Přejít na hlavní obsah
Certyneo

HSM Encryption: fungování a soukromé klíče (2026)

Šifrování HSM je neviditelným základem každého kvalifikovaného elektronického podpisu. Pochopení jeho fungování znamená ovládnout kryptografickou bezpečnost vaší společnosti.

11 min čtení

Tým Certyneo

Autor — Certyneo · O Certyneo

Bezpečnost digitálních transakcí spočívá na součástce často neznámé IT oddělením: Hardware Security Module (HSM). Toto vyhrazené hardwarové zařízení generuje, ukládá a chrání kryptografické klíče, aniž by je kdy vystavilo externímu softwarovému prostředí. Zatímco kyberútoky zaměřené na infrastruktury PKI vzrostly o 43 % mezi roky 2023 a 2025 podle zprávy ENISA Threat Landscape 2025, pochopení fungování šifrování HSM se stává strategickou záležitostí pro každou organizaci spravující kvalifikované elektronické podpisy, bankovní transakce nebo výměnu citlivých dat. Tento článek rozkrývá architekturu HSM, životní cyklus soukromých klíčů, implementované kryptografické protokoly a kritéria výběru pro organizace B2B.

Hardwarová architektura HSM: kryptografický trezor

HSM je podle definice fyzické zařízení neprolomitelné (tamper-resistant). Na rozdíl od softwarového řešení obsahuje mechanismy detekce vniknutí, které spouští automatické vymazání klíčů, jakmile je zjištěn pokus o fyzické porušení (mechanismus nazývaný zeroization).

Interní komponenty a bezpečná izolace

Interní architektura HSM spočívá na několika doplňujících se vrstvách:

  • Vyhrazený kryptografický procesor: provádí operace šifrování (RSA, ECDSA, AES, SHA-256) izolovaně od hostitelského systému.
  • Hardwarový generátor náhodných čísel (TRNG): produkuje skutečnou entropii, nezbytnou pro robustnost generovaných klíčů — hardwarové TRNG výrazně překonávají softwarové PRNG z hlediska nepředvídatelnosti.
  • Bezpečná nevolatilní paměť: ukládá hlavní klíče v fyzicky chráněné zóně, nepřístupné zvenčí, i když je zařízení rozebráno.
  • Neprolomitelný obal (tamper-evident enclosure): jakýkoli pokus o otevření spustí alarm a vymazání tajemství.

HSM jsou certifikovány podle norem FIPS 140-2/140-3 (úrovně 2 až 4) vydaných americkým NIST a Common Criteria EAL 4+ pro nejnáročnější evropské použití. HSM úrovně FIPS 140-3 level 3 například vyžaduje vícefaktorové ověření pro jakýkoli přístup ke klíčům a odolává aktivním fyzickým útokům.

Režimy nasazení: on-premise, PCIe a cloud HSM

Na trhu B2B existují tři fyzické formy:

  1. Síťový HSM (appliance): racková skříň připojená k místní síti, sdílená mezi několika aplikačními servery. Typicky používana poskytovateli služeb důvěry (PSCo/TSP) certifikovanými podle eIDAS.
  2. Karta PCIe HSM: modul integrovaný přímo do serveru, nabízející lepší latenci pro aplikace s vysokým objemem podpisů.
  3. Cloud HSM: spravovaná služba nabízená poskytovateli cloudu (Azure Dedicated HSM, AWS CloudHSM, Google Cloud HSM). Hardware zůstává fyzicky vyhrazen klientovi, ale je hostován v datacentru poskytovatele — relevantní pro organizace, které chtějí vyhnout se správě hardwaru a přitom zachovat exkluzivní kontrolu nad svými klíči.

Volba mezi těmito režimy přímo určuje úroveň souladu dosažitelnou s nařízením eIDAS 2.0, zejména pro kvalifikované podpisy (QES), které vyžadují kvalifikované zařízení pro vytvoření podpisu (QSCD) — certifikovaný HSM je vynikající QSCD.

