You signed in with another tab or window. Reload to refresh your session.You signed out in another tab or window. Reload to refresh your session.You switched accounts on another tab or window. Reload to refresh your session.Dismiss alert
Nu ved du nok til at forklare hvorfor! Et [certifikat er et SEKVENS](https://tools.ietf.org/html/rfc5280#page-116), så det vil starte med byte 0x30. De næste bytes er feltet [længde ](#length). Certifikater er næsten altid mere end 127 bytes, så længden feltet skal bruge den lange form af længden. Det betyder, at den første byte vil være 0x80 + N, hvor N er antallet af længdebytes der skal følges. N er næsten altid 2, da det er hvor mange bytes det tager at indkode længder fra 128 til 65535, og næsten alle certifikater har længder i denne rækkevidde.
933
933
934
-
Så nu ved vi, at de første to bytes af DER kodning af et certifikat er 0x30 0x82. [PEM kodning](https://en.wikipedia.org/wiki/Privacy-Enhanced_Mail) anvender [base64](https://en.wikipedia.org/wiki/Base64), som koder 3 bytes af binære input i 4 ASCII tegn af output. Eller for at sige det anderledes: base64 forvandler 24 bits binær input til 4 ASCII-tegn output, med 6 bits af input tildelt til hvert tegn. Vi ved, hvad de første 16 bits af hvert certifikat vil være. For at bevise, at de første tegn af (næsten) hvert certifikat vil være "MII", vi har brug for to til at se på de næste 2 bit. Disse vil være de mest betydningsfulde bits af den mest betydningsfulde byte af de to længde bytes. Vil disse bits nogensinde blive sat til 1? Ikke medmindre certifikatet er mere end 16,383 bytes langt! Så vi kan forudsige, at de første tegn i et PEM-certifikat altid vil være det samme. Prøv det selv:
934
+
Så nu ved vi, at de første to bytes af DER kodning af et certifikat er 0x30 0x82. [PEM kodning](https://en.wikipedia.org/wiki/Privacy-Enhanced_Mail) anvender [base64](https://en.wikipedia.org/wiki/Base64), som koder 3 bytes af binære input i 4 ASCII tegn af output. Eller for at sige det anderledes: base64 forvandler 24 bits binær input til 4 ASCII-tegn output, med 6 bits af input tildelt til hvert tegn. Vi ved, hvad de første 16 bits af hvert certifikat vil være. For at bevise, at de første tegn af (næsten) hvert certifikat vil være "MII", har vi brug for to til at se på de næste 2 bit. Disse vil være de mest betydningsfulde bits af den mest betydningsfulde byte af de to længde bytes. Vil disse bits nogensinde blive sat til 1? Ikke medmindre certifikatet er mere end 16,383 bytes langt! Så vi kan forudsige, at de første tegn i et PEM-certifikat altid vil være det samme. Prøv det selv:
Copy file name to clipboardExpand all lines: content/da/docs/glossary.md
+1-1Lines changed: 1 addition & 1 deletion
Display the source diff
Display the rich diff
Original file line number
Diff line number
Diff line change
@@ -65,7 +65,7 @@ Note for translators:
65
65
66
66
{{% def id="store" name="Certificate Store" %}} En certifikatsamling som indeholder med betroede [Rod certifikater](#def-root). Styresystemer (såsom Windows, Android eller Debian) og [webbrowsere](#def-web-browser) (såsom Firefox) vedligeholder en certifikatsamling. Browsere uden egen certifikatsamling anvender operativsystemernes certifikatsamling. [Certifikater](#def-leaf) leveret af [Let's Encrypt](#def-LE) er [betroede af de fleste certifikatsamlinger](/certificates). {{% /def %}}
67
67
68
-
{{% def id="subject" name="Certificate subject" %}} Feltet "Subject" i et certifikatfelt angiver, hvad certifikatet omhandler. Dette indeholder ofte felter som [Common Name](#def-CN), Country og Organization. {{% /def %}}
68
+
{{% def id="subject" name="Certificate subject" %}} Feltet "Emne" i et certifikatfelt angiver, hvad certifikatet omhandler. Dette indeholder ofte felter som [Common Name](#def-CN), Country og Organization. {{% /def %}}
69
69
70
70
{{% def id="CT" name="Certificate Transparency" abbr="CT" %}} For at forbedre sikkerheden, skal certifikater (eller [præ-certfikater](#def-precertificate)) offentliggøres i Certifikat Gennemsigtighed Logs: https://www.certificate-transparency.org/. [Let's Encrypt](#def-LE) genererer og publicerer [precertificates](#def-precertificate), og indeholder i det efterfølgende [certifikat](#def-leaf) en liste over [SCT](#def-SCT) for præ-certifikatet. Nogle [browsere](#def-web-browser), såsom Google Chrome, kræver tilstedeværelsen af dette verificerbare løfte for at validere certifikatet. [Wikipedia](https://en.wikipedia.org/wiki/Certificate_Transparency) {{% /def %}}
@@ -37,9 +37,6 @@ Den klassiske profil er standardprofilen valgt for alle ordrer, som ikke anmoder
37
37
38
38
<supid="footnote-2">†</sup>: Kun inkluderet for certifikater med RSA offentlige nøgler.
