03. Les 3 Codemakers en brekers

Les 3 Codemakers en codebrekers

Inhoud van les 3: Codemakers en codebrekers

3.1 Al Kindi
3.2 Frequentieanalyse van Nederlandse teksten
3.3 De codetabel
3.4 De ontwikkeling in Europa tot 1600

3.1 Al-Kindi

In 750 na Christus brak de gouden eeuw der Islamitische beschaving aan. Verschillende wetenschappen werden ontwikkeld, waaronder wiskunde, statistiek en taalkunde, en er was een goed georganiseerde en welvarende gemeenschap. Bestuurders rekenden op een veilige communicatie die bereikt werd door encryptie, maar ook belastingarchieven werden op deze manier beschermd. Er werd gebruik gemaakt van een cijferalfabet dat een eenvoudige herschikking was volgens het monoalfabetische substitutiesysteem maar soms werden deze ook nog uitgebreid met andere tekens, zoals een # voor de letter a en een + voor de letter b, enzovoorts.

Theologen bestudeerden de hadith, die bestaat uit dagelijkse uitspraken van de profeet, door gebruikte woorden en de zinsbouw te onderzoeken om aan te tonen dat de uitspraken inderdaad van Mohammed waren. Daarbij deden ze de belangrijke ontdekking dat bepaalde letters vaker voorkwamen dan andere, onder andere doordat bijvoorbeeld het lidwoord 'al' vaak gebruikt wordt in het Arabisch. De 9e eeuwse Arabische wetenschapper Al-Kindi was de eerste die in een manuscript een manier publiceerde om cryptografische berichten te ontcijferen. Hierbij maakte hij gebruik van de eigenaardigheid dat bepaalde letters vaker gebruikt worden dan andere. Als je eenmaal weet in welke taal een bericht geschreven is dan kun je de frequentie waarin de letters voorkomen vergelijken met een bekende tekst in dezelfde taal en daarmee ontdekken welke betekenis de letters van het cijferalfabet hebben. 
Dit idee wordt frequentieanalyse genoemd. Het ondermijnde in één klap het hele cryptografische systeem, wat tot dan toe als onbreekbaar werd beschouwd, omdat het niet meer nodig was alle mogelijke sleutels uit te proberen. En we weten uit paragraaf 1.4 dat het laatste ondoenlijk is.

 

Het vraagt veel geduld en uiteraard zitten er nog wel wat haken en ogen aan de manier van ontcijferen omdat sommige letters een frequentie hebben die dichtbij de frequentie van andere letters ligt en omdat in sommige teksten een letter opeens vaker voorkomt dan normaal. Stel je bijvoorbeeld voor dat het verhaal gaat over koning Xerxes. Het zou voor de letter X een ongewoon hoge frequentie opleveren.
Maar met een gezonde fantasie en speurzin is er op deze manier toch veel te bereiken.

Meerkeuzevraag 1

Leesactiviteit

Op onderstaande Internetpagina en op de CD-rom onder Junior Codebreakers/How Frequency Analyses Works staat een toelichting op de werking van de frequentieanalyse. Bovendien staat er op de CD-rom een puzzel in spelvorm voor de liefhebbers. Als je in de link klikt op Letter Frequencies dan krijg je een schema van (Engelse) letterfrequenties voor toepassing van de frequentieanalyse.

Frequentieanalyse is het tellen van het aantal keren dat elke letter in een tekst voorkomt en dit vergelijken met letterfrequenties in een lange tekst van dezelfde taal.

Lees de tekst in onderstaande link, klik vervolgens op Letter Frequencies en neem ook deze uitleg door.

Klik hier om naar de site te gaan.