Životní cyklus soukromých klíčů v HSM

Skutečná hodnota HSM spočívá v jeho schopnosti spravovat celý životní cyklus kryptografických klíčů, aniž by soukromý klíč kdy opustil svůj hardwarový perimetr.

Generování a injektáž klíčů

Generování klíčů v rámci HSM je zásadní. Jakýkoli klíč generovaný mimo HSM a poté importovaný apresentuje zbytková rizika související s jeho přenosem v nekontrolovaném prostředí. Osvědčené postupy proto vyžadují:

  • Generování dvojice klíčů (veřejný/soukromý) přímo v HSM přes integrovaný TRNG.
  • Soukromý klíč nikdy neopouští perimetr hardwaru HSM — ani správci systému k němu nemají přístup v otevřené podobě.
  • Veřejný klíč, samotný, se exportuje pro integraci do certifikátu X.509 vydaného Certifikační autoritou (CA).

Některé protokoly jako PKCS#11 (standard OASIS) nebo JCE (Java Cryptography Extension) umožňují obchodním aplikacím vyvolat kryptografické operace HSM prostřednictvím standardizovaných volaní API, aniž by přímo manipulovaly klíče.

Kryptografické operace: podpis, dešifrování, derivace

Když uživatel podepíše dokument, je zde přesný technický tok:

  1. Aplikace vypočítá číselný otisk (hash) dokumentu pomocí hashovací funkce (SHA-256 nebo SHA-384).
  2. Hash se odešle do HSM přes rozhraní PKCS#11 nebo CNG (Cryptography Next Generation v systému Windows).
  3. HSM interně podepíše hash klíčem RSA-2048 nebo ECDSA P-256 podle konfigurace.
  4. Digitální podpis je vrácen aplikaci — nikdy klíč sám.

Tento princip operace v černé skříňce zaručuje, že i úplné kompromitování aplikačního serveru neumožní útočníkovi extrahovat soukromý klíč.

Zálohování, rotace a destrukce klíčů

Kompletní životní cyklus klíče zahrnuje:

  • Šifrovaná záloha: klíče lze exportovat v šifrované podobě (Wrapped Key) pomocí klíče pro šifrování klíčů (KEK), který je sám uložen v jiném hlavním HSM — princip Key Ceremony zdokumentovaný CA.
  • Periodická rotace: doporučena každých 1 až 3 let podle doby životnosti certifikátů a úrovně rizika. Nařízení eIDAS 2.0 a politiky ETSI TS 119 431 těchto dob provozují.
  • Revokace a destrukce: na konci životnosti je klíč zničen zeroization — nezvratná operace zaručující, že žádná rekonstrukce není možná.

Pro organizace, které chceme pochopit, jak se kvalifikovaný elektronický podpis opírá o tyto mechanismy, HSM tvoří technické jádro QSCD stanoveného eIDAS.

Kryptografické protokoly a standardy podporované HSM

Moderní firemní HSM podporuje rozšířený katalog kryptografických primitiv a protokolů.

Asymetrické a symetrické algoritmy

| Rodina | Běžné algoritmy | Typické použití | |---|---|---| | Asymetrické | RSA-2048/4096, ECDSA P-256/P-384, Ed25519 | Digitální podpis, výměna klíčů | | Symetrické | AES-128/256-GCM, 3DES (legacy) | Šifrování dat, obalování klíčů | | Hašování | SHA-256, SHA-384, SHA-512 | Integrita, otisk dokumentu | | Post-kvantové (PQC) | CRYSTALS-Kyber, CRYSTALS-Dilithium (NIST FIPS 203/204) | Kryptografický přechod 2026+ |

Integrace post-kvantových algoritmů (PQC) je žhavé aktuální téma: NIST v roce 2024 finalizoval první normy PQC (FIPS 203, 204, 205), a několik výrobců HSM (Thales, nCipher/Entrust, Utimaco) již v roce 2026 nabízí firmware podporující tyto algoritmy v hybridním režimu RSA+Kyber.

