diff --git a/content/da/docs/a-warm-welcome-to-asn1-and-der.md b/content/da/docs/a-warm-welcome-to-asn1-and-der.md index f19b35919..e97c58381 100644 --- a/content/da/docs/a-warm-welcome-to-asn1-and-der.md +++ b/content/da/docs/a-warm-welcome-to-asn1-and-der.md @@ -931,7 +931,7 @@ MIIFajCCBFKgAwIBAgISA6HJW9qjaoJoMn8iU8vTuiQ2MA0GCSqGSIb3DQEBCwUA Nu ved du nok til at forklare hvorfor! Et [certifikat er et SEKVENS](https://tools.ietf.org/html/rfc5280#page-116), så det vil starte med byte 0x30. De næste bytes er feltet [længde ](#length). Certifikater er næsten altid mere end 127 bytes, så længden feltet skal bruge den lange form af længden. Det betyder, at den første byte vil være 0x80 + N, hvor N er antallet af længdebytes der skal følges. N er næsten altid 2, da det er hvor mange bytes det tager at indkode længder fra 128 til 65535, og næsten alle certifikater har længder i denne rækkevidde. -Så nu ved vi, at de første to bytes af DER kodning af et certifikat er 0x30 0x82. [PEM kodning](https://en.wikipedia.org/wiki/Privacy-Enhanced_Mail) anvender [base64](https://en.wikipedia.org/wiki/Base64), som koder 3 bytes af binære input i 4 ASCII tegn af output. Eller for at sige det anderledes: base64 forvandler 24 bits binær input til 4 ASCII-tegn output, med 6 bits af input tildelt til hvert tegn. Vi ved, hvad de første 16 bits af hvert certifikat vil være. For at bevise, at de første tegn af (næsten) hvert certifikat vil være "MII", vi har brug for to til at se på de næste 2 bit. Disse vil være de mest betydningsfulde bits af den mest betydningsfulde byte af de to længde bytes. Vil disse bits nogensinde blive sat til 1? Ikke medmindre certifikatet er mere end 16,383 bytes langt! Så vi kan forudsige, at de første tegn i et PEM-certifikat altid vil være det samme. Prøv det selv: +Så nu ved vi, at de første to bytes af DER kodning af et certifikat er 0x30 0x82. [PEM kodning](https://en.wikipedia.org/wiki/Privacy-Enhanced_Mail) anvender [base64](https://en.wikipedia.org/wiki/Base64), som koder 3 bytes af binære input i 4 ASCII tegn af output. Eller for at sige det anderledes: base64 forvandler 24 bits binær input til 4 ASCII-tegn output, med 6 bits af input tildelt til hvert tegn. Vi ved, hvad de første 16 bits af hvert certifikat vil være. For at bevise, at de første tegn af (næsten) hvert certifikat vil være "MII", har vi brug for to til at se på de næste 2 bit. Disse vil være de mest betydningsfulde bits af den mest betydningsfulde byte af de to længde bytes. Vil disse bits nogensinde blive sat til 1? Ikke medmindre certifikatet er mere end 16,383 bytes langt! Så vi kan forudsige, at de første tegn i et PEM-certifikat altid vil være det samme. Prøv det selv: diff --git a/content/da/docs/challenge-types.md b/content/da/docs/challenge-types.md index bfb2bf354..71e705e7a 100644 --- a/content/da/docs/challenge-types.md +++ b/content/da/docs/challenge-types.md @@ -1,7 +1,7 @@ --- title: Udfordringstyper slug: challenge-types -lastmod: 2025-12-03 +lastmod: 2026-02-12 show_lastmod: 1 --- @@ -26,7 +26,7 @@ Fordele: Ulemper: - Det virker ikke, hvis din ISP blokke port 80 (dette er sjældent, men nogle få internetudbydere gør dette). -- Let's Encrypt lader dig ikke bruge denne udfordring til at udstede wildcard certifikater. +- Denne udfordring kan ikke bruges til at udstede wildcard certifikater. - Hvis du har flere webservere, skal du sørge for, at filen er tilgængelig på dem alle. # DNS-01 challenge diff --git a/content/da/docs/glossary.md b/content/da/docs/glossary.md index 3c287bc29..3f74631f7 100644 --- a/content/da/docs/glossary.md +++ b/content/da/docs/glossary.md @@ -65,7 +65,7 @@ Note for translators: {{% def id="store" name="Certificate Store" %}} En certifikatsamling som indeholder med betroede [Rod certifikater](#def-root). Styresystemer (såsom Windows, Android eller Debian) og [webbrowsere](#def-web-browser) (såsom Firefox) vedligeholder en certifikatsamling. Browsere uden egen certifikatsamling anvender operativsystemernes certifikatsamling. [Certifikater](#def-leaf) leveret af [Let's Encrypt](#def-LE) er [betroede af de fleste certifikatsamlinger](/certificates). {{% /def %}} -{{% def id="subject" name="Certificate subject" %}} Feltet "Subject" i et certifikatfelt angiver, hvad certifikatet omhandler. Dette indeholder ofte felter som [Common Name](#def-CN), Country og Organization. {{% /def %}} +{{% def id="subject" name="Certificate subject" %}} Feltet "Emne" i et certifikatfelt angiver, hvad certifikatet omhandler. Dette indeholder ofte felter som [Common Name](#def-CN), Country og Organization. {{% /def %}} {{% def id="CT" name="Certificate Transparency" abbr="CT" %}} For at forbedre sikkerheden, skal certifikater (eller [præ-certfikater](#def-precertificate)) offentliggøres i Certifikat Gennemsigtighed Logs: https://www.certificate-transparency.org/. [Let's Encrypt](#def-LE) genererer og publicerer [precertificates](#def-precertificate), og indeholder i det efterfølgende [certifikat](#def-leaf) en liste over [SCT](#def-SCT) for præ-certifikatet. Nogle [browsere](#def-web-browser), såsom Google Chrome, kræver tilstedeværelsen af dette verificerbare løfte for at validere certifikatet. [Wikipedia](https://en.wikipedia.org/wiki/Certificate_Transparency) {{% /def %}} diff --git a/content/da/docs/profiles.md b/content/da/docs/profiles.md index 61a9dae5e..58960fbce 100644 --- a/content/da/docs/profiles.md +++ b/content/da/docs/profiles.md @@ -1,7 +1,7 @@ --- title: Profiler slug: profiles -lastmod: 2025-12-19 +lastmod: 2026-02-11 show_lastmod: false --- @@ -26,7 +26,7 @@ Den klassiske profil er standardprofilen valgt for alle ordrer, som ikke anmoder | [Ordre Livstid](#order-lifetime) | 7 dage | | [Certificate Common Name](#certificate-common-name) | Ja\* | | [Key Encipherment KU](#key-encipherment-key-usage) | Ja† | -| [TLS Client Auth EKU](#tls-client-authentication-extended-key-usage) | Ja‡ | +| [TLS Client Auth EKU](#tls-client-authentication-extended-key-usage) | Nej | | [Emne Nøgle ID](#subject-key-identifier-extension) | Ja | | [Gyldighedsperiode](#validity-period) | 90 dage | | [Revocation Information](#revocation-information) | CRL | @@ -37,9 +37,6 @@ Den klassiske profil er standardprofilen valgt for alle ordrer, som ikke anmoder †: Kun inkluderet for certifikater med RSA offentlige nøgler. -‡: Indtil 11. Februar 2026. Se [udfasnings tidslinje oplysninger](/2025/05/14/ending-tls-client-authentication/) for en fuld tidslinje. - -