Meerkeuzevraag 2

3.2 Frequentieanalyse van Nederlandse teksten

Om het idee van Al-Kindi toe te kunnen passen moeten we eerst weten hoe vaak de letters gemiddeld in de Nederlandse taal gebruikt worden. Doordat de taal zich steeds verder ontwikkelt en omdat nieuwe woorden ontstaan en oude woorden minder gebruikt worden is het nooit precies vast te stellen hoe de letterfrequenties verdeeld zijn en als je het internet afstruint kom je verschillende tabellen tegen. Raadpleeg bijvoorbeeld maar eens de site van het genootschap Onze Taal.
In onderstaand voorbeeld gaan we uit van de tabel die Harm Bakker en Monique Stienstra gebruikten in hun module over Cryptografie:

De tabel van de frequentie in procenten ziet er zo uit:

letter letter  letter  letter 
a 6,72 h 2,32 o 5,87  v 2,90 
b 1,80 i 6,44 p 1,59  w 1,57
c 1,60 j 1,49 q 0,11  x 0,11
d 5,91 k 2,28 r 6,45  y 0,29
e 19,06  l 3,94 s 4,00  z 1,18
f 0,74 m 2,41 t 6,74     
g 3,14 n 9,41  u 1,93     

Als we letters rangschikken van veel gebruikt tot minst gebruikt dan krijgen we de volgende indeling:

e 19,06          
n 9,41          
t 6,74 a 6,72  r 6,45  i 6,44  d 5,91 o 5,87
s 4,00  l 3,94         
g 3,14  v 2,90         
m 2,41  h 2,32  k 2,28  u 1,93     
b 1,80 c 1,60 p 1,59 w 1,57  j 1,49  z 1,18 
f 0,74          
y 0,29 q 0,11 x 0,11      

Duidelijk is dat er groepjes ontstaan van letters. Over de indeling in groepjes kun je van mening verschillen, maar als je verschillende publicaties van frequentietabellen nagaat lijkt dit wel een redelijke verdeling. Opvallend is in ieder geval dat in het Nederlands de letter e veel vaker gebruikt wordt, op ruime afstand gevolgd door de letter n. Ongetwijfeld is het gebruik van de lidwoorden de, het en een hierop van invloed. 
Verder zien we dat alle klinkers met uitzondering van de u zich voor in het peloton bevinden.

3.3 De codetabel

Op de subpagina 'een uitgewerkt voorbeeld' gaan we uit van een tekst die geschreven is zonder bijzondere trucs.
We nemen je aan de hand naar een oplossing en geven je daarna een opdracht om zelf uit te voeren.
Als je denkt het voorbeeld niet nodig te hebben dan kun je direct aan de slag met opgave 1 en uiteraard kun je ook proberen het uitgewerkte voorbeeld zelf op te lossen.

Het gebruik van de codetabel wordt op de pagina een uitgewerkt voorbeeld toegelicht in een kort filmpje. Hieronder volgt een korte beschrijving:
Knip en plak de cijfertekst in het invoerveld en laat de tool de invoer tellen. De tool biedt je de mogelijkheid de frequenties te laten tellen. Door de letters van het cijferalfabet (in hoofdletters) te vervangen door de letters van het vermoedelijke klare alfabet (in kleine leters) los je het probleem met enig geduld op.

Als je een voorbeeld wilt scroll dan nu naar beneden.

Opgave 1

Ontcijfer de Nederlandse tekst hieronder die vercijferd is met monoalfabetische substitutie. Maak daarbij gebruik van de onderstaande tool. Kopieer en plak de onderstaande cijfertekst in het analysevak en laat de frequenties tellen. Het resultaat verschijnt in een pop-up venster. Gebruik vervolgens het frequentieschema , dat hiernaast is afgebeeld, en ontcijfer de tekst vervolgens met de codetabel. 

