlesinputportarbitrationforoutputports[37].

Theroutingprotocoldefinesthepathaflitshouldtakeinagiventopology. Routingprotocolscanbebroadlyclassifiedasdeterministicandadaptive.In deterministicrouting,eachpackettraversingfrom S to D followsthesamepath.XYroutingisonecommonexampleofdeterministicrouting.InX-Yrouting,packets useX-directionallinksfirst,beforeusingY-directionallinks[42].Anexample includingthreepathstakenbyX-YroutinginameshNoCisshowninFig. 1.6 Adaptiveroutingtakesnetworkstatessuchascongestion,security,andreliability intoaccount,andsendstheflitsthroughdifferentpathsbasedonthecurrentstateof thenetwork[136].

1.2.2EmergingNoCTechnologies

WhenNoCwasfirstintroduced,thefocuswasonelectrical(copper)wiresconnectingNoCcomponentstogether,referredtoas“electricalNoC.”However,recent advancementshavedemandedexplorationofalternatives.Withtheadvancement ofmanufacturingtechnologies,thecomputationalpowerofIPshaveincreased significantly.Asaresult,thecommunicationbetweenSoCcomponentshave becomethebottleneck.Irrespectiveofthearchitecturaloptimizations,electrical NoCexhibitsinherentlimitationsduetothephysicalcharacteristicsofelectrical wires[97].

Fig.1.6 NoCtopologiesandanexampleofX-YroutinginameshNoC

•Theresistanceofwires,andasaresult,theresistanceofNoC,isincreasing significantlyundercombinedeffectsofenhancedgrainboundaryscattering, surfacescattering,andthepresenceofahighlyresistivediffusionbarrier layer[122, 123].

•ElectricalNoCcancontributetoasignificantportionoftheon-chipcapacitance. Insomecases,about70%ofthetotalcapacitance[93].

•TheelectricalNoCisamajorsourceofpowerdissipationduetotheabovetwo factors.

Therefore,itisbecomingincreasinglydifficultforelectricalNoCtokeepup withthedelay,power,bandwidth,reliability,anddelayuncertaintyrequirements ofstate-of-the-artSoCarchitectures[34, 121].Thesechallengescanonlyintensify infuturegigaandtera-scalearchitectures.Infact,theInternationalTechnology RoadmapforSemiconductors(ITRS)hasmentionedopticalandwirelessbasedonchipinterconnectinnovationtobekeytoaddressingthesechallenges[109].

TherearevariousemergingNoCtechnologiessuchas“wirelessNoC”[43] and“opticalNoC”[96].Whilethefocusofthisbookisonsecurityattacksand countermeasuresinelectricalNoCs,amajorityofthesesecuritysolutionsarealso applicableforwirelessandopticalNoCs.Thisisprimarilyduetothefactthatthey haveinherentsimilaritiesintermsofnetworktopologyandroutingprotocols.For example,bothelectricalandopticalNoCsrepresentsimilartopologiesusingwired connectivity.Similarly,wirelessNoCalwaysuseone-hoprouting,whileoptical andelectricalNoCsutilizeone-hopormulti-hopcommunicationdependingon thesourceanddestination.Figure 1.7 showsanoverviewofhowdifferentNoC technologiescanbeusedtoconnectheterogeneousSoCcomponents.

1.2.2.1WirelessNoC

WirelessNoCwasproposedasasolutiontothelatencyexperiencedbyelectrical NoCs,whicharebasedonmetalinterconnectsandmulti-hopcommunication. WirelessNoCintegrateson-chipantennasandsuitabletransceiversthatenable communicationbetweentwoIPswithoutawiredmedium.Siliconintegrated

Fig.1.7 NoCenablescommunicationbetweenIPs.Thenetworkinterface(NI),router(R),and linkscanbeimplementedusingoptical,wireless,orelectricalcommunicationtechnologies

antennascommunicatingusingthemillimeterwaverangeisshowntobeaviable technologyforon-chipcommunication[43].

1.2.2.2OpticalNoC

Ontheotherhand,opticalNoC,alsoknownasphotonicNoC,usesphotoemitters, opticalwaveguides,andtransceiversforcommunication[135].ThemajoradvantageoverelectricalNoCisthatitispossibletophysicallyintersectlightbeams withminimalcrosstalk.Thisenablessimplifiedroutingandtogetherwithother properties,opticalNoCcanachievebandwidthsintherangeofGbps.

1.3SecurityLandscapeinNoC-BasedSystem-on-Chip

ThewidespreadadaptationofNoCshasmadeitafocalpointforsecurityattacksas wellascountermeasures.ThereisagrowinginterestintheindustrytousetheNoC tosecuretheSoCasevidentfromNoC-Lock[120]andFlexNoCresiliencepackage [7].Ontheotherhand,theNoCitselfcanbeathreatwhendifferentIPblocks comefromdifferentvendors.AcompromisedNoCIPcancorruptdata,degrade performance,orevenstealsensitiveinformation.NoCsecurityiscrucialforthree relatedreasons:(1)NoChasaccesstoallsystemdata,(2)NoCspansacrossthe entireSoC,and(3)NoCelementsarerepetitiveinawaythatanymodification canbeeasilyreplicated.Inthefollowingsubsections,wediscusshowSoCscan becomevulnerabletosecuritythreats(Sect. 1.3.1),whysecuringNoC-basedSoCs hasbecomeahardproblem(Sect. 1.3.2)anddifferentthreatmodelsinexisting literaturerelatedtoNoCsecurity(Sect. 1.3.3).

1.3.1SecurityVulnerabilitiesinSoCs

SoCcomplexityandtighttime-to-marketdeadlineshaveshiftedthein-houseSoC manufacturingprocesstoaglobalsupplychain.SoCmanufacturersoutsourceparts ofthemanufacturingprocesstothird-partyIPvendors.Thisgloballydistributed mechanismofdesign,validation,andfabricationofIPscanleadtosecurity vulnerabilities.Adversarieshavetheabilitytoimplantmalicioushardware/software componentsintheIPs.Existingliteraturehasdiscussedthreeformsofvulnerabilities:(1)maliciousimplants,(2)backdoorusingtest/debuginterfaces,and(3) unintentionalvulnerabilities[47].Anadversarycanutilizethemaliciousimplants (hardwareTrojans)tocausemalfunctionorfacilitateinformationleakage[91].An adversarycanalsoexploitlegitimatetestanddebuginterfacesasabackdoorfor informationleakage[118].Manysecurityvulnerabilitiescanbecreatedunintentionallybydesignautomation/computer-aideddesign(CAD)toolsorbydesigners’

mistakes[131].Thesevulnerabilitiescanleadtountrusted(potentiallymalicious) IPs.

Attacksbasedonmaliciousimplants,suchashardwareTrojans,relyonTrojans beingintegratedintheSoCwithoutbeingdetectedatthepost-siliconverification stageorduringruntime[91].HardwareTrojanscanbeinsertedintothedesign inseveralplacessuchasbyanuntrustedCADtoolordesigneroratthefoundry viareverseengineering[13].EvenifalltheIPsaretestedbeforeintegration, hardwareTrojanscanstillgoundetectedbecauseofthecomplexityofdesigns withbillionsoftransistorswhichmakephysicalinspectionor100%coveragein designverification/validationacostlyorevenimpossibletarget[124].Furthermore, Trojanscanmasktheirbehaviorastransienterrorsandcanbeactivatedonlywhena specificconditionoracombinationofconditionsaresatisfied[14].Asmartattacker cancarefullycrafttheTrojanactivationmethodsothatitbecomesdifficultto detect.Previousworkhasdiscussedexternal/internalTrojanactivationmodes[124], software-hardwarecoalition[10],andtriggersbasedontime,inputsequence,traffic pattern,andeventhermalconditions[14].

Theusageofthird-partyNoCIPshasgrownrapidlyovertheyears.Dueto thewidespreaduseofNoCIPs,outsourcingNoCIPfabricationhasbecomea commonpractise.iSuppli,anindependentmarketresearchfirm,hasconcludedfrom theirresearchthattheFlexNoCon-chipinterconnectionarchitecture[7]isusedby fouroutofthetopfiveChinesefablesssemiconductorOEM(originalequipment manufacturer)companies[116].ThishasledtoArteris,thecompanythatdeveloped FlexNoC,achieveasalesgrowthof1002%overa3yeartimeperiodthroughIP licensing[9].Therefore,thereisampleopportunityforadversariestoattackthe SoCthroughmaliciousimplantsinNoCIPs.Furthermore,duetothecomplexityof thedesign,NoCIPsareidealcandidatestoinserthardwareTrojans[101].

1.3.2UniqueChallengesinSecuringNoC-BasedSoCs

Thegeneralproblemofsecuringtheinterconnecthasbeenwellstudiedinthecomputernetworksdomainandotherrelatedareas[24, 72, 134].However,implementationofsecurityfeaturesintroducesarea,power,andperformanceoverhead.While complexsecuritycountermeasuresarepracticalincomputernetworksdomain,the resourceconstrainednatureofembeddedandIoTdevicesposeadditionalunique challengesasoutlinedbelow.

