HSM vs TPM: каква е разликата и кой да избера?
HSM и TPM са две технологии за хардуерна сигурност, които често се бъркат, но имат много различни роли. Открийте как да изберете правилния модул според вашите нужди.
Екип Certyneo
Редактор — Certyneo · За Certyneo
Въведение: два модула, две философии на сигурност
В областта на приложната криптография и защитата на цифровите ключове две технологии систематично се появяват в дискусиите на DSI и RSSI специалистите: HSM (Hardware Security Module) и TPM (Trusted Platform Module). Тези два хардуерни устройства споделят обща цел — защита на чувствителни криптографски операции — но техният архитектурата, случаите на употреба и нивото на сертификация се различават фундаментално. Объркването между двата може да доведе до неподходящи избори на инфраструктура, дори до нарушения на нормативната съответствие. Тази статия ви дава ключовете за разбиране на разликата HSM vs TPM, идентифициране кога да използвате единия или другия, и приемане на най-доброто решение за вашата организация през 2026 г.
---
Какво е HSM (Hardware Security Module)?
Hardware Security Module е специализиран хардуерен модул, проектиран конкретно да генерира, съхранява и управлява криптографски ключове в физически и логически защитена среда. Това е автономен компонент — често под формата на PCIe карта, мрежово устройство или облачен сервис (HSM as a Service) — чиято основна функция е да изпълнява криптографски операции с висока производителност, никога не експозирайки ключовете в открит текст извън модула.
Технически характеристики на HSM
HSM модулите са сертифицирани според строги международни стандарти, по-специално FIPS 140-2 / FIPS 140-3 (нива 2, 3 или 4) публикувани от NIST, и Common Criteria EAL4+ според норма ISO/IEC 15408. Тези сертификации предполагат механизми против физическо подправяне (tamper-resistance), детектори на проникване и автоматично унищожаване на ключовете при опит за компрометиране.
Типичен HSM предлага:
- Висока обработна способност: до няколко хиляди операции RSA или ECDSA в секунда
- Мултитенантност: управление на стотици независими криптографски дялове
- Стандартизирани интерфейси: PKCS#11, Microsoft CNG, JCA/JCE, OpenSSL engine
- Пълен одит запис: неизменяемо регистриране на всяка операция
Типични случаи на употреба на HSM
HSM модулите са сърцето на квалифицирания електронен подпис по смисъла на регламент eIDAS, където частният ключ на подписалия трябва да бъде генериран и съхранен в квалифицирано устройство за създаване на подпис (QSCD). Те също екипират органите на сертификацията (CA/PKI), системите за плащане (HSM на протокол PCI-DSS), инфраструктурите за криптиране на бази данни и средите за подписване на код.
Квалифицираният електронен подпис в предприятието почти систематично разчита на HSM сертифициран като QSCD, за да гарантира максималната правна стойност на подписите.
---
Какво е TPM (Trusted Platform Module)?
Trusted Platform Module е чип за сигурност, интегриран директно на дънната платка на компютър, сървър или свързано устройство. Стандартизиран от Trusted Computing Group (TCG), чиято спецификация TPM 2.0 е също нормализирана под ISO/IEC 11889:2015, TPM е проектиран за защита на самата платформа, а не да служи като централизиран криптографски сервис.
Архитектура и функциониране на TPM
За разлика от HSM, TPM е компонент за еднократна употреба, свързан с конкретно хардуерно оборудване. Не може да бъде преместен или споделен между няколко машини. Неговите основни функции включват:
- Измерване на интегритета при стартиране (Secure Boot, Measured Boot) чрез Platform Configuration Registers (PCR)
- Съхранение на ключове, привързани към платформата: ключовете, генерирани от TPM, могат да бъдат използвани само на машината, която ги е създала
- Генериране на криптографски случайни числа (RNG)
- Отдалечено удостоверяване: доказване на отдалечен сървър, че платформата е в известно доверено състояние
- Криптиране на том: BitLocker на Windows, dm-crypt с TPM на Linux разчитат директно на TPM
Ограничения на TPM за напредналите корпоративни употреби
TPM 2.0 е сертифициран FIPS 140-2 ниво 1 най-много, което е значително по-ниско от сертификациите FIPS 140-3 ниво 3 на професионални HSM модули. Неговата криптографска обработна способност е ограничена (няколко десетки операции в секунда), и не поддържа нативно интерфейсите PKCS#11 или CNG с толкова пълнота, колкото специализиран HSM модул. За напреднал или квалифициран електронен подпис, самият TPM обикновено е недостатъчен според изискванията на eIDAS приложение II за QSCD.