 

Cijfertekst

ZD LCDZDF YMV DDV ZBAGDVZJCCU AQ YFDQDPAWI CVUDYFDZDV, HMVU XMMF GCCVUWD AQ GCWBAQU AV ZD QPCCU ODOPDZDV. DV MPQ WD DYDV FDIDVU, HDDU WD HMU ZMU EDUDIDVU: CJ GAWV XCCTZ DDV OFCUD EBAP DV HDP ZBAGDVZ QCIWDQ YBAP

 

 

 

Reflectievraag

Al-Kindi leefde in de gouden eeuw van de islamitische beschaving onder het Abbasidische kalifaat. Hij profiteerde als wetenschapper van de kennis die hij opdeed over theologische studies van de hadith en de ontwikkeling van wetenschappen zoals de wiskunde en de statistiek.
Over welke kennis hebben we het hier?

klik hier

 

Een uitgewerkt voorbeeld

In dit voorbeeld maak je gebruik van de onderstaande codetabel. De werking van de tabel wordt kort toegelicht in bijgaand filmpje.
 

Stel we onderscheppen de volgende gecodeerde tekst uit het boek Code van Simon Singh:
LCOP KGXJXWXXV, VYO DOVMJOPVO VOWO VMYWOPV OP OOP PXABLOP XXP
ECPYPD KGXJYXJ VJYO WCPOP BXV DOKABCPEOP, DOJOOV QXK SOL BXXJ RXXLKLO 
DOKABYOVOPYK, QYOJF WYG WYAB XXP WYGP NCOLOP OP KFJXE:
'C, DJCLO BOOJ OP ECPYPD, VMYWOPV OP OOP PXABLOP BOZ YE M VO IXZORK 
OP RODOPVOP NXP NJCODOJO ECPYPDOP NOJBXXRV. PM KSOOE YE M SYG LCO 
LO KLXXP OOP DMPKL LO NJXDOP!'.

OFYRCCD, NOJBXROP MYL VO VMYWOPV OP OOP PXABL

We weten dat de tekst in het Nederlands geschreven is en vercijferd volgens het Monoalfabetische cryptosysteem, maar we hebben geen idee van de sleutel. Dankzij het behoud van de indeling in woorden en het gebruik van leestekens zouden we al kunnen raden dat OP OOP, wat driemaal voorkomt, misschien staat voor en een.

Om de frequentie vast te stellen van elke letter in de tekst kunnen we gebruik maken van bovenstaande tool, die je ook los kunt laten meedraaien. We kopiëren de tekst uit het boek Code van Simon Singh en plakken deze in het invoervak. We laten de invoer tellen en vergelijken de gemeten frequenties met de frequenties zoals die in de Nederlandse taal voorkomen. Klik daarvoor op "Tel invoer".

Het resultaat wordt vergeleken met de frequentietabel van de Nederlandse taal. Letters met een ongeveer gelijke frequentie zetten we in een groepje bij elkaar omdat de frequenties per tekst sterk kunnen verschillen. (Het zou zelfs zo kunnen zijn dat er geen e in de tekst voorkomt ook al is dat onwaarschijnlijk).

We zien het hiernaast afgebeelde resultaat:

Op basis van dit resultaat ligt het voor de hand de in de cijfertekst te vervangen door een en dedoor een n.

 

 

 

 

Aanwijzing voor het gebruik van de codetabel:
Zorg bij het gebruik van de codetabel dat je de cijfertekst in hoofdletters invoert en daaronder per letter de klare tekst in kleine letters.

Als we onder de een invoeren en onder de een n dan krijgen we het volgende resultaat:

 

 

 

 

 

 

 

 

 

 

Nu moeten we een beetje met verstand verder puzzelen. Voor de X, Y en V komen volgens de Nederlande frequentietabel in eerste instantie de letters tarien o in aanmerking. Als we de tekst afzoeken komen we tweemaal het woordje XXn tegen. Het ligt daarom voor de hand nu de X te vervangen door de a omdat de letter al vergeven is.

Opvallend zijn verder de woorden VYe en VJYe.

Met de Y in het woord ECnYnD is duidelijk dat de voorkeur uitgaat naar een klinker, de i of de o.