1.3.2.1ConflictingRequirements

WhileenablingcommunicationbetweenIPs,NoCsneedtosatisfyawidevariety ofrequirementsincludingsecurity,privacy,energyefficiency,domain-specific requirements,andreal-timeconstraints.Whilesecurityistheprimaryfocusof thisbook,wecannotignoreotherNoCdesignconstraints.Designersemploy

awidevarietyoftechniquestoimproveenergyefficiencyinNoC-basedSoCs [5, 25, 26, 59, 62, 126].Itisdifficulttosatisfyconflictingrequirementssuchas securityandenergyefficiency.Forexample,itmaynotbepossibletoimplement traditionalsecuritymeasuressuchasencryptingtextwiththeAEScipherand usingSHAhashfunctionsinresource-constrainedIoTdevices.Similarly,security anddomain-specificrequirementsmaynotbecompatible.Forexample,inan automotivenetwork,whenapotentialsecuritybreachisdetected,pausingall systemstocheckthemalfunctionisnotanoptionsincethecarismoving,and stoppingitabruptlycanleadtocatastrophicconsequences.Thus,thereisaneed forinnovativesolutionstosecureNoCswithlightweightsecuritymechanisms customizedforapplicationdomains.

1.3.2.2IncreasedComplexity

ThecomplexityofSoCdesignshavemadeexhaustivesecurityvalidationan impossibletask.MostIPscomeasblackboxesfromvendorsthatdonotreveal designdetailsinordertomaintainthecompetitiveadvantageinanichemarket. Asaresult,thecompletedesignisnotvisibletoverificationengineers.Modern verificationtoolsoftentrytodetectmissingorerroneousfunctionality,whereas securityvulnerabilitiescanbehiddenindormantfunctionsinlargeandcomplex designsthatgettriggeredonlybyaspecificsetofinputsasdiscussedinSect. 1.3.1 Therefore,itisnotfeasibletocaptureallsecurityvulnerabilitiesusingsecurity validationtoolsduringdesigntime[3, 46, 47, 49, 86, 87, 91, 94].

1.3.2.3DiverseTechnologies

WhileelectricalcommunicationiswidelyusedindesigningNoC-basedSoCs, emergingNoCscanalsosupportchip-scalephotonics(opticalNoC)aswellas wirelesscommunication(wirelessNoC)asshowninFig. 1.7.Securitysolutionsfor NoCsthusneedtonotonlyaddresssecurityoverelectricalwiresbutalsoconsider theemergingchallengesfromdatatransfersoverphotonicwaveguidesandwireless channels.WhilebroadcastmaybepreferredforwirelessNoCs,opticalandelectrical NoCsneedtoconsiderawidevarietyofnetworktopologiesaswell.

1.3.3ThreatModels

TheintentionofahardwareTrojancanvaryfromdesigntodesign.Commonly discussedthreatsincludeinformationleakage,denial-of-service,anddatacorruption.ArecentoccurrenceofahardwareTrojan(spyingondata)raisedconcerns acrosstopUScompaniesandauthoritiesincludingApple,AmazonandCIA[18].

Fig.1.8 Fiveclassesofsecurityattacksdiscussedinexistingliterature

Fig.1.9 Anexampleofeavesdroppingattack

Inthissection,weprovideanoverviewoffiveclassesofattacksonNoC-basedSoCs (Fig. 1.8).

Theseclassesofattackshavebeenwellstudiedinthecomputernetworksdomain andotherrelatedareas.However,implementationofsecurityfeaturesintroduces area,power,andperformanceoverhead.Toaddressthisissue,weneedlightweight securitycountermeasuresthatcanprovidethedesiredsecuritywithtolerableimpact onarea,power,andperformance.Intheremainderofthissection,weprovidean overviewofattacksexploredinNoC-basedSoCs.

1.3.3.1EavesdroppingAttacks

Eavesdroppingattack,alsoknownassnooping/sniffing,referstoanattackerpassivelylisteningtoon-chipcommunicationinanattempttostealsensitiveinformationasshowninFig. 1.9.Theintentionoftheattackeristoleakinformation overlongtimeperiodswithoutbeingdetected.Recentoccurrencesofhardware securitybreacheswherehard-to-detecthardwarecomponents,thatwerenotapart oftheoriginaldesign,integratedintotheoriginaldesignleakinginformationhave attractedmoreattentiontoeavesdroppingattacks[18].

AsdiscussedinChap. 1.1,IPsintegratedonthesameSoCusetheNoCto communicatebetweeneachotherusingmessagepassingaswellassharedmemory. Therefore,eavesdroppingontheNoCallowsanattackertoextractsecretinformationwithoutrelyingonmemoryaccess(eitherthroughon-chipcacheoroff-chip memory)orhackingintoindividualIPs.Bus-basedcommunication(e.g.,broadcast inwirelessNoCs)isinherentlyvulnerabletoeavesdroppingattacks.Existing literatureonNoCsecurityhasexploredseveralvariationsoftheeavesdropping attack.

OnecommonlyexploredthreatmodeliswherethemaliciousNoCIPcolludes withanaccompanyingmaliciousapplicationrunningonanotherIPtolaunchan eavesdroppingattack.ItincludesaTrojaninfectedroutercopyingpacketspassing throughitandsendingtheduplicatedpacketstoanotherIPrunningamalicious applicationinanattempttostealconfidentialinformation.Thisthreatmodelhas beenextensivelyusedtostudyeavesdroppingattacksspeciallysincetheattackis hardtodetect[10, 21, 64, 70, 114].TrojanscanalsodirectlyeavesdropontheNoC communicationwithoutrelyingonre-routingduplicatedpacketstoanaccomplice application.ThiscanbefacilitatedbyexternalI/OpinsattachedtotheNoC[55]. However,NoCsaregenerallymoreresistantagainstbus-probingattackscompared tothetraditionalbus-basedarchitectures.

Similartothemaliciousrouterandapplicationcolludingtolaunchtheattack,a Trojaninfectednetworkinterfaceandanapplicationcanworktogethertolaunch aneavesdroppingattack[101].Inthethreatmodelpresentedin[101],thehardware TrojanembeddedintheNIcantamperwiththeflitsinthecircularflitqueue,which isusedtostoreflitsbeforesendingthemtothecorrespondingrouter.Whenaflitis senttotherouter,itwaitsinthequeueuntilthenextflitoverwritesit.TheTrojan keepstrackofsuchoutstandingflits,modifiestheheaderflitwithanewdestination address,andupdatestheheaderpointersothatitgetsre-senttotherouter.The duplicatedflitsarereceivedbythemaliciousapplication.Theareaoverheadofthe Trojanisshowntobe1.3%[101].

Commoncountermeasuresagainsteavesdroppingattacksincludepacketencryption,authentication,additionalvalidationchecksduringNoCtraversalandinformationobfuscation.Encryptionensuresthattheplaintextofthesecureinformation isnotleakedandauthenticationdetectsanytamperingwiththepacketincluding headerinformation.Severalpriorstudieshavetriedtodeveloplightweightencryptionandauthenticationschemesforon-chipdatacommunication.Ancajasetal.[10] proposedasimpleXoRciphertogetherwithapacketcertificationtechniquethat calculatesatagandvalidatesatthereceiver.Aconfigurablepacketvalidation andauthenticationschemewasproposedbymergingtworobusterrordetection schemes,namelyalgebraicmanipulationdetectionandcyclicredundancycheck, in[21].Intel’sTinyCrypt—acryptographiclibrarywithasmallfootprintisbuilt forconstrainedIoTdevices[125].Itprovidesbasicfunctionalitytobuildasecure systemwithverylittleoverhead.ItgivesSHA-256hashfunctions,messageauthentication,apseudo-randomnumbergeneratorwhichcanrunusingminimalmemory, digitalsignatures,andencryption.Italsohasthebasiccryptographicbuilding blockssuchasentropysources,keyexchange,andtheabilitytocreatenoncesand challenges.Theduplicatedpacketsinrouter-applicationcombinationaswellasNIapplicationcombinationcanbedetectedbyadditionalvalidationchecks.In[101], theauthorsimplementedasnoopinginvalidatormodule(SIM)attheNIoutput queuetodiscardduplicatepackets.Ontheotherhand,informationobfuscationcan maketheattackhardertoinitiate.Forexample,hidingthesourceanddestination informationofNoCpacketscanensurethatthemaliciousagentsintheNoCare unabletoselectthetargetapplicationtoeavesdrop.Onionrouting,awell-known mechanisminthecomputernetworksdomain,canhidetheoriginandtargetofa

networkpacket[56].However,implementingsuchcomplexsecuritymechanismsis notfeasibleinresource-constrainedSoCs.Severalpreviousstudiestriedtopropose lightweightsolutionsthatarecompatiblewiththeNoCcontext[10, 27].

