3.1 Al Kindi 3.2 Frequentieanalyse van Nederlandse teksten 3.3 De codetabel 3.4 De ontwikkeling in Europa tot 1600
3.1 Al-Kindi
In 750 na Christus brak de gouden eeuw der Islamitische beschaving aan. Verschillende wetenschappen werden ontwikkeld, waaronder wiskunde, statistiek en taalkunde, en er was een goed georganiseerde en welvarende gemeenschap. Bestuurders rekenden op een veilige communicatie die bereikt werd door encryptie, maar ook belastingarchieven werden op deze manier beschermd. Er werd gebruik gemaakt van een cijferalfabet dat een eenvoudige herschikking was volgens het monoalfabetische substitutiesysteem maar soms werden deze ook nog uitgebreid met andere tekens, zoals een # voor de letter a en een + voor de letter b, enzovoorts.
Theologen bestudeerden de hadith, die bestaat uit dagelijkse uitspraken van de profeet, door gebruikte woorden en de zinsbouw te onderzoeken om aan te tonen dat de uitspraken inderdaad van Mohammed waren. Daarbij deden ze de belangrijke ontdekking dat bepaalde letters vaker voorkwamen dan andere, onder andere doordat bijvoorbeeld het lidwoord 'al' vaak gebruikt wordt in het Arabisch. De 9e eeuwse Arabische wetenschapper Al-Kindi was de eerste die in een manuscript een manier publiceerde om cryptografische berichten te ontcijferen. Hierbij maakte hij gebruik van de eigenaardigheid dat bepaalde letters vaker gebruikt worden dan andere. Als je eenmaal weet in welke taal een bericht geschreven is dan kun je de frequentie waarin de letters voorkomen vergelijken met een bekende tekst in dezelfde taal en daarmee ontdekken welke betekenis de letters van het cijferalfabet hebben.
Dit idee wordt frequentieanalyse genoemd. Het ondermijnde in één klap het hele cryptografische systeem, wat tot dan toe als onbreekbaar werd beschouwd, omdat het niet meer nodig was alle mogelijke sleutels uit te proberen. En we weten uit paragraaf 1.4 dat het laatste ondoenlijk is.
Het vraagt veel geduld en uiteraard zitten er nog wel wat haken en ogen aan de manier van ontcijferen omdat sommige letters een frequentie hebben die dichtbij de frequentie van andere letters ligt en omdat in sommige teksten een letter opeens vaker voorkomt dan normaal. Stel je bijvoorbeeld voor dat het verhaal gaat over koning Xerxes. Het zou voor de letter X een ongewoon hoge frequentie opleveren.
Maar met een gezonde fantasie en speurzin is er op deze manier toch veel te bereiken.
Meerkeuzevraag 1
Leesactiviteit
Op onderstaande Internetpagina en op de CD-rom onder Junior Codebreakers/How Frequency Analyses Works staat een toelichting op de werking van de frequentieanalyse. Bovendien staat er op de CD-rom een puzzel in spelvorm voor de liefhebbers. Als je in de link klikt op Letter Frequencies dan krijg je een schema van (Engelse) letterfrequenties voor toepassing van de frequentieanalyse.
Frequentieanalyse is het tellen van het aantal keren dat elke letter in een tekst voorkomt en dit vergelijken met letterfrequenties in een lange tekst van dezelfde taal.
Lees de tekst in onderstaande link, klik vervolgens op Letter Frequencies en neem ook deze uitleg door.
Om het idee van Al-Kindi toe te kunnen passen moeten we eerst weten hoe vaak de letters gemiddeld in de Nederlandse taal gebruikt worden. Doordat de taal zich steeds verder ontwikkelt en omdat nieuwe woorden ontstaan en oude woorden minder gebruikt worden is het nooit precies vast te stellen hoe de letterfrequenties verdeeld zijn en als je het internet afstruint kom je verschillende tabellen tegen. Raadpleeg bijvoorbeeld maar eens de site van het genootschap Onze Taal.