Als we voor de Y de i kiezen en voor de V een dan ontstaan de woordjes die en dJie, wat doet vermoeden dat de J een r zou kunnen zijn. We maken nu een flinke stap die misschien nog wel wat zweetdruppels zou moeten kosten bij een eerste oefening, maar al proberend zou je hier wel op gekomen zijn. We vervangen X-a, Y-j, V-d en J-r en vinden:

Nu schiet het op. Voor het woord 'deWe' kunnen we nu denken aan 'deze', voor het woord 'dMiWend' komen we al gauw via 'dMizend' op 'duizend'. 'Dereed' wordt dan 'gereed', 'nM' wordt 'nu', M wordt u,'MiL' wordt via 'uiL' het woordje 'uit'. We vervangen W-z, M-u, D-g, L-t en vinden:

De rest van de tekst laat zich raden en woordje voor woordje, letter voor letter, bedenken we de volgende substituties:
C-o, A-c, B-h, E-k, K-s, R-l, G-j, N-v, S-m, Q-w, F-p, Z-b en I-f waarna de klare tekst gevonden is:

activiteit

Ga nu verder met opgave 1 boven aan deze pagina.

3.4 De ontwikkeling in Europa tot 1600

Terwijl de Arabische wetenschap zich krachtig ontwikkelde tussen 800 en 1200 na Christus, bleven de Europeanen verder modderen met de eerste beginselen van de cryptografie. In de kloosters ontdekten de middeleeuwse monniken, dat bepaalde delen van het Oude Testament tekstdelen kennen waarin woorden worden gecodeerd met atbasj, een traditionele vorm van een Hebreeuws substitutiesysteem. Volgens het atbasj vervang je de letter a door een Z, de b door de Y, de c door de X enzovoorts. Zo wordt het woord Babel vervangen door Sesach. De 'bet' is hierin vervangen door de 'sjin' (de tweede letter door de een-na-laatste in het Hebreeuwse alfabet) en de laatste letter van Babel, de letter lamed, door de letter kaf (de twaalfde letter door de op elf na laatste letter).

Op de CD-rom is onder Junior Codebreakers/Atbash Cipher een eenvoudige tool en een puzzeltje in Atbashverleuteling te vinden voor de liefhebber.

De Europese monniken bedachten nieuwe substitutiecodes en droegen door hun ontdekkingen bij aan de herinvoering van de cryptografie in de westerse beschaving. Onder invloed van de vooruitgang beleefde tegen de vijftiende eeuw de cryptografie een snelle opkomst. In Italie tierde de diplomatie welig tussen onafhankelijke stadstaten. Elke stad stuurde ambassadeurs uit en de communicatie met de eigen heersers werd gecodeerd. Zo ontstonden er codebureaus in de verschillende stadstaten.

Het kan zijn dat de cryptoanalyse zich in Europa onafhankelijk ontwikkelde, maar het kan ook zijn dat de kennis van de Arabische wereld overwaaide naar het Westen. In 1506 werd Giovanni Soro aangesteld als codesecretaris in Venetië. Hij verwierf grote bekendheid als cryptoanalist. In Frankrijk was het Philibert Babou, de cryptoanalist van de Franse Koning Frans I die zich een naam verwierf als codebreker. Aan het eind van de zestiende eeuw was het François Viète die vele cijfercodes wist te ontsleutelen van Spaanse cryptografen van het hof van Filips II die nogal naïef schijnen te zijn geweest ten opzichte van hun Italiaanse en Franse collega's.

Meerkeuzevraag 3

Ondertussen werden er pogingen gedaan door de codemakers om zich teweer te stellen tegen de cryptoanalisten en het substitutiesysteem te verbeteren. Een van de eerstse ontwikkelingen was de invoering van nieten. Dit waren letters of symbolen die geen vervanging voorstelden van een klare letter maar een open plek, die genegeerd dienden te worden. Deze nieten werden met wisselende frequenties door de tekst gestrooid om de frequentieanalyse te frustreren.
Een andere ontwikkeling was om woorden bewust fout, maar voor de ontvanger niet onbegrijpelijk te spellen.
Een derde ontwikkeling was om codewoorden te gebruiken. Om alle klare-tekst-woorden te vangen door een code zou je echter een heel woordenboek moeten samenstellen, wat ondoenlijk is. In de praktijk worden daarom slechts enkele begrippen vervangen door een codewoord in combinatie met een vercijfering. Dit systeem wordt een Nomenclator genoemd. De zwakheid van dit systeem is echter, dat uit de context de betekenis van de codewoorden vaak duidelijk wordt. Een voorbeeld van het gebruik van een Nomenclator vind je in de subsectie de tragiek van Maria Stuart (zie de hierna volgende activiteit).