Rozhraní a integrační protokoly

Ekosystém integrace HSM spočívá na několika otevřených standardech:

  • PKCS#11: nejčastěji se vyskytující rozhraní C API, podporované OpenSSL, EJBCA a většinou serverů aplikací Java.
  • Microsoft CNG/KSP: nativní integrace v ekosystému Windows Server / Active Directory Certificate Services.
  • KMIP (Key Management Interoperability Protocol): standard OASIS pro centralizovanou správu klíčů mezi heterogenními HSM — obzvláště užitečné v architekturách multi-cloudu.
  • REST API vlastní: moderní cloud HSM exponují REST API pro fluidní integraci DevOps (Infrastructure as Code, Terraform providers).

Zvládnutí těchto rozhraní je nezbytné pro integraci HSM do platformy elektronického podpisu pro podniky s vysokým objemem.

Kritéria výběru HSM pro organizace B2B v roce 2026

Vzhledem k rozmanitému nabídnutí trhu by několik objektivních kritérií mělo vést rozhodnutí o nákupu nebo přihlášení k HSM-as-a-Service.

Úroveň certifikace a regulační soulad

Pro použití v rámci kvalifikovaného elektronického podpisu (eIDAS) nebo bankových procesů podléhajících PSD2/DSP2:

  • FIPS 140-3 úroveň 3 minimálně pro citlivá data osobního charakteru nebo finanční údaje.
  • Certifikace Common Criteria EAL 4+ s profilem ochrany EN 419221-5 pro QSCD eIDAS — je to referenční standard seznamů důvěryhodnosti evropských (Trusted Lists ETSI TS 119 612).
  • Kvalifikace ANSSI pro francouzské subjekty podléhající specifickým regulačním podmínkám (obrana, operátoři životní důležitosti).

Výkon, vysoká dostupnost a TCO

Vysoce výkonné HSM v síti (Thales Luna Network HSM 7, Entrust nShield Connect XC) vykazují výkon tisíců operací RSA-2048 za sekundu, s aktivní-aktivní konfiguracemi pro vysokou dostupnost. TCO za 5 let on-premise HSM zahrnuje: hardware, údržbu, kvalifikovaný personál a správu Key Ceremonies — prvky, které často činí Cloud HSM atraktivnější pro malé a střední podniky.

Pro organizace, které hodnotí celkový návratnost investic do své infrastruktury podpisů, použití **kalkulačky ROI věnované elektronickému podpisu umožňuje přesně kvantifikovat operační zisky spojené se zabezpečením HSM.

Správa klíčů a kontrola přístupu

HSM je jen tak dobrý jako kvalita jeho řízení:

  • Princip M-of-N: jakákoli citlivá operace (generování hlavního klíče, inicializace) vyžaduje současnou přítomnost M správců ze N jmenovaných — typicky 3 z 5.
  • Neměnné audit logy: každá kryptografická operace je trasována v datovaných a podepsaných protokolech, požadavek GDPR (čl. 5.2, odpovědnost) a referenčních standardů ETSI.
  • Oddělení rolí: správce HSM, operátor klíčů a auditor jsou odlišné role — v souladu s požadavky politiky certifikace ETSI EN 319 401.

Pochopení požadavků nařízení eIDAS 2.0 je nezbytné pro správnou kalibraci řízení klíčů v kontextu kvalifikovaného podpisu v Evropě.

Právní rámec aplikovaný na šifrování HSM v podniku

Nasazení HSM pro správu kryptografických klíčů se odehrává v hustém regulačním těle na průsečíku práva elektronického podpisu, ochrany osobních údajů a kybernetické bezpečnosti.

Nařízení eIDAS č. 910/2014 a revize eIDAS 2.0

Nařízení eIDAS stanovuje technické a právní podmínky kvalifikovaných elektronických podpisů (QES). Jeho článek 29 vyžaduje, aby kvalifikovaná zařízení pro vytvoření podpisu (QSCD) zaručovala důvěrnost soukromého klíče, jeho jedinstvenost a nemožnost jej odvodit. Tyto technické požadavky mohou být splněny pouze HSM certifikovaným podle profilu ochrany EN 419221-5 nebo ekvivalentního. Revize eIDAS 2.0 (Nařízení EU 2024/1183, v platnosti od května 2024) posiluje tyto povinnosti zavedením peněženky evropské digitální identity (EUDIW), která také spočívá na QSCD odpovídajícím požadavkům.