In onderstaand voorbeeld gaan we uit van de tabel die Harm Bakker en Monique Stienstra gebruikten in hun module over Cryptografie:
De tabel van de frequentie in procenten ziet er zo uit:
letter
%
letter
%
letter
%
letter
%
a
6,72
h
2,32
o
5,87
v
2,90
b
1,80
i
6,44
p
1,59
w
1,57
c
1,60
j
1,49
q
0,11
x
0,11
d
5,91
k
2,28
r
6,45
y
0,29
e
19,06
l
3,94
s
4,00
z
1,18
f
0,74
m
2,41
t
6,74
g
3,14
n
9,41
u
1,93
Als we letters rangschikken van veel gebruikt tot minst gebruikt dan krijgen we de volgende indeling:
e 19,06
n 9,41
t 6,74
a 6,72
r 6,45
i 6,44
d 5,91
o 5,87
s 4,00
l 3,94
g 3,14
v 2,90
m 2,41
h 2,32
k 2,28
u 1,93
b 1,80
c 1,60
p 1,59
w 1,57
j 1,49
z 1,18
f 0,74
y 0,29
q 0,11
x 0,11
Duidelijk is dat er groepjes ontstaan van letters. Over de indeling in groepjes kun je van mening verschillen, maar als je verschillende publicaties van frequentietabellen nagaat lijkt dit wel een redelijke verdeling. Opvallend is in ieder geval dat in het Nederlands de letter e veel vaker gebruikt wordt, op ruime afstand gevolgd door de letter n. Ongetwijfeld is het gebruik van de lidwoorden de, het en een hierop van invloed.
Verder zien we dat alle klinkers met uitzondering van de u zich voor in het peloton bevinden.
3.3 De codetabel
Op de subpagina 'een uitgewerkt voorbeeld' gaan we uit van een tekst die geschreven is zonder bijzondere trucs.
We nemen je aan de hand naar een oplossing en geven je daarna een opdracht om zelf uit te voeren.
Als je denkt het voorbeeld niet nodig te hebben dan kun je direct aan de slag met opgave 1 en uiteraard kun je ook proberen het uitgewerkte voorbeeld zelf op te lossen.
Het gebruik van de codetabel wordt op de pagina een uitgewerkt voorbeeld toegelicht in een kort filmpje. Hieronder volgt een korte beschrijving:
Knip en plak de cijfertekst in het invoerveld en laat de tool de invoer tellen. De tool biedt je de mogelijkheid de frequenties te laten tellen. Door de letters van het cijferalfabet (in hoofdletters) te vervangen door de letters van het vermoedelijke klare alfabet (in kleine leters) los je het probleem met enig geduld op.
Als je een voorbeeld wilt scroll dan nu naar beneden.
Opgave 1
Ontcijfer de Nederlandse tekst hieronder die vercijferd is met monoalfabetische substitutie. Maak daarbij gebruik van de onderstaande tool. Kopieer en plak de onderstaande cijfertekst in het analysevak en laat de frequenties tellen. Het resultaat verschijnt in een pop-up venster. Gebruik vervolgens het frequentieschema , dat hiernaast is afgebeeld, en ontcijfer de tekst vervolgens met de codetabel.
Cijfertekst
ZD LCDZDF YMV DDV ZBAGDVZJCCU AQ YFDQDPAWI CVUDYFDZDV, HMVU XMMF GCCVUWD AQ GCWBAQU AV ZD QPCCU ODOPDZDV. DV MPQ WD DYDV FDIDVU, HDDU WD HMU ZMU EDUDIDVU: CJ GAWV XCCTZ DDV OFCUD EBAP DV HDP ZBAGDVZ QCIWDQ YBAP
Reflectievraag
Al-Kindi leefde in de gouden eeuw van de islamitische beschaving onder het Abbasidische kalifaat. Hij profiteerde als wetenschapper van de kennis die hij opdeed over theologische studies van de hadith en de ontwikkeling van wetenschappen zoals de wiskunde en de statistiek. Over welke kennis hebben we het hier?
In dit voorbeeld maak je gebruik van de onderstaande codetabel. De werking van de tabel wordt kort toegelicht in bijgaand filmpje.
Stel we onderscheppen de volgende gecodeerde tekst uit het boek Code van Simon Singh:
LCOP KGXJXWXXV, VYO DOVMJOPVO VOWO VMYWOPV OP OOP PXABLOP XXP
ECPYPD KGXJYXJ VJYO WCPOP BXV DOKABCPEOP, DOJOOV QXK SOL BXXJ RXXLKLO
DOKABYOVOPYK, QYOJF WYG WYAB XXP WYGP NCOLOP OP KFJXE:
'C, DJCLO BOOJ OP ECPYPD, VMYWOPV OP OOP PXABLOP BOZ YE M VO IXZORK
OP RODOPVOP NXP NJCODOJO ECPYPDOP NOJBXXRV. PM KSOOE YE M SYG LCO
LO KLXXP OOP DMPKL LO NJXDOP!'.