Opmerking 
Letterlijk genomen betekent coderen een boodschap of begrip versleutelen met een code, terwijlvercijferen betekent dat je letters van het klare alfabet door symbolen vervangt volgens een bepaald cijferalfabet. In het taalgebruik worden de begrippen code en cijfer vaak door elkaar gebruikt en waar het geen verwarring geeft gebruiken we in deze module ook geregeld het woordcode in plaats van het woord cijfer. Ook worden de woorden encryptie en decryptie algemeen gebruikt voor zowel coderen als vercijferen.

Activiteit

Een zwak cryptosysteem is erger dan geen cryptosysteem. Een dramatisch voorbeeld daarvan is in de geschiedenis te vinden in de zestiende eeuw. Lees hieronder het verhaal over de tragiek van Maria Stuart, haar leven als koningin van Schotland, haar 20-jarige gevangenschap en haar dood als gevolg van de samenzwering tegen haar nicht, de koningin van Engeland, Elisabeth I.

De tragiek van Mary Stuart

Hieronder is in het kort het verhaal te lezen van de tragiek van Mary Stuart, koningin der Schotten.
In een leesactiviteit daaronder wordt het verhaal iets uitgebreider verteld voor de liefhebber. Daaronder staan nog 2 meerkeuzevragen.
Klik hier om naar de site te gaan.

Leesactiviteit

Mary Stuart, dochter van de Schotse koning Jacobus V, werd op 9 september 1543, negen maanden oud, na de dood van haar vader gekroond tot koningin van Schotland. Een web van intriges ontspon zich rond Mary Stuart. De Engelse koning Hendrik VIII probeerde in eerste instantie zijn zoon Edward uit te huwelijken om op die manier macht te verwerven over Schotland, maar dit werd afgewezen. Mary werd voorbedacht aan Frans, de dauphin (kroonprins) van Frankrijk omdat Schotland zich liever verbond aan een katholieke natie, waarbij Frankrijk beloofde Schotland te beschermen tegen de Engelsen. Toen de Engelse vloot de Schotse in 1547 versloeg werd het raadzaam geacht Mary op zesjarige leeftijd over te brengen naar Frankrijk en op zestienjarige leeftijd trouwde ze met Frans. Een jaar na zijn kroning tot Frans II, in 1560, stierf Frans en was Mary een achttienjarige weduwe.
Ze keerde terug naar Schotland en trouwde in 1565 Henry Stewart. Dat was geen succes en Stewart werd vermoord ter wille van Schotland. Het volgende huwelijk met James Hepburn was ook al geen succes. De Schotse edelen verloren het vertrouwen in hun katholieke koningin en lieten haar gevangen zetten. Ze dwongen haar afstand te doen van de troon ten gunste van haar 14 maanden oude zoontje Jacobus VI. Mary ontsnapte, verzamelde een leger maar werd verslagen en vluchtte naar Engeland, naar haar nicht Elizabeth I met de vraag haar asiel te verlenen. Op grond van haar stamboom als kleindochter van Margaret Tudor, de oudere zus van Hendrik VIII, kon Mary echter aanspraak maken op de troon en gold zij voor de Engelse katholieken als de enige echte koningin van Engeland. Dit was reden genoeg voor Elisabeth I om Mary voor de rest van haar leven gevangen te zetten. Als officiële reden werd opgegeven de dood van Henry Stewart.