1.3.3.2SpoofingandDataIntegrityAttacks

SoCreliesontheintegrityofdatacommunicatedthroughtheNoCforcorrect executionoftasks.Ifamaliciousagentcorruptsdataintentionally,itcanleadto erroneousexecutionofprogramsaswellassystemfailures.Ontheotherhand, spoofingistheactofdisguisingacommunicationfromanunknownsourceasbeing fromaknown(trusted)source.Therefore,amaliciousagentpretendingtobea trustedsourcecaninjectnewpacketstothenetworkcausingsystemtomalfunction asshowninFig. 1.10.Spoofingcanbeusedtobypassmemoryaccessprotection byimpersonatingacorethathaspermissiontoreadfrom(orwritein)prohibited regionstostealsensitiveinformationordisruptexecution.Spoofingmayalsobe leveragedtorespondtolegitimaterequestswithwronginformationtocausesystem failure.Spoofingcanbeachievedbyanattackerreplacingthesourceaddressofa packetbyanaddressofatrustedIP.

Spoofinganddataintegrityattacksintentionallycorruptdatatransferredonthe NoCtocausemalfunction.Sepúlvedaetal.presented“MalNoC,”aTrojaninfected NoCthatcanperformmultipleattacksonNoCpackets[114].TheinfectedMalNoC routercopiespacketsarrivingatarouter,replacesthepacketdatawiththecontent inamaliciousregister,modifiessourceand/ordestinationaddressintheheaderto thedesiredIP,andinjectsitbackintotheNoC.Acontrolregisterwithintherouter controlstheTrojanoperation.Asimilarthreatmodelthatdiscussedeavesdropping, DoS,andillegalpacketforwarding,allofwhichutilizedpacketcorruptionata routerwaspresentedinSect.[64].Kumaretal.[70]discussedaTrojanthatcorrupts flitsarrivingattheinputbuffersofarouter.

TrojanscanalsobeinsertedinlinkstocorruptNoCpackets.Toavoidbeing detected,theTrojanschangeonlytheheaderflitscausingdeadlock,livelock,and packetlosssituations[132].EvenifhardwareTrojansarenotpresent,bitflipping canhappenwhenpacketsaretransferredthroughthelinksduetootherreasons.

Fig.1.10 Anexampleofdataintegrityattack

Errorcorrectioncodesareusedtocorrectsuchbitflips.TheTrojaninthelink attemptstomaskitsmaliciousbehaviorasanerrorratherthanasecurityattack toavoidbeingdetected.TheauthorshaveexploredtheimpactofTrojansembedded indifferentlinks(boundarylinksversuscenterlinks)ina5 × 5MeshNoC[132].

Authenticatedencryptionschemesprovidedataconfidentialitythroughencryptionanddataintegritythroughauthentication[71, 108, 114].Iftheauthentication tagiscalculatedusingtheentirepacket(headeraswellaspayload),anypacket corruptioncanbedetectedatthereceiver’ssidewhenthepacketisvalidatedusing authentication.Hussainetal.[64]arguedthatsincetheTrojanisrarelyactivated toavoiddetection,authenticatingeachpacketcanleadtoreductioninenergy efficiency.Intheirwork,theyproposedanefficientTrojandetectiondesignwhere theauthenticationgetsactivatedonlywhenthehardwareTrojanhasbeentriggered inthesystem.AcombinationofsecuritymodulesplacedattheIPsaswellasatthe routersprovidedattackdetectionaswellasTrojanlocalizationcapabilities[64].

Errorcorrectingcodes(ECC)arewidelyusedinthetelecommunications domain[63].ECCshavebeenusedinNoCstocorrectbiterrorsduetoparticle strikes,crosstalk,andspuriousvoltagefluctuationinNoCs.Yuetal.introduceda methodtodetectTrojaninducederrorsusingECCsin[132].Theirmethodconsisted oftwomaincomponents.(1)Linkreshuffling:toavoidtheTrojanfromaffecting thesamebitinanattempttocreatedeadlocks/livelocks,theoddandevenbitsare switchedintheretransmittedflitincaseofanerrordetectedbytheECC.Thisis effectiveforscenarioswheretheTrojanistriggeredbyspecificflits.IftheTrojan getsactivatedbyacertaininput,reshufflingthebitsduringtheretransmissioncan maketheTrojaninactiveagain.(2)Linkisolation:analgorithmtoisolatelinksthat aresuspectedtohaveTrojans.Trojansthataretriggeredbyexternalsignalscan remainactiveforalongtime.Insuchcases,wireisolationisusedtoreducethe numberofretransmissions.

1.3.3.3Denial-of-ServiceAttacks

Denial-of-service(DoS)inanetworkisanattackthatpreventslegitimateusers fromaccessingservicesandinformation.Themostcommonexampleisanattacker floodinganetworkwithinformationasshowninFig. 1.11.Whenauseristrying toaccessawebsite,therequestissenttothatwebservertoviewthepage.The serverhasacertainbandwidthandcanonlyservealimitednumberofrequestsata time.Iftheattackeroverloadstheserverwithrequests,itwillnotbeabletoprocess theuser’slegitimaterequest.Thisis“denial-of-service.”InthecontextofanNoC, severalthreatmodelshavebeenexplored.Ingeneral,DoSinNoC-basedSoCsare attacksthatoverwhelmthenetworkresourcesinanattempttocauseperformance degradation,real-timeguaranteeviolations,andreductionofbatterylifetime.

SeveralthreatmodelsrelatedtoDoSattackshavebeenstudiedinpriorwork.One commonthreatmodeliswheremaliciousIPsmanipulatetheavailabilityofon-chip resourcesbyfloodingtheNoCwithpackets.TheperformanceofanSoCcanheavily dependonfewcomponents.Forexample,amemoryintensiveapplicationislikely

Fig.1.11 Anexampleofdenial-of-serviceattack

tosendmanyrequeststomemorycontrollers,andasaresult,routersconnectedto themwillexperienceheavytraffic.IfamaliciousIPtargetsthesamenode,theSoC performancewillsuffersignificantdegradation[28, 29, 52, 99].Thisisknownasa flooding-typeDoSattack.

ContinuouscorruptionofpacketscanalsoleadtoaDoSattack[53, 70]. In[70],hardwareTrojanstamperflitsarrivingattheinputbufferofarouter causingperformancedegradation.Performancedegradationiscausedbydropped packets,wastageofNoCresourcessuchasbufferspace,responsedelays,and retransmissions.Boratenetal.[20]discussedasimilarthreatmodelwherehardware Trojansinfluencedresourceallocationsandcorrupteddatatodegradeperformance. ThesameauthorsfurtherexploredpossibleDoSattacksin[22].Comparedto router-basedpacketcorruption,theydiscussedaTrojanthatperformsdeeppacket inspectiononlinksandinjectfaultswhenthetargetisidentified.Theinjectedfaults triggerretransmissionsfromtheerrorcorrectingmechanism.Therefore,repeated injectionoffaultscausesrepeatedretransmissiontostarvenetworkresourcesand createdeadlockscapableofrenderingsingleapplicationtofullchipfailures.

Rajeshetal.[100]discussedathreatmodelwherethepacketsareunfairlytreated attheroutertocauseaDoSattack.ThemaliciousNoCIP,onceintegratedonthe SoC,picksavictimIPthatisanimportantSoCcomponentandmanipulatesthe trafficflowto/fromthevictimIP.Thetrafficflowismanipulatedbydenyingfair accesstotheallocatorandarbiterunitsintherouter.Theallocatorisresponsible forgrantingflitsaccesstothecrossbar.DoSisachievedbytheallocatordelaying packetsto/fromthevictimIP.Atthearbiter,theTrojaninfectedroutergivesleast prioritytotheflitsthathavethevictimIPasthesource/destination.Boththese scenariosleadtoflitsto/fromoneIPgettingsignificantlydelayed.

Toaddressthesedifferentthreatmodels,researchersproposedseveralsolutions. Asacountermeasuretodenial-of-servicethroughpacketcorruption,Kumaretal. proposedabitshufflingmethodthatmakesflitslesssensitivetotheattack[70]. Theauthorsproposedtoshufflethecriticalbitfieldsoftheflitsamongthemselves andotherssothattheTrojanisattackingonrandomlyshuffleddataandnotonthe criticalfieldswithinthepacketssuchasflitindicationbits,sourceanddestination

addresses.Whilefuzzingcanmaketheattackdifficult,itdoesnotguarantee prevention.Furthermore,theattackisnotdetected,andasaresult,futureattacks arenotpreventedeither.Boratenetal.’sworkwasmotivatedbythis,wherethey coupledswitch-to-switchscrambling,inverting,shuffling,andflitreorderingwitha heuristic-basedfaultdetectionmodel[22].Theirsolutionaddressesthechallenge ofdifferentiatingfaultinjectionsfromtransientandpermanentfaults.Another techniquethatexhibitssimilardefensecharacteristicsasfuzzing—partitioning, triestoreduceinterferenceofcommunicationbetweendifferentapplications/packet types.Asaresult,overwhelmingtheNoCwithDoSattacksbecomesdifficult[128].