---
Фундаментални разлики HSM vs TPM: сравнителна таблица
Разбирането на разликата HSM vs TPM Trusted Platform Module преминава чрез структурирано сравнение на определящите критерии за предприятието.
Ниво на сертификация и осигуровка на сигурност
| Критерий | HSM | TPM | |---|---|---| | Сертификация FIPS | 140-3 ниво 2 до 4 | 140-2 ниво 1 | | Common Criteria | EAL4+ до EAL7 | EAL4 | | Квалификация eIDAS QSCD | Да (напр.: Thales Luna, Utimaco) | Не | | Физическа защита от подправяне | Напреднала (автоматично унищожаване) | Базична |
Капацитет, мащабируемост и интеграция
HSM модулите са многопотребителски и многоприложни устройства: един мрежов модул може да служи едновременно на стотици клиента, приложения и услуги чрез PKCS#11 или REST API. Те се интегрират в архитектури с висока достъпност (активно-активни клъстери) и поддържат индустриални криптографски дебити.
TPM, от своя страна, е еднома́шинен и еднотенантен по дизайн. Отлично се работи за защита на работната станция, защита на удостоверенията за достъп Windows Hello for Business и интеграция на фърмуера. За операции на електронен подпис в работни процеси на документи, TPM не може да играе ролята на споделен криптографски сервис.
Разходи и разгръщане
Мрежов HSM корпоративно ниво (Thales Luna Network HSM, Utimaco SecurityServer, AWS CloudHSM) представлява инвестиция от 15 000 € до 80 000 € за локално хардуер, или между 1,50 € и 3,00 € на час в управляван облачен режим според доставчиците. TPM, напротив, е интегриран без допълнителни разходи в практически всички професионални PC, сървъри и вградени системи от 2014 г. (задължителен за Windows 11 от 2021 г.).
---
Кога да използвате HSM, кога да използвате TPM в предприятието?
Отговорът на този въпрос зависи от вашия оперативен контекст, нормативни задължения и архитектура на вашата информационна система.
Избиране на HSM за:
- Разгръщане на вътрешна PKI: ключовете на кореновия компонент на вашия орган на сертификацията трябва необходимо да находятся в сертифициран HSM за получаване на доверието на браузърите (CA/Browser Forum Baseline Requirements)
- Издаване на квалифицирани електронни подписи: в съответствие с приложение II на регламент eIDAS n°910/2014, QSCD трябва да бъдат сертифицирани според стандарти еквивалентни на EAL4+ минимум; сравнението на решенията за електронен подпис детайлизира тези изисквания
- Защита на финансови транзакции с висок обем: стандартите PCI-DSS v4.0 (раздел 3.6) налагат защита на ключовете за криптиране на данни за карта в HSM модули
- Криптиране на бази данни или облак: AWS CloudHSM, Azure Dedicated HSM, Google Cloud HSM позволяват запазване на контрола върху ключовете (BYOK / HYOK)
- Подписване на код и интеграция на построенията CI/CD: подписването на артефакти на софтуер за защитена верига на доставка изисква HSM, за да предотврати кражба на ключове
Избиране на TPM за:
- Защита на стартирането на работни станции и сървъри: Secure Boot + Measured Boot + отдалечено удостоверяване чрез TPM 2.0 представляват основата на Zero Trust на endpoint
- Криптиране на пълни дискове: BitLocker с TPM защитава данните в покой без зависимост от външна услуга
- Материална автентификация на работни станции: Windows Hello for Business използва TPM за съхранение на частни ключове за автентификация без възможност за извличане
- Съответствие NIS2 при сигурност на крайната точка: директива NIS2 (UE 2022/2555), транспонирана във френския закон чрез закона от 13 юни 2024 г., налага пропорционални технически мерки за сигурност на информационни системи; TPM допринася директно към защита на материални активи
- Проекти на индустриален IoT: вградени TPM модули в автоматизирани системи и SCADA позволяват отдалечено удостоверяване без специализирана HSM инфраструктура
Хибридни архитектури HSM + TPM
В големите организации HSM и TPM не се противопоставят: те се допълват. Сървър, оборудван с TPM 2.0, може да удостовери своята интегритета на централизирана услуга за управление, докато операции на криптографски метаж (подписване, криптиране на данни за приложения) се делегират на клъстер мрежов HSM. Тази архитектура се препоръчва от ANSSI в неговото ръководство за управление на рискове, свързани с доставчици на услуги на доверие (PSCE). Консултирането на глосарий на електронния подпис може да помогне на техническите екипи да хармонизират терминологията при определяне на тази архитектура.