OFYRCCD, NOJBXROP MYL VO VMYWOPV OP OOP PXABL
We weten dat de tekst in het Nederlands geschreven is en vercijferd volgens het Monoalfabetische cryptosysteem, maar we hebben geen idee van de sleutel. Dankzij het behoud van de indeling in woorden en het gebruik van leestekens zouden we al kunnen raden dat OP OOP, wat driemaal voorkomt, misschien staat voor en een.
Om de frequentie vast te stellen van elke letter in de tekst kunnen we gebruik maken van bovenstaande tool, die je ook los kunt laten meedraaien. We kopiëren de tekst uit het boek Code van Simon Singh en plakken deze in het invoervak. We laten de invoer tellen en vergelijken de gemeten frequenties met de frequenties zoals die in de Nederlandse taal voorkomen. Klik daarvoor op "Tel invoer".
Het resultaat wordt vergeleken met de frequentietabel van de Nederlandse taal. Letters met een ongeveer gelijke frequentie zetten we in een groepje bij elkaar omdat de frequenties per tekst sterk kunnen verschillen. (Het zou zelfs zo kunnen zijn dat er geen e in de tekst voorkomt ook al is dat onwaarschijnlijk).
We zien het hiernaast afgebeelde resultaat:
Op basis van dit resultaat ligt het voor de hand de O in de cijfertekst te vervangen door een e en deP door een n.
Aanwijzing voor het gebruik van de codetabel: Zorg bij het gebruik van de codetabel dat je de cijfertekst in hoofdletters invoert en daaronder per letter de klare tekst in kleine letters.
Als we onder de O een e invoeren en onder de P een n dan krijgen we het volgende resultaat:
Nu moeten we een beetje met verstand verder puzzelen. Voor de X, Y en V komen volgens de Nederlande frequentietabel in eerste instantie de letters t, a, r, i, d en o in aanmerking. Als we de tekst afzoeken komen we tweemaal het woordje XXn tegen. Het ligt daarom voor de hand nu de X te vervangen door de a omdat de letter e al vergeven is.
Opvallend zijn verder de woorden VYe en VJYe.
Met de Y in het woord ECnYnD is duidelijk dat de voorkeur uitgaat naar een klinker, de i of de o.
Als we voor de Y de i kiezen en voor de V een d dan ontstaan de woordjes die en dJie, wat doet vermoeden dat de J een r zou kunnen zijn. We maken nu een flinke stap die misschien nog wel wat zweetdruppels zou moeten kosten bij een eerste oefening, maar al proberend zou je hier wel op gekomen zijn. We vervangen X-a, Y-j, V-d en J-r en vinden:
Nu schiet het op. Voor het woord 'deWe' kunnen we nu denken aan 'deze', voor het woord 'dMiWend' komen we al gauw via 'dMizend' op 'duizend'. 'Dereed' wordt dan 'gereed', 'nM' wordt 'nu', M wordt u,'MiL' wordt via 'uiL' het woordje 'uit'. We vervangen W-z, M-u, D-g, L-t en vinden:
De rest van de tekst laat zich raden en woordje voor woordje, letter voor letter, bedenken we de volgende substituties: C-o, A-c, B-h, E-k, K-s, R-l, G-j, N-v, S-m, Q-w, F-p, Z-b en I-f waarna de klare tekst gevonden is:
activiteit
Ga nu verder met opgave 1 boven aan deze pagina.
3.4 De ontwikkeling in Europa tot 1600
Terwijl de Arabische wetenschap zich krachtig ontwikkelde tussen 800 en 1200 na Christus, bleven de Europeanen verder modderen met de eerste beginselen van de cryptografie. In de kloosters ontdekten de middeleeuwse monniken, dat bepaalde delen van het Oude Testament tekstdelen kennen waarin woorden worden gecodeerd met atbasj, een traditionele vorm van een Hebreeuws substitutiesysteem. Volgens het atbasj vervang je de letter a door een Z, de b door de Y, de c door de X enzovoorts. Zo wordt het woord Babel vervangen door Sesach. De 'bet' is hierin vervangen door de 'sjin' (de tweede letter door de een-na-laatste in het Hebreeuwse alfabet) en de laatste letter van Babel, de letter lamed, door de letter kaf (de twaalfde letter door de op elf na laatste letter).