Monitoringthetrafficflowtodetectabnormalitiesisanothercommondefense againstDoSattacks.Rajeshetal.[100]proposedadefenseagainsttheirtraffic flowmanipulationthreatmodelthatisbasedonidentifyingthelatencyelongation ofpacketscausedbytheDoSattack.Theirmethodreliedoninjectingadditional packetstothenetworkandobservingtheirlatencies.SoCfirmwarethenexamines thelatenciesoftheinjectedpackets.Iftwopacketsareinjectedatthesametime andtraversepathswithsignificantoverlap,theyareexpectedtoexhibitcomparable latencies.Ifnot,itwillbeflaggedasapotentialthreat.Similarmethodsthat profilednormalbehavioroftrafficduringdesigntimeandmonitoredNoCtraffic todetectdeviationsfromnormalbehaviorwereproposedin[16, 52].Exploring anotherorthogonaldirection,workin[20, 53, 99, 110]proposedadditionalformal verificationandruntimechecksintegratedintotheNoCtopreventanddetectDoS attacks.

1.3.3.4BufferOverflowandMemoryExtractionAttacks

Thegoalofabufferoverflowattackistoalterthefunctionofaprivilegedprogram sothattheattackercangainaccessandexecutehisowncode.Aprogramwithhigh privileges(rootprograms)typicallybecomesthetargetofbufferoverflowattacks. Toaccomplishthis,theadversaryhastoinsertmaliciouscodeandmaketheprogram executeit.“Codeinjection”isthefirststeptoaccomplishthiswherethemalicious codeisinsertedintotheprivilegedprogram’saddressspace.Thiscanbeachievedby providingastringasinputtotheprogramwhichwillbestoredintheprogrambuffer. Thestringwillcontainsomerootlevelinstructionswhichtheadversarywantsthe programtoexecute[38].Then,theadversarycreatesanoverflowintheprogram buffertoalterstatesoftheprogram.Forexample,itcanalterareturnaddress ofafunctionsothattheprogramwilljumptothatlocationandstartexecuting themaliciouscode[79].Thiscanbeaccomplishedwhenbuffershaveweakorno boundchecking.Bufferoverflowattackscanalsobeusedtoreadprivilegedmemory locationsfromtheaddressspace.InanNoCcontext,thethreatgetsaggravateddue tomemoryspacesbeingsharedbetweenmultiplecores.

Similartothebufferoverflowattacksinthecomputernetworksdomain,executionofmaliciouscodecanlaunchabufferoverflowattackinNoC-basedSoCs.If amaliciousIPwritesonthestackandmodifiesthereturnaddressofafunctionto pointatthemaliciouscode,themaliciouscodewillbeexecuted.Returnaddress

modificationinthestackisdonebywritingmoredatatoabufferlocatedonthe stackthanwhatisactuallyallocatedforthatbuffer.Thisisknownas“smashingthe stack”[77].Evenifthestackmemoryismadenon-executable,orkeptseparate,it ispossibletooverwriteboththereturnaddressaswellasthesavedregisters.Work donein[79]exploredthisthreatmodel.Bufferoverflowattacksposeasignificant threatinNoC-basedSoCswherethememoryissharedamongmultiplecores.

Kapooretal.intheirworkconsideredsomeIPsontheSoCtocontain confidentialinformation(secure/trustedIPcores)andsomeuntrustedIPswhich canpotentiallycarryhardwareTrojans(non-secure/untrustedIPcores)[71].The informationinsidesecureIPcoresshouldbeprotectedfromnon-secureIPcores. SinceallIPsareintegratedonthesameNoC,non-securecorescancommunicate withsecurecores.Non-securecorescantrytoinstallTrojansinthesecurecoresand trytoextractinformation.Theconfidentialinformationinregistersinthesecure coressuchascryptographickeys,configurationregisterinformation,andother securedatacanbecompromisedinsuchanattack[71].ThisthreatmodelofnonsecureIPcorestryingtoaccesssecureIPcoreshasbeenusedinseveralotherwork aswell[44, 51, 52, 106, 108].

Lukovicetal.proposedtwomethodstocounterbufferoverflowattacks.Thefirst methodfocusedonprotectingtheprocessingcoresbyembeddingadditionalsecurity inthenetworkinterface(NI)[79].Intheirwork,adataprotectionunit,whichis similartoafirewallsitsontheNIattachedtothesharedmemoryblock.Itsecures thememorybyfilteringunauthorizedmemoryaccessrequests.Astackprotection unit(SPU)isdevelopedwhichprotectsthestackfromattacksthattargetsthe returnaddresses.TheSPUisdevelopedasapartoftheprocessorprotectionsystem whichcombinessoftwareandhardwareunitsthatreplicatereturnaddressesstored inthestackandprotectsitagainstcodeinjectionattacks.Thesecountermeasures alsostoppedtheattackfromgettingpropagatedtootherpartsoftheNoC.Their secondmethodextendsthesolutionsproposedin[79]toahierarchicalsecurity architecture[80].Theauthorsintroducedfourlevelsofsecurityworkingatsystem level,NoCclusterlevel,percore,andinalayerspecifictotheattack(e.g.,code injection).Similartosoftwareprotectionmechanismsandthedataprotectionunit in[79],manyexistingworksprovideaccesscontrolbymonitoringtheincoming requests[51, 52, 106].Forexample,Saeedetal.introducedamethodtomitigate bufferoverflowattacksinanNoC-basedsharedmemoryarchitecturebydeploying anIDandaddressverificationunit(IAV)[106].Thisminimizesthethreatscaused bymaliciousIPsintheNoCbecausetheIAVverifieseachincomingpacketbyits IDandaddress.

Addinganextralayerofsecuritytoaccessauthorization,commercialproducts suchasSonicSMARTInterconnect[120]andARMTrustZone[6]dividememory blocksintodifferentprotectionregionsandisolatesecureandnormalexecution environmentsfromeachother.Ifthenon-securecoresaccesssecurecores,requests arevalidatedbyaccessauthorizationtechniques[71, 108].Itispossiblethatsecurity zoneshavetobemodifiedduetotaskmigration,newapplicationsstartingand ending.Therefore,securityzoneshavetobecreated,modifiedandeliminated duringruntime.Sepúlvedaetal.[111]achievedthisbyusingapartitioningmethod

Another random document with no related content on Scribd:

KANSAN POIKA. András oli hermostunut ja levoton, kun hän ratsastettuaan laukkaa koko matkan Arokszállaksesta näki Bideskuty’n keltaiset seinät edessään. Ensimmäisen kerran elämässään oli hän sekautunut, vaikkakaan ei omasta syystään, asiaan, jossa valehteleminen toisen tahi toisen asiallisen, tahi molempien, puolelta muodosti päävaikutteen. Hän ei mitenkään käsittänyt, miten hän siitä suoriutuisi. Jos hän sai jonkun mustalaisen tahi paimenen kiinni valeesta, oli hänen ratsuruoskansa hänen mielestään tehokkain ratkaisu, mutta mitä voi hän tehdä, jos Bideskuty’n herra poikkesi totuuden polulta, tahi jos juutalainen oli valehdellut tahi todellakin keksinyt tuon huomattavasti toisenlaisen selityksen liikeasioistaan jalon kreivin kanssa? Ajatukset pyörivät Andráksen aivoissa. Kun hän muisteli molempien asiallisten puheita, tuntui hänestä, että kummatkin olivat puhuneet totta, pääasiallisesti senvuoksi, ettei hän itse milloinkaan valehdellut, ja myöskin siksi, että hän luuli valehtelemisen lyövän jonkunlaisen leiman puhujan kasvoihin. Kreivin selvästi huomattava levottomuus ja huolet olivat surettaneet häntä, ja ajatellessaan Bideskuty’n surua asian johdosta, tuntui

sellainen Andráksesta mahdottomalta, mutta sitten juolahtivat hänen mieleensä jälleen nuo paperit, joista Rosenstein vannoi kaikkien patriarkkainsa nimessä, että kreivi oli ne allekirjoittanut otettuaan täydellisesti selville niiden sisällön.

Bideskuty oli levottomasti katsellut ikkunastaan talonpojan tuloa, ja määrännyt, että András oli opastettava heti hänen huoneeseensa.

Hänen oli koko aamun ollut mahdoton istua hiljaa paikoillaan, ja kreivitär Irma oli turhaan pyytänyt häntä selittämään levottomuutensa syyn. Bideskuty, aito miesmäisin tavoin, ei sallinut vaimonsa eikä tyttärensä sekautua huoliinsa. Unkarilainen nainen on harvoin miehensä uskottu, vaikka mies häntä niin suuresti kunnioittaakin, että vaimo saa jakaa kaikki ilot ja kunnian hänen kanssaan, mutta ei hänen surujaan.