Правна и нормативна рамка, приложима на HSM и TPM
Изборът между HSM и TPM директно ангажира съответствието на вашата организация с няколко европейски и международни нормативни справочника.
Регламент eIDAS n°910/2014 и eIDAS 2.0 (регламент UE 2024/1183)
Член 29 на регламент eIDAS налага, че квалифицираните електронни подписи трябва да бъдат създавани чрез Qualified Signature Creation Device (QSCD), дефиниран в приложение II. Тези устройства трябва да гарантират конфиденциалност на частния ключ, неговата уникалност и неприкосновеност. Списък на признатите QSCD се публикува от национални органи за акредитация (във Франция: ANSSI). Сертифицирани HSM модули FIPS 140-3 ниво 3 или Common Criteria EAL4+ фигурират на тези списъци; TPM модули не фигурират. Доставчик на подписване като Certyneo разчита на квалифицирани HSM модули, за да гарантира максимална доказателствена стойност на издадените подписи.
Френски граждански кодекс, членове 1366 и 1367
Член 1366 признава правната стойност на електронния писмен документ „при условие, че лицето, от което произхожда, е подлежащо на надлежна идентификация и че е установен и съхранен в условия, предназначени да гарантират неговата интегритета". Член 1367 уточнява условията на надеждния електронен подпис, неявно препращайки към изискванията на eIDAS за квалифицирани подписи.
GDPR n°2016/679, членове 25 и 32
Принципът на privacy by design (член 25) и задължението за подходящи технически мерки (член 32) налагат защита на криптографските ключове, използвани за криптиране на лични данни. Прибягването към сертифициран HSM представлява мярка от съвременното ниво (state of the art по смисъла на преамбюл 83 на GDPR) за демонстриране на съответствието при проверка от CNIL.
Директива NIS2 (UE 2022/2555), транспонирана във Франция
Директива NIS2, приложима към съществени и важни субекти от октомври 2024 г., налага чрез член 21 мерки за управление на рискове, включващи сигурност на верига на доставка на софтуер и криптиране. HSM модулите директно отговарят на тези изисквания за критични операции, докато TPM допринася към защита на крайните точки.
Норми ETSI
Норма ETSI EN 319 401 (общи изисквания за доставчици на услуги на доверие) и ETSI EN 319 411-1/2 (изисквания за CA, издаващи квалифицирани сертификати) налагат съхранение на ключове на CA в сертифицирани HSM модули. Норма ETSI EN 319 132 (XAdES) и ETSI EN 319 122 (CAdES) дефинират формати на подписи, които предполагат употреба на сертифицирани защитени модули.
Препоръки на ANSSI
ANSSI публикува справочник RGS (Référentiel Général de Sécurité) и своите ръководства върху HSM, препоръчвайки употреба на сертифицирани модули за всяка чувствителна PKI инфраструктура в публични организации и OIV/OSE. Неспазването на тези препоръки може да представлява нарушение на задължения на NIS2 за заинтересовани субекти.
Сценарии на употреба: HSM или TPM според контекста
Сценарий 1: дружество за управление на активи с вътрешна PKI
Дружество за управление на активи, управляващо няколко милиарда евро активи, се нуждае да подпишува електронно нормативни отчети (AIFMD, MiFID II) и договори за инвестиция с квалифицирана правна стойност. То разгръща вътрешна PKI, чиито ключове на кореновия орган (Root CA) и междинни органи (Issuing CA) са защитени в два мрежови HSM модула в клъстер с висока достъпност, сертифицирани FIPS 140-3 ниво 3. Квалифицирани сертификати се издават на партньорски HSM модули, отговарящи на eIDAS QSCD. Резултат: 100 % на подписите имат квалифицирана стойност, проверките от AMF потвърждават нормативната съответствие, и времето за подписване на инвестиционни документи спада от 4 дни на по-малко от 2 часа. Разходите за HSM инфраструктура са амортизирани за по-малко от 18 месеца в сравнение с потенциални разходи на несъответствие.