Op de CD-rom is onder Junior Codebreakers/Atbash Cipher een eenvoudige tool en een puzzeltje in Atbashverleuteling te vinden voor de liefhebber.
De Europese monniken bedachten nieuwe substitutiecodes en droegen door hun ontdekkingen bij aan de herinvoering van de cryptografie in de westerse beschaving. Onder invloed van de vooruitgang beleefde tegen de vijftiende eeuw de cryptografie een snelle opkomst. In Italie tierde de diplomatie welig tussen onafhankelijke stadstaten. Elke stad stuurde ambassadeurs uit en de communicatie met de eigen heersers werd gecodeerd. Zo ontstonden er codebureaus in de verschillende stadstaten.
Het kan zijn dat de cryptoanalyse zich in Europa onafhankelijk ontwikkelde, maar het kan ook zijn dat de kennis van de Arabische wereld overwaaide naar het Westen. In 1506 werd Giovanni Soro aangesteld als codesecretaris in Venetië. Hij verwierf grote bekendheid als cryptoanalist. In Frankrijk was het Philibert Babou, de cryptoanalist van de Franse Koning Frans I die zich een naam verwierf als codebreker. Aan het eind van de zestiende eeuw was het François Viète die vele cijfercodes wist te ontsleutelen van Spaanse cryptografen van het hof van Filips II die nogal naïef schijnen te zijn geweest ten opzichte van hun Italiaanse en Franse collega's.
Meerkeuzevraag 3
Ondertussen werden er pogingen gedaan door de codemakers om zich teweer te stellen tegen de cryptoanalisten en het substitutiesysteem te verbeteren. Een van de eerstse ontwikkelingen was de invoering van nieten. Dit waren letters of symbolen die geen vervanging voorstelden van een klare letter maar een open plek, die genegeerd dienden te worden. Deze nieten werden met wisselende frequenties door de tekst gestrooid om de frequentieanalyse te frustreren.
Een andere ontwikkeling was om woorden bewust fout, maar voor de ontvanger niet onbegrijpelijk te spellen.
Een derde ontwikkeling was om codewoorden te gebruiken. Om alle klare-tekst-woorden te vangen door een code zou je echter een heel woordenboek moeten samenstellen, wat ondoenlijk is. In de praktijk worden daarom slechts enkele begrippen vervangen door een codewoord in combinatie met een vercijfering. Dit systeem wordt een Nomenclator genoemd. De zwakheid van dit systeem is echter, dat uit de context de betekenis van de codewoorden vaak duidelijk wordt. Een voorbeeld van het gebruik van een Nomenclator vind je in de subsectie de tragiek van Maria Stuart (zie de hierna volgende activiteit).
Opmerking
Letterlijk genomen betekent coderen een boodschap of begrip versleutelen met een code, terwijlvercijferen betekent dat je letters van het klare alfabet door symbolen vervangt volgens een bepaald cijferalfabet. In het taalgebruik worden de begrippen code en cijfer vaak door elkaar gebruikt en waar het geen verwarring geeft gebruiken we in deze module ook geregeld het woordcode in plaats van het woord cijfer. Ook worden de woorden encryptie en decryptie algemeen gebruikt voor zowel coderen als vercijferen.
Activiteit
Een zwak cryptosysteem is erger dan geen cryptosysteem. Een dramatisch voorbeeld daarvan is in de geschiedenis te vinden in de zestiende eeuw. Lees hieronder het verhaal over de tragiek van Maria Stuart, haar leven als koningin van Schotland, haar 20-jarige gevangenschap en haar dood als gevolg van de samenzwering tegen haar nicht, de koningin van Engeland, Elisabeth I.
De tragiek van Mary Stuart
Hieronder is in het kort het verhaal te lezen van de tragiek van Mary Stuart, koningin der Schotten.
In een leesactiviteit daaronder wordt het verhaal iets uitgebreider verteld voor de liefhebber. Daaronder staan nog 2 meerkeuzevragen.