Op 6 januari 1586 ontving Mary na 18 jaar troosteloze gevangenschap een pak brieven van haar aanhangers, binnengesmokkeld door de priester Gilbert Gifford. Hij had zich opgeworpen om Mary te dienen en hij bood de Franse ambassade aan om haar brieven, die zich in alle jaren hadden opgestapeld, haar gevangenis binnen te smokkelen. Hij begon een loopbaan als koerier en smokkelde de brieven en haar antwoorden in en uit de gevangenis door ze in een rolletje leer te wikkelen en te verbergen in een holle spon waarmee een biervat werd afgesloten. Het vat werd bezorgd en een van Mary's bedienden zorgde voor de rest. De bezorging van het antwoord verliep op dezelfde manier in omgekeerde richting.

Ondertussen ontspon zich buiten medeweten van Mary een complot onder aanvoering van de Engelse katholiek Anthony Babington om Elisabeth I te vermoorden en Mary te bevrijden. Het complot zou bekend worden als het Babington-complot. Het complot zou zonder de zegen van Mary geen doorgang kunnen vinden. Via Gifford wist Babington Mary een boodschap te sturen waarin hij zijn plan ontvouwde. De brief was voor de zekerheid vercijferd en het gebruikte cijferschrift was een soort nomenclator. Het bestond uit 23 symbolen ter vervanging van de letters van het alfabet met uitzondering van de letters j, v en w. Het kende 36 symbolen voor woorden en zinsneden. Daarbij waren er vier nieten en één symbool dat aangaf dat het volgende symbool een dubbele letter voorstelde.
Wat niemand wist was dat Gifford in feite een dubbelspion was die alle post rechtstreeks naar de secretaris van koningin Elisabeth, sir Francis Walsingham, bracht die alles keurig kopieerde voor het doorgestuurd werd. Walsingham stichtte een cijferschool in Londen en nam Thomas Phelippes in dienst als diens cijfersecretaris, een van de beste cryptoanalisten van Europa. Alles werd vertaald tot op een paar codewoorden na die uit de context te verklaren waren.
In een antwoord aan Babington gaf Mary aan in te stemmen met het complot tegen Elisabeth en tekende daarmee haar eigen doodvonnis. In een valse brief aan Mary wist Phelippes de namen van de samenzweerders te ontlokken, waarna de hele samenzwering werd opgerold en de samenzweerders allergruwelijkst ter dood gebracht: 'Ze werden allen gevild, hun geslachtsdelen afgesneden, levend en met open ogen van hun ingewanden ontdaan en gevierendeeld'.
Op 15 oktober 1586 werd Mary Stuart in een openbaar proces veroordeeld tot de dood en op 8 februari 1587 werd ze onthoofd.

Lees bovenstaande tekst als achtergrondinformatie.

Meer informatie over het droevige leven van Mary Stuart kun je vinden op het Internet, bijvoorbeeld in de Wikipedia.

 

Meerkeuzevraag 1

Meerkeuzevraag 2

  • Het arrangement 03. Les 3 Codemakers en brekers is gemaakt met Wikiwijs van Kennisnet. Wikiwijs is hét onderwijsplatform waar je leermiddelen zoekt, maakt en deelt.

    Auteur
    Bètapartners Je moet eerst inloggen om feedback aan de auteur te kunnen geven.
    Laatst gewijzigd
    2014-12-18 13:59:07
    Licentie

    Dit lesmateriaal is gepubliceerd onder de Creative Commons Naamsvermelding-GelijkDelen 3.0 Nederland licentie. Dit houdt in dat je onder de voorwaarde van naamsvermelding en publicatie onder dezelfde licentie vrij bent om:

    • het werk te delen - te kopiëren, te verspreiden en door te geven via elk medium of bestandsformaat
    • het werk te bewerken - te remixen, te veranderen en afgeleide werken te maken
    • voor alle doeleinden, inclusief commerciële doeleinden.

    Meer informatie over de CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie.