Сценарий 2: малко предприятие на индустрията със 150 служители, защитаващо своя парк работни станции
Малко предприятие на сектор на производството на авиокосмоса, доставчик на ранг 2, подложено на изисквания на CMMC (Cybersecurity Maturity Model Certification) и препоръки на NIS2, трябва да защити 150 работни станции Windows срещу кража на технически чувствителни данни. RSSI разгръща BitLocker с TPM 2.0 на цялото парк, съчетано с Windows Hello for Business за автентификация без пароль. Отдалечено удостоверяване чрез TPM е интегрирано в MDM решението (Microsoft Intune). Никой HSM не е необходим в този контекст: вградени TPM модули в работни станции Dell и HP достатъчни. Резултат: рискът от утечка на данни след физическа кража на лаптоп е намален до практически нула, и резултатът на киберсигурност на малкото предприятие напредва с 40 % според самооценката на CMMC. Допълнителни разходи: 0 € (TPM вече интегриран в машини).
Сценарий 3: оператор на облачна платформа на услуга за електронен подпис, мулти-клиентска
Оператор SaaS, предлагащ услуги на електронен подпис на няколко стотин клиентски предприятия, трябва да гарантира криптографска изолация между клиенти и eIDAS квалификация на своята услуга. Той разгръща архитектура, основана на HSM в режим облачен модул (AWS CloudHSM или Thales DPoD), с HSM дял за всеки голям наемател и споделен пул за стандартни клиенти. Всеки клиент бенефициира от изолирани ключове в неговия дял, независимо проверяеми. TPM оборудване на сървърите на приложения за удостоверяване на интегритета на платформата при проверки на eIDAS сертификация (QTSP). Резултат: операторът получава квалификация QTSP от ANSSI, позволяващи издаване на квалифицирани подписи. Модел HSM as a Service намалява разходите за инвестиции в инфраструктура с 60 % в сравнение със решение on-premise, според сравними сектор бенчмарки.
Заключение
Разликата между HSM и TPM е фундаментална: HSM е споделен криптографски сервис, висока производителност и многоприложен, незаменим за PKI, квалифицирани eIDAS подписи и съответствие на PCI-DSS или NIS2 в голям мащаб. TPM е компонент на доверие, свързан с конкретна материална платформа, идеален за защита на крайни точки, защита на сигурното стартиране и локална автентификация. В большинството на зрелите корпоративни архитектури през 2026 г., двата съществуват с допълващи се и неправоохранени роли.
Ако вашата организация се стреми да разгръши решение на квалифициран електронен подпис, разчитащо на инфраструктура на сертифициран HSM, без да управлява техническата сложност вътрешно, Certyneo ви предлага готово облачно решение, отговаращо на eIDAS и GDPR. Откройте тарифите на Certyneo или свържете се с нашите експерти за одит на вашите криптографски нужди.
Опитайте Certyneo безплатно
Изпратете първия си плик за подпис за по-малко от 5 минути. 5 безплатни плика месечно, без банкова карта.
Задълбочете темата
Нашите подробни ръководства за овладяване на електронния подпис.
Препоръчани статии
Задълбочете знанията си с тези статии, свързани с темата.
Цена на електронния подпис срещу хартия: сравнение 2026
Хартийният обход е много по-скъп, отколкото изглежда. Цифрово сравнение между хартиения подпис и електронния подпис, за да ориентирате вашите решения.
Електронен подпис RH & RGPD: Пълно ръководство 2026
Между eIDAS, RGPD и управление на личните данни на служители, електронният подпис на вашите HR документи подлежи на строги правила. Откройте как да останете в съответствие.
Покупка на Недвижимост: Пълен Правен и Финансов Процес
Овладейте всеки етап на процеса на покупка на недвижимост във Франция: преговори, задължителни диагностики, нотариален акт и ипотечен кредит според французкото право.