Příslušné normy ETSI

Rodina norem ETSI přesně řídí praktiky poskytovatelů služeb důvěry (TSP):

  • ETSI EN 319 401: obecné požadavky na bezpečnost TSP, včetně správy HSM a oddělení rolí.
  • ETSI EN 319 411-1/2: politiky a postupy certifikace pro CA vydávající kvalifikované certifikáty.
  • ETSI EN 319 132: profil XAdES pro kvalifikovaný elektronický podpis — operace podpisu se odvolávají na HSM.
  • ETSI TS 119 431-1: specifické požadavky na služby vzdáleného podpisu (Remote Signing), kde HSM spravuje TSP jménem podepisujícího.

Francouzský občanský zákoník (články 1366-1367)

Článek 1366 občanského zákoníku uznává právní hodnotu elektronického spisu, když je možné identifikovat jeho autora a zaručena jeho integrita. Článek 1367 assimiluje kvalifikovaný elektronický podpis do podpisu ručního. Ochrana soukromého klíče prostřednictvím HSM je technickým mechanismem, který činí tuto domněnku imputability nezvratnou před soudy.

GDPR č. 2016/679

Když HSM zpracovává klíče související s identitou fyzických osob (kvalifikované certifikáty v osobním jménu, audit logy obsahující identifikační data), GDPR se plně aplikuje. Článek 25 (ochrana soukromí od návrhu) vyžaduje integraci ochrany dat od počátku — HSM splňuje tento požadavek tím, že technicky znemožňuje přístup ke soukromým klíčům mimo rámec definovaný operací. Článek 32 vyžaduje zavedení vhodných technických opatření: HSM představuje nejmodernější stav v oblasti kryptografické ochrany.

Směrnice NIS2 (EU 2022/2555)

Transponovaná do francouzského práva zákonem ze 15. dubna 2025, směrnice NIS2 vyžaduje od důležitých a kritických operátorů (OES/OEI) zavedení opatření pro řízení rizik, která výslovně zahrnují bezpečnost kryptografického řetězce dodávky. Použití certifikovaných HSM pro ochranu klíčů podpisů a šifrování přímo spadá do tohoto rámce, zejména pro zdravotnický sektor, finance, energetiku a digitální infrastrukturu.

Odpovědnost a právní rizika

Kompromitace soukromého klíče vyplývající z absence HSM nebo nedostatečné konfigurace může vyvolat občanskoprávní a trestní odpovědnost odpovědného za zpracování, vystavit organizaci sankcím CNIL (až 4 % celosvětového obratu) a zpěckově zneplatnit všechny podpisy vydané kompromitovaným klíčem. Nedostatek logování operací HSM představuje charakterizovanou nesoulad s referenčními standardy ETSI a GDPR.

Scénáře použití: HSM v akci v podnicích B2B

Scénář 1 — Platforma kvalifikovaného podpisu pro průmyslový konglomerát s více místy

Evropský průmyslový konglomerát čítající 15 poboček a spravující přibližně 4 000 dodavatelských smluv za rok se rozhoduje centralizovat svůj řetězec kvalifikovaného elektronického podpisu. Bezpečnostní tým nasazuje dva HSM v síti v aktivní-aktivní konfiguraci vysoké dostupnosti ve dvou odlišných datových centrech (strategie geografické odolnosti). Klíče kvalifikovaného podpisu jednotlivých právních subjektů jsou generovány a ukládány výhradně v HSM, přístupné prostřednictvím rozhraní PKCS#11 vystaveného podpisové platformě SaaS.

