# MODPKICA **Repository Path**: phial3/modpkica ## Basic Information - **Project Name**: MODPKICA - **Description**: MOD PKI CA是一个Go语言编写的开放源码项目,目的构建一个功能齐全的证书系统。是一种自由和开源 PKI (公钥基础建设) 软RA Server、CA Server、 OCSP Server、Timestamp Server、CT logs Server,目的是打造全自动化的国产证书系统,目前支持RSA算法证书,即将支持ECC、国密SM算法、DSA算法、目前是一边学习一边开发,进度会比较慢 - **Primary Language**: Go - **License**: Apache-2.0 - **Default Branch**: master - **Homepage**: None - **GVP Project**: No ## Statistics - **Stars**: 0 - **Forks**: 2 - **Created**: 2024-05-02 - **Last Updated**: 2024-05-02 ## Categories & Tags **Categories**: Uncategorized **Tags**: None ## README 当前路径MODPKICA系统根目录 -------------------------------- 本文件解释当前路径目录下的文件作用和结构 **************************************************************** 类型 名称 描述 ---------------------------------------------------------------- 文件夹 golib 该文件夹主要储存go的模块,编译本系统必须使用具 具体请查看文件夹内ReadMe.txt描述文件 ----------------------------------------------------------------- 文件夹 PKI 该文件夹主要储存MODPKICA系统运行的文件 具体请查看文件夹内ReadMe.txt描述文件 ------------------------------------------------------------------- ------------------------------------------------------------------- 文件 ADMIN.go 该文件是go语言源码编译出 ADMIN.exe 文件 MAIN.go 该文件是go语言源码编译出 MAIN.exe 文件 MAKECERT.go 该文件是go语言源码编译出 MAKECERT.exe 文件 MAKEROOT.go 该文件是go语言源码编译出 MAKEROOT.exe 文件 rootGETcrl.go 该文件是go语言源码编译出 rootGETcrl.exe ------------------------------------------------------------------- ------------------------------------------------------------------- 文件 ADMIN.exe 该文件是控制台程序,作用是全权管理MODPKICA系统 可直接打开 init ------------------------------------初始化环境签发根证书ROOT (执行本操作后将自动化自动执行initOCSP和initTIMSTAMP) initOCSP --------------------------------初始化OCSP响应签名专用证书 请运行init后再运行initOCSP initTIMSTAMP ----------------------------初始化TSA时间戳签名专用证书 (人工操作,可空参数SHA1 或 SHA256)指定算法更新,默认两者同时更新 list ------------------------------------查看所有证书 序列号、证书状态 signCERT --------------------------------签发下级证书 控制台流程 支持签发EV级扩展验证证书 可以签发任何类型目的的证书 RevokeCERT ------------------------------吊销证书 控制台流程 signCRL ---------------------------------签发吊销列表 预留人工签发吊销列表, 目前会自动化运行,无需人工操作 verifyCERT ------------------------------验证证书 验证证书是否为本系统签发的证书 VERSION ---------------------------------查看当前MODPKICA版本号 ------------------------------------------------------------------- ------------------------------------------------------------------- 文件 MAIN.exe 该文件是MODPKICA系统基础设施,提供外部网络访问 直接打开 部署服务联机证书状态协议 (1.3.6.1.5.5.7.48.1) 部署服务证书颁发机构颁发者 (1.3.6.1.5.5.7.48.2) 部署服务证书吊销列表分发点 CRL Distribution Point 部署网页自动化系统、后台接口、自动化签发证书吊销列表 自动化应答OCSP请求、发出OCSP响应 时间戳服务RFC3631(已实现)和Authenticode(已实现) 提供CTLOG服务 证书透明度日志服务器(此功能目前未实现) ------------------------------------------------------------------- ------------------------------------------------------------------- 文件 MAKEROOT.exe 该文件是初始化环境、签发全新的根证书和根密钥 控制台问答流程自动化完成,可重复初始化 请勿直接打开 1.需要使用ADMIN.exe发起控制台流程 ------------------------------------------------------------------- ------------------------------------------------------------------- 文件 MAKECERT.exe 该文件是签发中间CA证书和最终用户证书专用 请勿直接打开 1.需要使用ADMIN.exe 发起控制台流程 2.打开MAIN.exe 使用浏览器访问可视化网页 ------------------------------------------------------------------- ------------------------------------------------------------------- 文件 rootGETcrl.exe 该文件作用是签发证书吊销列表 可直接打开 直接打开后将会读取CERTS.txt并在/PKI/WebPublic/CRL/目录下 建立最新新的证书吊销列表文件root.crl 正常情况下无需人工点击,MAIN.exe会自动化执行操作 ------------------------------------------------------------------- 文件 GoMAKE.cmd 作用是打开就能编译MODPKICA系统所有文件,可用文本编辑器打开查看 ------------------------------------------------------------------- 文件 ReadMe.txt 你正在查看........ ------------------------------------------------------------------- 建立时间2023年12月9日 22:33 作者:@魔帝本尊 QQ:2829969554 ********************************************************************** 最新版本: MODPKICA 3.2.3 20240414new1.7z 更新日志: 2024年04月14日 18:22 1.OCSP在线证书协议修复BUG.. 2.整合Authcode时间戳和RFC3161时间戳统一地址:http://localhost/timestamp (此链接同时支持SHA1和SHA256) 3.MODPKICA系统从此版本支持同时兼容多个中间CA.. 4.接下来将会加入导入现有根证书链的功能,实现多个根链...... 2023年12月13日 01:45 1.增加RFC3161 Document文档签名时间戳 http://localhost/rfc3161 2.时间戳签名证书 增强型密钥用法 加入了Critical,符合RFC3161国际标准 2.修复一些小BUG 2023年12月10日 20:02 1.增加TSA时间戳服务器 支持Authenticode类型 SHA1 SHA256 SHA256:http://localhost/timestamp SHA1:http://localhost/timestamp/sha1 2.修复一些小问题 2023年12月9日 22:33 上传GITEE GITHUB代码库 1.大部分功能 2023年12月2日 15:00 本地建立项目 本项目为作者在学习X.509证书系统知识时边学习边开发,只供学习,不承担由此产生的一切不良问题 另外,我肚子好饿,后悔学编程了。。。。。希望有大佬支持打赏一顿饭