Mary Stuart, dochter van de Schotse koning Jacobus V, werd op 9 september 1543, negen maanden oud, na de dood van haar vader gekroond tot koningin van Schotland. Een web van intriges ontspon zich rond Mary Stuart. De Engelse koning Hendrik VIII probeerde in eerste instantie zijn zoon Edward uit te huwelijken om op die manier macht te verwerven over Schotland, maar dit werd afgewezen. Mary werd voorbedacht aan Frans, de dauphin (kroonprins) van Frankrijk omdat Schotland zich liever verbond aan een katholieke natie, waarbij Frankrijk beloofde Schotland te beschermen tegen de Engelsen. Toen de Engelse vloot de Schotse in 1547 versloeg werd het raadzaam geacht Mary op zesjarige leeftijd over te brengen naar Frankrijk en op zestienjarige leeftijd trouwde ze met Frans. Een jaar na zijn kroning tot Frans II, in 1560, stierf Frans en was Mary een achttienjarige weduwe.
Ze keerde terug naar Schotland en trouwde in 1565 Henry Stewart. Dat was geen succes en Stewart werd vermoord ter wille van Schotland. Het volgende huwelijk met James Hepburn was ook al geen succes. De Schotse edelen verloren het vertrouwen in hun katholieke koningin en lieten haar gevangen zetten. Ze dwongen haar afstand te doen van de troon ten gunste van haar 14 maanden oude zoontje Jacobus VI. Mary ontsnapte, verzamelde een leger maar werd verslagen en vluchtte naar Engeland, naar haar nicht Elizabeth I met de vraag haar asiel te verlenen. Op grond van haar stamboom als kleindochter van Margaret Tudor, de oudere zus van Hendrik VIII, kon Mary echter aanspraak maken op de troon en gold zij voor de Engelse katholieken als de enige echte koningin van Engeland. Dit was reden genoeg voor Elisabeth I om Mary voor de rest van haar leven gevangen te zetten. Als officiële reden werd opgegeven de dood van Henry Stewart.
Op 6 januari 1586 ontving Mary na 18 jaar troosteloze gevangenschap een pak brieven van haar aanhangers, binnengesmokkeld door de priester Gilbert Gifford. Hij had zich opgeworpen om Mary te dienen en hij bood de Franse ambassade aan om haar brieven, die zich in alle jaren hadden opgestapeld, haar gevangenis binnen te smokkelen. Hij begon een loopbaan als koerier en smokkelde de brieven en haar antwoorden in en uit de gevangenis door ze in een rolletje leer te wikkelen en te verbergen in een holle spon waarmee een biervat werd afgesloten. Het vat werd bezorgd en een van Mary's bedienden zorgde voor de rest. De bezorging van het antwoord verliep op dezelfde manier in omgekeerde richting.
Ondertussen ontspon zich buiten medeweten van Mary een complot onder aanvoering van de Engelse katholiek Anthony Babington om Elisabeth I te vermoorden en Mary te bevrijden. Het complot zou bekend worden als het Babington-complot. Het complot zou zonder de zegen van Mary geen doorgang kunnen vinden. Via Gifford wist Babington Mary een boodschap te sturen waarin hij zijn plan ontvouwde. De brief was voor de zekerheid vercijferd en het gebruikte cijferschrift was een soort nomenclator. Het bestond uit 23 symbolen ter vervanging van de letters van het alfabet met uitzondering van de letters j, v en w. Het kende 36 symbolen voor woorden en zinsneden. Daarbij waren er vier nieten en één symbool dat aangaf dat het volgende symbool een dubbele letter voorstelde.
Wat niemand wist was dat Gifford in feite een dubbelspion was die alle post rechtstreeks naar de secretaris van koningin Elisabeth, sir Francis Walsingham, bracht die alles keurig kopieerde voor het doorgestuurd werd. Walsingham stichtte een cijferschool in Londen en nam Thomas Phelippes in dienst als diens cijfersecretaris, een van de beste cryptoanalisten van Europa. Alles werd vertaald tot op een paar codewoorden na die uit de context te verklaren waren.
In een antwoord aan Babington gaf Mary aan in te stemmen met het complot tegen Elisabeth en tekende daarmee haar eigen doodvonnis. In een valse brief aan Mary wist Phelippes de namen van de samenzweerders te ontlokken, waarna de hele samenzwering werd opgerold en de samenzweerders allergruwelijkst ter dood gebracht: 'Ze werden allen gevild, hun geslachtsdelen afgesneden, levend en met open ogen van hun ingewanden ontdaan en gevierendeeld'.