András epäröi huomattavasti, kun kreivi innoissaan ja kiihkeästi ojensi kätensä hänelle. Nuori talonpoika, joka oli siinä varmassa luulossa, että kreivi petti häntä, viivytteli hetkisen, ennenkuin hän laski rehellisen kätensä kreivin vapisevaan kouraan. Mutta Bideskuty näytti niin riutuneelta, ahdistetulta ja levottomalta, että tuo myötämielinen nuorukainen tunsi jälleen ääretöntä myötätuntoa tuota herkkäuskoista ja surujen murtamaa miestä kohtaan, erittäinkin kreivin sinisissä silmissä olevan ilmeen vuoksi, joka sulatti Andráksen vihan samoin kuin huhtikuun auringon ensimmäinen suukkonen sulattaa tasankojen lumen.

»Tuotteko hyviä uutisia, ystäväni»? kysyi Bideskuty.

Hän ei voinut istua, vaan käveli edestakaisin huoneessa ja katsahti silloin tällöin levottomasti velkojansa kasvoihin.

»En voi sanoa, ovatko uutiseni mielestänne hyviä, vaiko huonoja», sanoi

András tyynesti.

»Ilmoittakaa ne heti, sillä näette kai miten levoton olen. Sanokaa, olenko kerjäläinen».

»Ei niin kiireesti, herra kreivi», sanoi András. »Sallikaa minun ensin ilmoittaa teille, etteivät asiat ole vielä niin huonolla kannalla, ja omassa vallassanne on korjata ne jälleen täydellisesti. Suremisen syytä ei ole ollenkaan olemassa, ei ainakaan vielä».

»Entä Rosenstein»?

»Onnettomuudeksi, herra kreivi», sanoi András hieman hermostuneesti, mutta koettaen kumminkin puhua hyvin ystävällisesti, »selosti juutalainen asian aivan eri tavalla kuin teidän korkeutenne».

Bideskuty katsoi velkojaansa kuin raivostunut härkä.

»Uskallatteko vihjata, että…?»

»Uskallan vain nöyrästi», keskeytti András hyvin tyynesti, »koettaa noudattaa oikeudenmukaisuutta ja auttaa teidän korkeuttanne tässä suuressa vaikeudessa. En ole jalosukuinen enkä oppinut, sillä ainoan sivistykseni olen saanut ystävälliseltä ja vilpittömältä papiltamme sellaisten väliaikojen kuluessa, jolloin en ole viljellyt maata, enkä senvuoksi kykene lukemaan muiden ajatuksia. Teidän korkeutenne selitti minulle asian toisella ja Rosenstein toisella tapaa. Onnettomuudeksi voi juutalainen todistaa väitteensä papereilla, mutta teidän korkeudellanne ei ole muuta varmuutta kuin sananne».

»Ja te uskallatte seisoa siinä edessäni, mies, ja sanoa, ettei unkarilaisen aatelismiehen sana ole tuhansien kirjallisten todistusten arvoinen».

»Tunnen hyvin vähän aatelisia, teidän korkeutenne, ja pelkään että Gyöngyösin lakituvassa nuo allekirjottamanne paperit painavat kovasti sanojanne vastaan».

»Sanoinhan teille, etten katsahtanutkaan noihin kirottuihin papereihin», väitti Bideskuty itsepäisesti.

»On turha aloittaa tuolta samalta pohjalta, herra kreivi, ja mielestäni on parasta teidän oman etunnekin kannalta, että kuuntelette Rosensteinin kertomusta, voidaksenne sitten päättää, hyväksyttekö tarjoukseni, vaiko ette».

»Miksi pitäisi minun ruveta kuuntelemaan hänen valeitaan? Miksi ei hän tullut tänne toistamaan niitä, että voisin pieksää hänen valheellisen sielunsa pois hänen kirotusta ruumiistaan?»

»Senvuoksi, että teidän korkeutenne on onnettomuudeksi ja mitä huolettomimmasti luovuttanut itsensä ja hyvän nimensä ehdottomasti hänen käsiinsä».

»Hyvän nimenikö»?

»Lain edessä olemme kaikki samanarvoisia, herra kreivi. Isä Ambrosius voi sanoa teille, että jumalallisen oikeuden istuimen edessä ovat kreivit ja talonpojat, juutalaiset ja kristityt samanarvoiset. Laki on samanlainen heille kummallekin, ja kauniin maamme lainlaatijat ja tuomarit koettavat olla niin oikeudenmukaiset kuin Jumala on opettanut heitä olemaan. Tahtooko teidän korkeutenne

nyt kuunnella? Minulla on täällä taskussani kolmesta eri lainasta saamani velkakirjat, joissa olette luovuttanut minulle varmuudeksi Kisfalun, Zárdan ja Bideskuty’n, tämän viimeisen ilman päärakennusta, tonttia ja ulkohuoneita. Nämä lainat on teidän korkeutenne hyväksynyt ja suostunut maksamaan niistä sovitun koron. Pyydän, ettette keskeytä minua, sillä tämä asia on hyvin vakava liikeyritys, jossa tunteet saavat väistyä tosiseikkojen tieltä. Teidän korkeutenne ei voi nykyisten olosuhteitten vallitessa maksaa ollenkaan näitä korkoja, jotka ovat vielä viime vuodeltakin suorittamatta, puhumattakaan pääomasta, jota teidän korkeutenne ei kykene nyt eikä tulevaisuudessakaan milloinkaan maksamaan, koska ette voi säästää floriiniakaan Rosensteinille menevien suunnattomien maksujen vuoksi. Ymmärtääkö teidän korkeutenne minua»?

Bideskuty nyökäytti alakuloisesti päätään.

»Senvuoksi, kuten laki ja oikeus määräävät», jatkoi András tiukasti, »ovat Kisfalun, Zárdan ja Bideskuty’n maat nyt laillista omaisuuttani. Olen maksanut niistä kahdeksansataaviisikymmentätuhatta floriinia, tahi enemmän kuin mikään muu samansuuruinen kartano tasangoilla maksaa».

András keskeytti hetkeksi, sillä köyhtyneen aatelismiehen kasvot näyttivät niin surullisilta, että niiden ilme painui iäksi rehellisen nuoren talonpojan mieleen. Hän oli pahoillaan, että hänen vieläkin oli pakko kiertää veistä tuon onnettoman miehen haavassa.

»Olisin hyvin mielelläni odottanut ja suostunut lykkäykseen, kunnes teidän korkeutenne olosuhteet olisivat näyttäneet hieman paremmilta», jatkoi hän hyvin ystävällisesti, »mutta asiain ollessa tällä kannalla, en auttaisi siten teitä ollenkaan, vaan samalla myöskin

panisin oman omaisuuteni vaaranalaiseksi, johon en voi mitenkään suostua. Rosenstein selittää ja minun on pakko myöntää hänen voivan täydellisesti todistaa väitteensä, että sitten kuin teidän korkeutenne oli lopettanut lainaamisen minulta, lainasitte vähitellen toiset yhdeksänsataaviisikymmentätuhatta häneltä, antamatta niistä muuta varmuutta kuin nämä rakennukset. Tuo mainitsemanne suuri korko johtuu juuri tästä syystä».

»En ole milloinkaan saanut noita rahoja. Olen valmis vannomaan todistaakseni väitteeni, koska ei sanani riitä», vastusti Bideskuty toivottomasti. »Tuo mies on hävytön valehtelija».

»Onnettomuudeksi on teidän korkeutenne hyväksynyt nuo velat nimikirjoituksillaan».

»En lukenut noita papereita ollenkaan».

»Rosenstein vannoo päinvastaista. Ja hänellä on nuo velkakirjat hallussaan. Kieltääkö teidän korkeutenne noissa papereissa olevan nimikirjoituksensakin»?

»En! Olen luullakseni allekirjoittanut kaikkiaan seitsemän paperia. En kiellä sitä. Kaksi silloin kun luovutin Kisfalun varmuudeksi, kaksi taasen, kun kiinnitin Bideskuty’n maat, kaksi Zárdasta ja viimeisen noin kahdeksan kuukautta sitten, jolloin kiinnitin tämän rakennuksen, tontin ja ulkohuoneet sadastatuhannesta floriinista».

»Hallussani on ainoastaan kolme noista papereista, herra kreivi, enkä tiedä mitään tuosta viimeisestä lainasta».

Asia näytti todellakin auttamattomalta. Bideskuty alkoi lopultakin hämärästi käsittää, miten sanomattoman sokea ja herkkäuskoinen

hän oli ollut. Lahjomaton nemesis oli yllättänyt hänet keskellä hänen ylpeyttään ja huoletonta ylellisyyttään, ja hän oli joutunut auttamattomasti sellaisen ensimmäisen häikäilemättömän miehen saaliiksi, joka oli virittänyt ansan hänen tielleen. Seurasi lyhyt vaitiolo, jonka kuluessa tuo uhattu mies tuijotti alakuloisesti eteensä koettaen turhaan etsiä keinoja välttämättömän ja uhkaavan vararikon estämiseksi. András, ollen täynnä myötätuntoa ja valmiutta auttamiseen, jota varten hän oli saapunut, haki sanoja esittääkseen tarjouksensa.

»Minusta tuntuu», sanoi Bideskuty vihdoin, »etteivät tuomanne uutiset olisi voineet ollakaan enää pahemmat».