Výsledky pozorované po 12 měsících: nula bezpečnostních incidentů souvisejících se správou klíčů, úplný soulad během auditu eIDAS provedeného akreditovaným poskytovatelem posuzování souladu (CAB) a snížení doby podpisu smlouvy o 67 % (z průměrně 8,3 dne na 2,8 dne). Celkové náklady na nasazení HSM byly amortizovány za 14 měsíců díky zvýšením produktivity a eliminaci zbývajících papírových procesů.

Scénář 2 — Právnický poradce a správa podpisů právních zástupců klientů

Právnická kancelář se sídlem v oboru sloučení a akvizicí a komerčního sporu čítající 45 spolupracovníků se snaží zabezpečit toky podpisů zmocnění, dopisů o zadání a soudních aktů. Vzhledem k nemožnosti nasadit na místě HSM (absence dedikovaného IT týmu) se kancelář připojuje ke službě Cloud HSM integrované do řešení elektronického podpisu pro právnické kanceláře.

Každý společník má kvalifikovaný certifikát, jehož soukromý klíč je uložen v dedikovaném HSM poskytovatele, certifikovaném na úroveň FIPS 140-3 level 3 a uvedeném v seznamu důvěryhodnosti v Evropě. Kancelář těží z úplné sledovatelnosti operací (datované logy, exportovatelné pro důkazy v případě sporu), bez jakékoli hardwarové infrastruktury k správě. Snížení administrativního času související se správou dokumentů se odhaduje na 3,5 hodiny na spolupracovníka a za týden podle benchmarků sektoru porovnitelných kanceláří.

Scénář 3 — Zdravotnické zařízení a ochrana údajů elektronického receptu

Skupiny nemocnic čítající přibližně 1 200 lůžek zavádí bezpečný elektronický lékařský předpis (e-prescription) v souladu s požadavky ANS (Agence du Numérique en Santé) a rámce Mon Espace Santé. Recepty musí být podepsány certifikátem profesní zdravotnické péče (CPS), jehož soukromý klíč nemůže být v žádném případě vykládán na pracovní stanu praktiků.

IT oddělení nasazuje HSM certifikovaný Common Criteria EAL 4+ integrovaný do své infrastruktury správy identit (IGC interní). Klíče CPS lékařů jsou ukládány v HSM; praktici se ověřují prostřednictvím čipové karty + PIN pro spuštění operace podpisu delegované HSM. Tento mechanismus, souladu s regulací eIDAS a normami ETSI, snižuje riziko krádeže klíče o 89 % v porovnání se softwarovým úložištěm na stanici a umožňuje centralizovanou revokaci za méně než 5 minut v případě odchodu nebo ztráty karty.

Závěr

Šifrování HSM tvoří základní kámen každé infrastruktury kvalifikovaného elektronického podpisu a bezpečné správy soukromých klíčů v podniku. Kombinací hardwarové izolace, osvědčených kryptografických algoritmů, přísné správy klíčů a souladu s normami FIPS 140-3, Common Criteria a ETSI nabízí HSM nesrovnatelnou úroveň ochrany proti současným hrozbám a evropským regulačním požadavkům. Ať se rozhodnete pro nasazení na místě, kartu PCIe nebo spravovaný Cloud HSM, je zásadní sladit vaši volbu se svou úrovní rizika a právními povinnostmi eIDAS, GDPR a NIS2.

Certyneo nativně integruje certifikované HSM do své infrastruktury kvalifikovaného elektronického podpisu, což vám umožňuje těžit z této bezpečnosti podnikové úrovně bez operační složitosti. Jste připraveni zabezpečit své dokumentární toky řešením na úrovni podniku, které je v souladu a certifikované? Začněte zdarma na Certyneo nebo zkontrolujte naše ceny a najděte nabídku vhodnou pro vaši organizaci.

Vyzkoušejte Certyneo zdarma

Odešlete svou první podpisovou obálku za méně než 5 minut. 5 obálek zdarma měsíčně, bez platební karty.

Prohloubení tématu

Naše kompletní průvodce pro zvládnutí elektronického podpisu.