39
39
40
-
<supid="footnote-3">‡</sup>: Indtil 11. Februar 2026. Se [udfasnings tidslinje oplysninger](/2025/05/14/ending-tls-client-authentication/) for en fuld tidslinje.
41
-
42
-
</div>
43
40
<divclass="boxed">
44
41
45
42
## tlsserver
@@ -92,18 +89,16 @@ Vi anbefaler denne profil for dem, der fuldt ud stoler på deres automatisering
92
89
93
90
## tlsclient
94
91
95
-
Den tlsclient profil er _for nærværende_ identisk med den klassiske profil. Men
96
-
som [annonceret på vores blog](/2025/05/14/ending-tls-client-authentication):
92
+
Certifikater udstedt med tlsclient profil indeholder TLS Client Auth EKU.
93
+
Den er ellers identisk med den klassiske profil.
97
94
98
-
-11. februar 2026 vil TLS Client Auth EKU blive fjernet fra den klassiske
99
-
profil, men vil forblive i denne profil, og
100
-
-13. maj 2026 vil denne profil ophøre med at eksistere.
95
+
Men som [annonceret på vores blog](/2025/05/14/ending-tls-client-authentication),
96
+
denne profil vil ophøre med at eksistere den 13. maj 2026.
101
97
102
98
Denne profil findes alene med det formål at give abonnenter, der har brug for adgang til
103
99
til TLS Client Auth certifikater til at beholde den EKU i lidt længere tid at
104
100
lette deres overgang til en TLS Server Auth-only verden. Hvis du ikke
105
-
specifikt har brug for TLS Client Auth EKU, eller hvis du har brug for det, men er i stand til at
106
-
migrere væk fra den inden februar 2026, så kan og skal du sikkert ignorere
101
+
specifikt har brug for TLS-klienten Auth EKU, kan og bør du roligt ignorere
Copy file name to clipboardExpand all lines: content/da/upcoming-features.md
+2-2Lines changed: 2 additions & 2 deletions
Display the source diff
Display the rich diff
Original file line number
Diff line number
Diff line change
@@ -1,7 +1,7 @@
1
1
---
2
2
title: Kommende Funktioner
3
3
slug: upcoming-features
4
-
lastmod: 2025-12-17
4
+
lastmod: 2026-02-11
5
5
show_lastmod: 1
6
6
---
7
7
@@ -11,7 +11,7 @@ For meddelelser om kommende ændringer, venligst [abonnér på postlisten Teknis
11
11
12
12
## Fjernelse af TLS Client Authentication EKU
13
13
14
-
11. feb 2026 agter vi at [fjerne "TLS-klientgodkendelse" Extended Key Usage (EKU)](https://letsencrypt.org/2025/05/14/ending-tls-client-authentication/) fra vores standard certifikatprofil. Før denne dato vil vi tilbyde en alternativ profil, som stadig vil indeholde den EKU men bemærk, at dette vil være en midlertidig stop-gap for kunder, der har brug for mere tid til at migrere væk fra at have brug for det: at alternativ profil vil gå væk den 13. maj, 2026.
14
+
11. feb 2026 agter vi at [fjerne "TLS-klientgodkendelse" Extended Key Usage (EKU)](https://letsencrypt.org/2025/05/14/ending-tls-client-authentication/) fra vores standard certifikatprofil. Som et midlertidigt stop-gap for kunder, der har brug for mere tid til at migrere, har vi en [tlsclient](https://letsencrypt.org/docs/profiles/#tlsclient)profil tilgængelig indtil 13. maj 2026.
Copy file name to clipboardExpand all lines: i18n/da.toml
+3-3Lines changed: 3 additions & 3 deletions
Original file line number
Diff line number
Diff line change
@@ -380,10 +380,10 @@ other = "En nyere opdateret side er tilgængelig på engelsk"
380
380
other = "Blog"
381
381
382
382
[post_support_heading]
383
-
other = "Support Our Work"
383
+
other = "Støt Vores Arbejde"
384
384
385
385
[post_support_body_html]
386
-
other = "ISRG is a 501(c)(3) nonprofit organization that is 100% supported through the generosity of those who share our vision for ubiquitous, open Internet security. If you'd like to support our work, please consider <a href=\"https://www.abetterinternet.org/getinvolved/\">getting involved</a>, <a href=\"/donate/\">donating</a>, or encouraging your company to <a href=\"https://www.abetterinternet.org/sponsor/\">become a sponsor</a>."
386
+
other = 'ISRG er en 501(c)(3) nonprofit organisation, der er 100% støttet gennem generøsitet af dem, der deler vores vision for allestedsnærværdig, åben internetsikkerhed. Hvis du vil støtte vores arbejde, så overvej venligst <a href="https://www.abetterinternet.org/getinvolved/">at blive involveret</a>, <a href="/donate/">donere</a>eller tilskynde din virksomhed til <a href="https://www.abetterinternet.org/sponsor/">blive en sponsor</a>.'
387
387
388
388
[donate_get_involved_button]
389
389
other = "Bliv en del af det"
@@ -476,7 +476,7 @@ other = "Andre måder at give"
476
476
other = "VEJE TIL AT GIVE"
477
477
478
478
[donate_page_funding_details_stat_text]
479
-
other = "Enable our work at Let's Encrypt through your charitable contribution."
479
+
other = "Muliggør vores arbejde på Let's Encrypt gennem dit velgørende bidrag."
0 commit comments