»Suokaa anteeksi, herra kreivi. Olen kertonut teille pahimman tilanteen sellaisena kuin se nyt on, ja nyt on jo aika esittää teille apukeino, jollaista aion nöyrästi teille ehdottaa».

»Apukeinoko? On siis olemassa sellainenkin.»

Unkarilaisen luonne on sangen häilyväinen ja toivorikas. Bideskuty kohotti heti päätään ja toivon välähdys valaisi hänen surullisia kasvojaan.

»Miksi sitten istutte siinä ja raautte kuin joku pahanilman lintu? Jos teillä on hyviä uutisia, niin miksi kujeilette kanssani pilkkaamalla onnettomuuttani?»

»Jokaiseen onnettomuuteen on aina joku apu, herra kreivi, mutta emme ole aina valmiit suostumaan sellaiseen».

»Aiotteko lopultakin puhua saarnaamisen asemasta»? tiuskaisi Bideskuty kärsimättömästi.

»Rosenstein, herra kreivi, tietää, että hänen rahansa ovat vaarassa, koska hänellä ei ole niistä muuta varmuutta kuin nämä rakennukset, ja suostuu senvuoksi luovuttamaan kaikki nuo hänen hallussaan olevat paperit, joissa on herra kreivin nimikirjoitus, lainattujen rahojen kolmannesta osasta».

»Kolmannesta osastako? Mutta äskenhän juuri sanoitte, että olen antanut hänelle velkakirjoja yhdeksästäsadastaviidestäkymmenestätuhannesta floriinista, ja kolmasosa siitä olisi siis…»?

»Kolmesataatuhatta floriinia käypää rahaa, herra kreivi», sanoi András.

»Mutta mies, olen sanonut teille jo ennenkin, että olette tehty rahasta, eikä siis tuollainen rahamäärä ole teistä mainitsemisen arvoinenkaan. En kumminkaan voi saada tuollaista rahamäärää kokoon niinkään helposti kuin hyppäämällä tuosta ikkunasta taittaa niskani. Minulla ei ole enää jalan leveyttäkään maata, jota voin sanoa omakseni, eikä vilja-aumaakaan, jonka voin myydä. Teistä voi tuo keino tuntua hyvältä, mutta minun viimeisille toivoilleni antoi se kuolettavan iskun.»

»Tiedän kyllä hyvinkin hyvin, ettei teidän korkeudellanne ole rahaa, enkä minä tarkoittanutkaan, että teidän olisi maksettava nuo kolmesataatuhatta, vaan…»

»Vaan?»

»Vaan minun», sanoi András hyvin tyynesti.

Koska hänen esiintymisensä koko tämän keskustelun kuluessa oli ollut hyvin tyyntä, katsoi Bideskuty, joka ei ollenkaan ymmärtänyt nuoren talonpojan itseensäsulkeutuvaa luonnetta, hämmästyneenä tuohon mieheen, joka puhui noin suuresta rahamäärästä yhtä tyynesti kuin kourallisesta maissia.

»En ymmärrä teitä», sanoi Bideskuty vihdoin. »Ette luultavasti täydellisesti tiedä asioitani. Mitä hyötyä siitä olisi, että olisin teille velkaa kolmesataatuhatta floriinia sen sijaan, että nyt olen velkaa Rosensteinille yhdeksänsataaviisikymmentätuhatta? En voi maksaa sen paremmin toista kuin toistakaan ja alintakin mahdollista korkoa olisi minun tulvan tällä korkeudella pysyessä mahdoton suorittaa.

»En ehdottanutkaan, että lainaisin nuo rahat teidän korkeudellenne», sanoi András niin hiljaa, että Bideskuty tuskin kuuli hänen sanojaan, »vaan aioin lahjoittaa ne teille».

Selvästi koetteli tilanne hänen itsensähillitsemiskykyään suuresti.

Kun hän puhui, vapisivat hänen huulensa, ja hänen kuiskaavassa äänessään oli omituinen läähättävä sointu. Hän hengitti niin kovasti ja nopeasti kuin hänen voimakas rintansa olisi ollut räjähtämäisillään, kädet olivat puristautuneet lujasti nyrkkiin ja otsan suonet olivat pullistuneet kuin köydet. Kumminkaan ei mitään aavistamaton Bideskuty voinut vielä ymmärtää.

»Aiotteko lahjoittaa nuo rahat minulle»? sanoi hän surullisen arvokkaasti. »Näette unta, mies. Olen kyllä joutunut viime aikoina suuriin vaikeuksiin, mutta en ole vielä, Jumalalle kiitos, vajonnut niin alas, että otan vastaan almuja vieraalta».

»Ei, ei vieraalta, herra kreivi», lisäsi András vaikeasti, »vaan sukulaiselta, läheiseltä sukulaiseltanne».

»En ymmärrä, mitä tarkoitatte. En voi odottaa saavani rahoja keltään, ettekä suinkaan tekään luule sellaista mahdolliseksi. Mitä tarkoitatte?» toisti hän jälleen.

»Herra kreivi», sanoi András vihdoin kartoittaen hermostuneisuutensa voimakkain ponnistuksin ja suoristautuen täyteen pituuteensa niin, että hän seisoi Bideskuty’n edessä Unkarin tasankojen talonpojan ylpein ryhdin, »puutarhassani Kisfalussa on kaunis ruusupuu, joka kasvaa erillään muista tuoksuen suloisesti. Äitini ei ole milloinkaan istuttanut sen läheisyyteen mitään, sillä sekä hänestä että minusta on tuntunut, ettei mikään muu kukka ole niin arvokas, että se saa kasvaa tuon puun läheisyydessä, sillä niin verrattoman kaunis se on. Niin se seisoi erillään monta vuotta, kasvaen joka kesä yhä ihanammaksi ja täyttäen ilman ympärillään suloisella tuoksullaan. Lopulta kehittyi se todelliseksi kuningattareksi vaatimattomampien hyvätuoksuisten sisariensa keskellä, joita se kasvaessaan siinä erillään näytti kuin halveksivan. Tänä vuonna, herra kreivi, on tuon suloisen puun juurelle ilmestynyt vaatimaton sammalmätäs kenenkään voimatta sanoa, miten. Kantoivatko linnut vallattomasti nuo mitättömät siemenet kukkien kuningattaren hoviin, vai määräsikö tuo jumalallinen käsi, joka pitää huolta jokaisesta ruohonkorresta ja lehdestäkin, että tuo vaatimaton sammal saa juurtua tuon komean ruusun vierelle? Niin, kukapa sen tietää, mutta noin vuoden ovat nuo pienet viheriät lehdet uskaltaneet katsella niin läheltä puutarhan kuningatarta, toisten tuoksuvien ja kauniiden kukkien saadessa pysyä kauniisti syrjässä».

Nuori talonpoika keskeytti hetkeksi. Hänen äänensä ei värissyt enää ollenkaan, ja vaikka se vielä olikin matala ja äärettömän hellä, oli se kumminkin selvä. Kaunis kukkaiskieli — syvän liikutuksen valtaaman unkarilaisen luonteenomainen ilmaus — kaikui omituisen

suloiselta tuon kauniin nuoren talonpojan suusta, ja Bideskuty kuunteli vaistomaisesti, tuntien samalla epämääräisesti, että tuon ylpeän ja tyynen ryhdin alla oli niin voimakas tunteitten virta, että sitä oli kunnioitettava.

»Ensin, teidän korkeutenne», jatkoi András, »tahtoi äitini rangaista sammalta sen julkeuden vuoksi aikoen repiä sen siitä juurineen ja heittää sen muun roskan joukkoon pihalle, jossa se olisi saanut mädätä, koska se oli uskaltanut mennä niin lähelle kuningatarta. Mutta tuo mitätön pehmeä mätäs näytti niin viheriältä ja viileältä, ja taivaalta paistava aurinko niin paahtavalta ja kuumalta, että äitini salli sen jäädä siihen hetkiseksi suojelemaan kuningattaren jalkoja kuumimmilta säteiltä. Siitä asti, herra kreivi, on se saanut olla siinä paikoillaan, vaatimattomana ja suojelevana, viileänä ja viheriänä kesän kuumuudessa, ja lämpimänä ja varjelevana talvisin suojelemassa tuon komean kukan juuria kaikilta onnettomuuksilta, joita vaihtelevat vuodenajat voivat tuoda mukanaan. Se ei kyllä lisää ruusun kauneuteen eikä tuoksuun mitään, vaan kasvaessaan sen juurella huomaamatta ja hoitamatta yhä suuremmaksi täyttää se kumminkin pieniltä linnuilta tahi Kaikkivaltiaalta saamansa tehtävän».

Aikoivatko totuuden ensimmäiset aavistukset sarastaa hänen kuulijansa mielessä, vai vetikö tuon äreän äänen hellä vetoava sointu Bideskuty’n tarkkaavaisuuden yhä puoleensa, koska hän ei keskeyttänyt Andrásta?