    Dit materiaal is achtereenvolgens ontwikkeld  en getest in een SURF-project  (2008-2011: e-klassen als voertuig voor aansluiting VO-HO) en een IIO-project (2011-2015: e-klassen&PAL-student).  In het SURF project zijn in samenwerking met vakdocenten van VO-scholen, universiteiten en hogescholen e-modules ontwikkeld voor Informatica, Wiskunde D en NLT.  In het IIO-project (Innovatie Impuls Onderwijs) zijn in zo’n samenwerking modules ontwikkeld voor de vakken Biologie, Natuurkunde en Scheikunde (bovenbouw havo/vwo).  Meer dan 40 scholen waren bij deze ontwikkeling betrokken.

    Organisatie en begeleiding van uitvoering en ontwikkeling is gecoördineerd vanuit Bètapartners/Its Academy, een samenwerkingsverband tussen scholen en vervolgopleidingen. Zie ook www.itsacademy.nl

    De auteurs hebben bij de ontwikkeling van de module gebruik gemaakt van materiaal van derden en daarvoor toestemming verkregen. Bij het achterhalen en voldoen van de rechten op teksten, illustraties, en andere gegevens is de grootst mogelijke zorgvuldigheid betracht. Mochten er desondanks personen of instanties zijn die rechten menen te kunnen doen gelden op tekstgedeeltes, illustraties, enz. van een module, dan worden zij verzocht zich in verbinding te stellen met de programmamanager van de Its Academy (zie website). 

    Gebruiksvoorwaarden:  creative commons cc-by sa 3.0

    Handleidingen, toetsen en achtergrondmateriaal zijn voor docenten verkrijgbaar via de bètasteunpunten.

     

    Aanvullende informatie over dit lesmateriaal

    Van dit lesmateriaal is de volgende aanvullende informatie beschikbaar:

    Toelichting
    Deze les maakt onderdeel uit van de e-klas 'Cryptografie' voor Havo 5 voor het vak wiskunde D.
    Leerniveau
    HAVO 5;
    Leerinhoud en doelen
    Wiskunde D; Inzicht en handelen;
    Eindgebruiker
    leerling/student
    Moeilijkheidsgraad
    gemiddeld
    Trefwoorden
    e-klassen rearrangeerbaar

    Bronnen

    Bron Type
    https://maken.wikiwijs.nl/userfiles/abb5ee08e00a0dcbce7054e5ea214273.swf
    https://maken.wikiwijs.nl/userfiles/abb5ee08e00a0dcbce7054e5ea214273.swf
    Video
    https://youtu.be/-vEyvMaGeyQ
    https://youtu.be/-vEyvMaGeyQ
    Video
    https://maken.wikiwijs.nl/userfiles/abb5ee08e00a0dcbce7054e5ea214273.swf
    https://maken.wikiwijs.nl/userfiles/abb5ee08e00a0dcbce7054e5ea214273.swf
    Video

    Gebruikte Wikiwijs Arrangementen

    , Bètapartners. (z.d.).

    test

    https://maken.wikiwijs.nl/45635/test

  • Downloaden

    Het volledige arrangement is in de onderstaande formaten te downloaden.

    Metadata

    LTI

    Leeromgevingen die gebruik maken van LTI kunnen Wikiwijs arrangementen en toetsen afspelen en resultaten terugkoppelen. Hiervoor moet de leeromgeving wel bij Wikiwijs aangemeld zijn. Wil je gebruik maken van de LTI koppeling? Meld je aan via info@wikiwijs.nl met het verzoek om een LTI koppeling aan te gaan.

    Maak je al gebruik van LTI? Gebruik dan de onderstaande Launch URL’s.

    Arrangement

    IMSCC package

    Wil je de Launch URL’s niet los kopiëren, maar in één keer downloaden? Download dan de IMSCC package.

    Meer informatie voor ontwikkelaars

    Wikiwijs lesmateriaal kan worden gebruikt in een externe leeromgeving. Er kunnen koppelingen worden gemaakt en het lesmateriaal kan op verschillende manieren worden geëxporteerd. Meer informatie hierover kun je vinden op onze Developers Wiki.