Op 15 oktober 1586 werd Mary Stuart in een openbaar proces veroordeeld tot de dood en op 8 februari 1587 werd ze onthoofd.
Lees bovenstaande tekst als achtergrondinformatie.
Meer informatie over het droevige leven van Mary Stuart kun je vinden op het Internet, bijvoorbeeld in de Wikipedia.
Het arrangement 03. Les 3 Codemakers en brekers is gemaakt met
Wikiwijs van
Kennisnet. Wikiwijs is hét onderwijsplatform waar je leermiddelen zoekt,
maakt en deelt.
Auteur
Bètapartners
Je moet eerst inloggen om feedback aan de auteur te kunnen geven.
Laatst gewijzigd
2014-12-18 13:59:07
Licentie
Dit lesmateriaal is gepubliceerd onder de Creative Commons Naamsvermelding-GelijkDelen 3.0 Nederland licentie. Dit houdt in dat je onder de voorwaarde van naamsvermelding en publicatie onder dezelfde licentie vrij bent om:
het werk te delen - te kopiëren, te verspreiden en door te geven via elk medium of bestandsformaat
het werk te bewerken - te remixen, te veranderen en afgeleide werken te maken
voor alle doeleinden, inclusief commerciële doeleinden.
Dit materiaal is achtereenvolgens ontwikkeld en getest in een SURF-project (2008-2011: e-klassen als voertuig voor aansluiting VO-HO) en een IIO-project (2011-2015: e-klassen&PAL-student). In het SURF project zijn in samenwerking met vakdocenten van VO-scholen, universiteiten en hogescholen e-modules ontwikkeld voor Informatica, Wiskunde D en NLT. In het IIO-project (Innovatie Impuls Onderwijs) zijn in zo’n samenwerking modules ontwikkeld voor de vakken Biologie, Natuurkunde en Scheikunde (bovenbouw havo/vwo). Meer dan 40 scholen waren bij deze ontwikkeling betrokken.
Organisatie en begeleiding van uitvoering en ontwikkeling is gecoördineerd vanuit Bètapartners/Its Academy, een samenwerkingsverband tussen scholen en vervolgopleidingen. Zie ook www.itsacademy.nl
De auteurs hebben bij de ontwikkeling van de module gebruik gemaakt van materiaal van derden en daarvoor toestemming verkregen. Bij het achterhalen en voldoen van de rechten op teksten, illustraties, en andere gegevens is de grootst mogelijke zorgvuldigheid betracht. Mochten er desondanks personen of instanties zijn die rechten menen te kunnen doen gelden op tekstgedeeltes, illustraties, enz. van een module, dan worden zij verzocht zich in verbinding te stellen met de programmamanager van de Its Academy (zie website).
Gebruiksvoorwaarden: creative commons cc-by sa 3.0
Handleidingen, toetsen en achtergrondmateriaal zijn voor docenten verkrijgbaar via de bètasteunpunten.
Aanvullende informatie over dit lesmateriaal
Van dit lesmateriaal is de volgende aanvullende informatie beschikbaar:
Toelichting
Deze les maakt onderdeel uit van de e-klas 'Cryptografie' voor Havo 5 voor het vak wiskunde D.
Leeromgevingen die gebruik maken van LTI kunnen Wikiwijs arrangementen en toetsen afspelen en resultaten
terugkoppelen. Hiervoor moet de leeromgeving wel bij Wikiwijs aangemeld zijn. Wil je gebruik maken van de LTI
koppeling? Meld je aan via info@wikiwijs.nl met het verzoek om een LTI
koppeling aan te gaan.
Maak je al gebruik van LTI? Gebruik dan de onderstaande Launch URL’s.
Arrangement
IMSCC package
Wil je de Launch URL’s niet los kopiëren, maar in één keer downloaden? Download dan de IMSCC package.
Wikiwijs lesmateriaal kan worden gebruikt in een externe leeromgeving. Er kunnen koppelingen worden gemaakt en
het lesmateriaal kan op verschillende manieren worden geëxporteerd. Meer informatie hierover kun je vinden op
onze Developers Wiki.