»Kuten tuo vaatimaton sammal on uskaltanut ryömiä kukkien kuningattaren jalkojen juureen, niin olen minäkin, Keményn András, vähäpätöinen talonpoika, uskaltanut kohottaa katseeni tähtiin, ja noiden miljoonien loistavien jalokivien, jotka muuttavat tasankomme taivaan niin kuvaamattoman suloiseksi, joukosta olen valinnut yhden,

joka kauniitten sisariensa joukossa on kauniimpi kuin muut yhteensä».

Jälleen hän keskeytti ja voi Bideskuty’n kasvoista nähdä, että aatelismies oli ymmärtänyt. Ylpeä kreivi nousi nopeasti seisoalleen vihasta leimuavin silmin ja kohotti uhkaavasti kätensä kuin rangaistaakseen julkeata talonpoikaa. András ei kumminkaan liikahtanutkaan, vaan taivutti ainoastaan päänsä ollakseen valmis ottamaan vastaan tuon nöyryyttävän lyönnin, jonka hän julkeudellaan oli ansainnut. Mutta Bideskuty’n käsi vaipui alas ja vihan ilme haihtui hänen silmistään. Hänen kasvoihinsa ilmestyi kerran vielä tuo toivottoman ahdistuksen ja surun ilme, ja sanomatta sanaakaan kätki hän kasvonsa käsiinsä.

»Herra kreivi», sanoi András vihdoin pitkän vaitiolon jälkeen nöyrästi ja hiljaa, »ette voi halveksia enemmän hulluuttani kuin itse jo olen halveksinut, ettekä pilkata ylpeyttäni enemmän kuin minäkään, mutta Kaikkivaltias ei ole sokaissut minua julkeuteni vuoksi, ettekä tekään äsken vihoissanne senvuoksi lyönyt minua kuoliaaksi tähän paikoilleni. Kuunnelkaa siis minua, teidän korkeutenne, ja muistakaa, että niinkuin tuo sammal suojelee ruusua, niin haluan minäkin suojella ja rakastaa tuota aarrettanne, jos uskotte sen minun haltuuni. Milloinkaan ei surun henkäyskään ole uskaltava koskea ainoaankaan kuningattareni kultaiseen kiharaan eikä tasangon tomu ole milloinkaan likastava hänen pukunsa lievettä. Omaisuuteni ja maani, jotka kerran ovat olleet teidän, muuttuvat silloin hänen omaisuudekseen, ja suurin onneni on katsella, miten hänen pienet kätösensä niitä mielin määrin hoitavat Ja sitten saatuani sellaiset oikeudet, että saan poistaa kaikki kivet hänen tieltään, hankin myös itselleni oikeuden auttaa teitä nyt ja aina kaikissa vaikeuksissa. Kerran tulevaisuudessa», lisäsi hän ensimmäisen kerran värisevin

äänin, samalla kun hänen leveästä rinnastaan tunkeutui nyyhkytyksen tapainen ikävöivä huokaus, »jos Kaikkivaltias siunaa vähäpätöisen talonpojan ja kuningattaren liiton, ja heikko ääni kuiskaa korvaanne 'Isoisä!', tunnette jälleen elävänne omaa elämäänne lapsenlapsessanne, koska tiedätte, että Kisfalun, Bideskuty’n ja Zárdan kauniit maat ovat jälleen omanne».

Näiden Andráksen viimeisten sanojen jälkeen vallitsi huoneessa kuolettava hiljaisuus. Pitkän yhtämittaisen itsensähillitsemisen väsyttämä nuori talonpoika käveli ikkunan luo, ja nojattuaan päänsä kylmään lasiin katseli hän kyynelien sumentamin silmin puutarhaan, jossa auringon ensimmäiset lämpimät säteet alkoivat avata kauniita varhainkukkivia kevätkukkia. Kauempaa siintivät rauhallinen ja autio tasanko ja nuo viljavat maat, joita hän niin suuresti rakasti ja jotka nyt lopultakin olivat hänen omansa. Mutta tämä hänen elämänsä unelma ja miehuutensa päämäärä ei nyt kumminkaan tyydyttänyt häntä ollenkaan, kun toinen ikävä oli hiipinyt hänen sydämeensä, tuollainen toivova kaipaus, joka muutti hänet lapseksi pakottaen hänet vuodattamaan katkeria kyyneliä niin, että hänen suuri ruumiinsa vapisi.

Äkkiä hän hätkähti, sillä muudan käsi laskeutui hänen olalleen raskaasti, mutta ei vihaisesti. Hän kääntyi ja näki huolien taivuttaman vanhuksen, jonka surullisissa silmissä oli sellainen nöyryytetyn ylpeyden ilme, että se painui ikuisiksi ajoiksi nuoren rehellisen talonpojan mieleen.

»Ystäväni, kun ensin huomasin», sanoi Bideskuty, »tarkoituksenne, suutuin voimatta hillitä itseäni. Teidän on annettava minulle anteeksi, sillä olen jo vanha mies, enkä ole vielä täydellisesti oppinut tämän maakunnan tapoja. Ajatus, että antaisin tyttäreni

talonpojalle, tuntui minusta niin mahdottomalta, että unhotin hetkiseksi elämäni olevan kirjaimellisesti teidän käsissänne, sillä jos minut ja perheeni karkoitettaisiin kodistamme, en voisi milloinkaan kantaa sellaista surua ja Jumala ainoastaan tietää, miten silloin vaimolleni ja llonkalle tulisi käymään».

András olisi halunnut sanoa jotakin, mutta Bideskuty jatkoi heti:

»Tiedän teidän aikovan sanoa, ettette halua ahdistaa minua. Hei, ystäväni, tuo asia voi kyllä olla niin, mutta me olemme kaikki syntyneet vapaina tähän maailmaan, ja jokainen, joka voi vastustaa kohtaloaan, taistelkoon niin hyvin kuin hän vain voi. Maa, joka ennen oli minun, on liukunut käsistäni teidän haltuunne muutamien huolettomien kynänvetojen ja kirottujen paperipalasten avulla. Muutamien päivien kuluttua, ellei tapahdu ihmettä, jollaisia ei nykyään usein satu, on minun perheineni lähdettävä täältä maantielle kuin kodittomien ja ystävättömien mustalaisten, ja kaikki ne, jotka ovat nauttineet vieraanvaraisuudestani, ovat ensimmäiset heittämään minua kivillä hulluuteni vuoksi. Tämän toivottoman tilanteen ollessa pahimmillaan tulette te luokseni, ette ainoastaan pelastamaan minua ja omaisiani, vaan myöskin takaamaan, että kaikesta huolimatta tulevat nämä maat kuulumaan lapselleni ja vihdoin lapsenlapsilleni. Mitä voinkaan tehdä? Kun ihmisen kurkku uhataan katkaista puukolla, on pieni asia kysyä, haluaako hän luopua omaisuudestaan».

»Herra kreivi!»

»Älkää sanoko mitään, sillä olette jo sanonut sanottavanne. Kaikki lisäyksenne eivät voi nyt enää muuttaa asiaa. Puhuessanne lapsenlapsistani löitte vahvimman valttinne pöytään ja takavarikoimalla maani tiesitte saavanne suostumukseni. Voitteko

lisätä siihen, että rakastatte tytärtäni, jotakin vielä? Tietysti te rakastatte häntä, sillä hän on hyvin kaunis ja äärettömästi teitä korkeammalla. Rakastammehan kaikki Jumalaa ja neitsyt Mariaa. Haluatte ruveta hänen orjakseen. Sitä en epäile, sillä polveuduttehan orjista. Aiotteko sanoa tekevänne hänet onnelliseksi? Luullakseni vaivaudutte kumminkin turhaan, sillä tyttäreni, Ilonka, ei voi tulla onnelliseksi talonpojan majassa. Jos minä ja vaimoni annamme suostumuksemme tähän omituiseen liittoon — muistakaa, että sanoin 'jos', siunaamme lastamme lapsenlapsiemme ja heidän lapsiensa vuoksi, ja sentähden, etteivät Bideskuty’n maat joudu silloin milloinkaan pois perheemme hallusta, vaikka ne tahrautuvatkin ollessaan hetkisen talonpojan käsissä».

»Herra kreivi», sanoi András väsyneesti, »kun tulin keskustelemaan kanssanne näistä asioista, koetin ajatella teitä vain tuon olennon isäksi, jota melkein jumaloin. Eiköhän olisi parasta oman arvonne ja minun vuokseni, ettette suututa ja loukkaa minua unhottamalla sen»?

»Suokaa minulle anteeksi, ystäväni, kiihkeyteni. Onnettomuudet ovat niin lannistaneet minut, etten osaa enää selvästi ajatellakaan. Minulla on paljon huolia, ja te olette niin nuori, ettette vielä ymmärrä vanhuksen suruja. Ehkä ei ylpeytenne ole kärsinyt sellaista nöyryytystä kuin minun nyt. Ettekö halua nyt poistua luotani, sillä minun on ajateltava tätä asiaa rauhassa yksikseni, ennenkuin puhun siitä kreivittärelle»?

András otti vaitiollen lakkinsa ja poistui koneellisesti huoneesta. Hän kulki lämpiön poikki ja leveitä portaita alas kuin unissaan. Bideskuty ei ollut sanonut mitään hyvästiäkään eikä ilmoittanut hänelle mitään ratkaisevaa, vaan heittänyt arvoituksellisen »jos»

Andrákselle vasten naamaa tyynesti lausuttujen loukkauksien välissä, jolloin nuoren talonpojan ylpeys oli kiemurrellut noiden kylmien, sydämettömien ja julmien sanojen vaikutuksesta.

Miten voikaan rakkaus tehdä meistä sellaisia toivottomia hulluja, että me tuon ainoan suloisen asian vuoksi olemme valmiit kärsimään sellaisia kidutuksia, joita pahempia eivät helvetin hengetkään voi keksiä Luojan rankaisemille sieluille? Kuinka omituista se onkaan, että me tuollaisen maallisen olennon jalkojen juuressa olemme valmiit uhraamaan miehuutemme ja itsekunnioituksemme, jolloin kumminkin tuo sama uhraus, tuo sama alentuminen on kumminkin meistä jalompi työ kuin kaikki muut kunniakkaat teot, koska se muuttaa meidät enkelien kaltaisiksi?

Miten András kulutti lopun päivästä, ei hän olisi voinut sanoa. Tiet olivat niin ravalla, että Csillag voi vain vaikeasti löytää tien mudasta. Kumminkin ymmärsi se isäntänsä surun, sillä se harhaili hänen kanssaan pustalla kauan vielä senkin jälkeen kuin illan varjot olivat kietoneet tasangon vaippaansa. Kaukaa kuuluva Tarnan kohina lisäsi seudun luonteenomaista surullisuutta ja autiutta. Oli jo myöhäinen, kun András vihdoin saapui rauhalliseen kotiinsa, missä Etelka kehruuksiensa ääressä odotti levottomasti poikaansa. Kun hän kuuli Csillagin kavioiden kapseen kartanolta, meni hän ovelle ja katsoi pimeässä, miten András hoiti lemmikkiään ja vei sen sitten mukavaan pilttuuseen yöksi. András ei nähtävästi ollut huomannut äitiään, sillä silloin olisi hän ensimmäiseksi tervehtinyt häntä. Kun Etelka huomasi, miten raskaasti ja hitaasti András lähestyi rakennusta, tunsi hän kuvaamatonta surua. András pysähtyi puutarhaan tuon ihanan ruusupuun juurelle, jossa oli paljon pieniä, ihanaa kesäkuuta ennustavia nuppuja, ja Etelka ihmetteli, miksi

hänen poikansa ensin koski kädellään jokaiseen nuppuun ja kumartui sitten suutelemaan niitä.

VASTAUS. Neljä päivää myöhemmin tuli vastaus. Epäilys oli kestänyt neljä kokonaista päivää, joiden kuluessa Andráksen rautainen terveys huomattavasti heikkeni väsyttävän epävarmuuden jännittäessä hänen mieltään. Kukaan ei kuullut hänen puhuvan tuon ajan kuluessa. Vaitiollen hän työskenteli tuon rakastamansa maan hyödyksi, joka nyt vihdoinkin oli hänen omansa. Melkein villin raivoin koetti hän väsyttää voimakasta ruumistaan päivisin saadakseen nukkua muutamia tunteja raskaasti ja unettomasti öisin. Toivoistaan, pelostaan ja rakkaudestaan ei hän halunnut eikä uskaltanutkaan puhella, ja kun illan hämärä alkoi laskeutua maalle, nousi hän Csillagin selkään ja harhaili rauhattomasti pustalla. Tuolla hiljaisessa rauhallisessa autiudessa sai hänen väsynyt mielensä rauhan, ja hänen pakottavat hermonsa löysivät sieltä lievennystä ja lohdutusta. Joen kaukainen kohina tuuditti häntä unhottamaan, ja ajattelevasti voi hän katsella tuntikausia taivaalla liiteleviä haikaroita ja kiitäviä pääskysiä. Hän oli kertonut kaikki Etelkalle, sillä olisi ollut hyödytöntä pettää häntä. Hänen rakastavat ja levottomat äidin silmänsä tunkeutuivat syvälle rakastamansa pojan sieluun, ja jo kauan aikaa

sitten oli hän arvannut poikansa salaisuuden, oli nähnyt hurjan ilon muuttuvan mielettömäksi suruksi ja virinneen toivon väistyvän synkän toivottomuuden tieltä. Ja vaitiollen oli hän itkenyt ja rukoillut Jumalaa ja neitsyt Mariaa torjumaan onnettomuuden, joka uhkasi hänen Andráksensa onnea. Hänen viisas järkensä, jonka rakkaus poikaan oli muuttanut vielä monta kertaa terävämmäksi, näytti hänelle sen kauhistuttavan tilanteen, jonka niin mahdoton ja epäsäätyinen avioliitto varmasti aiheuttaisi vaatimattoman talonpojan kodissa. Tuo ylpeä aatelisnainen, joka oli kasvatettu kehdosta alkaen halveksimaan talonpoikia, suostui vasten tahtoaan, pelastaakseen vanhempansa vararikosta, erään tuon halveksitun rodun jäsenen puolisoksi. Voi kuinka säälittävää ja häpeällistä se oli, puhumattakaan katumuksesta! Etelka näki erehtymättömän varmasti sen halveksimisen, jolla tuo kaunis tyttö laski pehmeän valkoisen kätensä Andráksen karkeaan päivettyneeseen kouraan, ja aavisti sen punastumisen, vihan ja pelon, jolla hän suhtautuisi miehensä tavattoman vakaavaan kiihkoon, tuon oppimattoman ja puoleksi sivistyneen talonpojan intohimoon, joka oli syntynyt ja kasvanut tasangon vapaudessa, jossa lämmin elähdyttävä luonto oli opettanut hänelle elämän velvollisuudet ja monia vuosia kestäneen hirmuhallituksen aikana nähnyt, miten hänen kaikki tunteensa ja mielenilmauksensa tukahdutettiin säälimättä. Nyt, kun hän oli rikas, vapaa ja miehuutensa parhaimmassa kukoistuksessa, oli hän valmis katkaisemaan jokaisen kahleen ja vaatimaan vastarakkautta olennolta, joka vastaisi kiihkolla kiihkoon, intohimolla intohimoon ja suuteloilla suuteloihin.

Etelka itki ja rukoili ajatellessaan poikaansa, jonka sydän kuihtui ikävästä saada nähdä hymy noilla ylimyksellisillä huulilla ja jonka miehuus väsyi poistaessaan halveksimisen juovia tuon kauniin suun ympäriltä.

Voi, millainen murskaava lyönti se olisikaan, jos tuo huoleton, mutta kumminkin rakastava isä, joka aikoi uhrata lapsensa omien tyhmyyksiensä sovittamiseksi, ja tuo ylpeä kreivitär, joka salli tyttärensä alentua niin paljon kullan ja muun maallisen tavaran vuoksi, kumminkin kieltäytyisivät antamasta suostumustaan! Tuo lyönti olisi peloittava sattuessaan, ja Etelkan sydämeen koski rukoillessakin, kun hän ajatteli poikansa surua ja toivottomuutta, jos nuo hänen kauniit unelmansa nopeasti ja peruuttamattomasti kuihtuisivat. Mutta vaikka tuo lyönti koskisikin julmasti, haihtuisi sen aiheuttama kipu kumminkin nopeasti, ja Etelka luotti, että kaikki muut asiat syrjäyttävä huoli maasta opettaisi hänet pian unhottamaan tuon toisen rakkauden, tuon kangastuksen tapaisen näyn, joka oli syntynyt vain haihtuakseen.

Kuinka äärettömästi paljon parempi se olisikaan kuin epäsäätyisen avioliiton aiheuttama päivittäinen ja tuntinen kidutus, menetetty elämä, kauhea häpeä, muutamien tuntien mieletön ilo ja elämän pituinen katumus. Ja nyt oli tuo vastaus saapunut. Bideskuty’n jalosukuinen kreivi oli lähettänyt sanan Keményn Andrákselle, että tämä tulisi kartanoon osoittamaan kunnioitustaan jalosukuiselle kreivittärelle ja nuorelle neidille. Talonpoikaa oli pyydetty tulemaan kunniatervehdykselle jalosukuisen kreivittären luo; tähdet olivat laskeutumaisillaan taivaasta kävelläkseen tasangolla.

Kun sana tuotiin, ei András ollut kotona. Jánko oli ratsastanut Bideskuty’sta palaen uteliaisuudesta, mitä kreivin erikoinen armollisuus oikein tarkoittikaan. Hän olisi halunnut viipyä kysyäkseen satoja eri asioita, sillä Bideskuty’n keittiössä oli kukin laulanut eri säveltä arvaillessaan asiaa, mutta Etelka näytti niin surulliselta ja vaiteliaalta, ettei hän uskaltanut sanoa mitään. Hänestä tuntui kuin hän tietämättään olisi tuonut huonoja uutisia, ja kun hän ratsasti

Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.