HSM vs TPM: jaký je rozdíl a který si vybrat?
HSM a TPM jsou dvě technologie hardwarové bezpečnosti, které se často zaměňují, ale mají velmi odlišné role. Zjistěte, jak si vybrat správný modul podle vašich potřeb.
Tým Certyneo
Autor — Certyneo · O Certyneo
Úvod: dva moduly, dvě filozofie bezpečnosti
V oblasti aplikované kryptografie a ochrany digitálních klíčů se v diskusích IT ředitelů a bezpečnostních specialistů systematicky objevují dvě technologie: HSM (Hardware Security Module) a TPM (Trusted Platform Module). Tato dvě hardwarová zařízení sdílejí společný cíl — chránit citlivé kryptografické operace — ale jejich architektura, případy použití a úroveň certifikace se zásadně liší. Záměna obou technologií může vést k volbě nevhodné infrastruktury, nebo dokonce k nedostatku souladu s právními předpisy. Tento článek vám poskytuje klíče k pochopení rozdílu HSM vs TPM, identifikaci kdy použít jednu nebo druhou technologii a k přijetí nejlepšího rozhodnutí pro vaši organizaci v roce 2026.
---
Co je to HSM (Hardware Security Module)?
Hardware Security Module je vyhrazené hardwarové zařízení, které je speciálně navrženo pro generování, ukládání a správu kryptografických klíčů v prostředí, které je fyzicky a logicky zabezpečeno. Jedná se o autonomní komponentu — často ve formě karty PCIe, síťového zařízení nebo cloudové služby (HSM as a Service) — jejíž hlavní funkcí je provádět kryptografické operace s vysokým výkonem, aniž by byly klíče kdy vystaveny vně modulu v otevřené podobě.
Technické charakteristiky HSM
HSM jsou certifikovány podle přísných mezinárodních standardů, zejména FIPS 140-2 / FIPS 140-3 (úrovně 2, 3 nebo 4) vydaných americkým NIST a Common Criteria EAL4+ podle normy ISO/IEC 15408. Tyto certifikace zahrnují mechanismy ochrany před fyzickou manipulací (tamper-resistance), detektory vniknutí a automatické zničení klíčů v případě pokusu o kompromitaci.
Typický HSM nabízí:
- Vysokou kapacitu zpracování: až několik tisíc operací RSA nebo ECDSA za sekundu
- Multi-tenancy: správu stovek nezávislých kryptografických oddílů
- Standardizovaná rozhraní: PKCS#11, Microsoft CNG, JCA/JCE, OpenSSL engine
- Úplný audit trail: neměnné zaznamenávání každé operace
Typické případy použití HSM
HSM jsou jádrem kvalifikované elektronické podpisu podle nařízení eIDAS, kde musí být privátní klíč podepisujícího vygenerován a uložen v kvalifikovaném zařízení pro vytváření podpisu (QSCD). Vybavují také certifikační autority (CA/PKI), systémy plateb (HSM pro protokol PCI-DSS), infrastruktury šifrování databází a prostředí podepisování kódu.
Kvalifikovaná elektronická podpis v podniku se téměř vždy opírá o HSM certifikovaný jako QSCD, aby se zajistila maximální právní hodnota podpisů.
---
Co je to TPM (Trusted Platform Module)?
Trusted Platform Module je bezpečnostní čip integrovaný přímo na základní desku počítače, serveru nebo připojeného zařízení. Standardizovaný skupinou Trusted Computing Group (TCG), jejíž specifikace TPM 2.0 je také normalizována jako ISO/IEC 11889:2015, je TPM navržen tak, aby zabezpečil samotnou platformu spíše než aby sloužil jako centralizovaná sdílená kryptografická služba.
Architektura a provoz TPM
Na rozdíl od HSM je TPM jednofunkční komponenta vázaná na konkrétní hardwarové zařízení. Nemůže být přemístěna nebo sdílena mezi více počítači. Jeho hlavní funkce zahrnují:
- Měření integrity spouštění (Secure Boot, Measured Boot) prostřednictvím Platform Configuration Registers (PCR)
- Ukládání klíčů vázaných na platformu: klíče generované TPM lze použít pouze na počítači, který je vytvořil
- Generování náhodných kryptografických čísel (RNG)
- Vzdálené ověření: důkaz vzdálenému serveru, že je platforma v známém důvěryhodném stavu
- Šifrování svazku: BitLocker na Windows, dm-crypt s TPM na Linuxu se přímo opírají o TPM
Omezení TPM pro pokročilé podnikové využití
TPM 2.0 je certifikován na FIPS 140-2 úroveň 1 v nejlepším případě, což je výrazně nižší než certifikace FIPS 140-3 úroveň 3 profesionálních HSM. Jeho kapacita kryptografického zpracování je omezena (několik desítek operací za sekundu) a nenabízí nativní podporu rozhraní PKCS#11 nebo CNG tak kompletně jako dedikovaný HSM. Pro pokročilý nebo kvalifikovaný elektronický podpis je TPM samotný obecně nedostatečný podle požadavků eIDAS příloha II na QSCD.
---
Základní rozdíly HSM vs TPM: srovnávací tabulka
Pochopení rozdílu HSM vs TPM Trusted Platform Module vychází ze strukturovaného srovnání rozhodujících kritérií pro podnik.
Úroveň certifikace a záruka bezpečnosti
| Kritérium | HSM | TPM | |---|---|---| | Certifikace FIPS | 140-3 úroveň 2 až 4 | 140-2 úroveň 1 | | Common Criteria | EAL4+ až EAL7 | EAL4 | | Kvalifikace eIDAS QSCD | Ano (např. Thales Luna, Utimaco) | Ne | | Pokročilá ochrana proti manipulaci | Ano (autodestrukce) | Základní |
Kapacita, škálovatelnost a integrace
HSM jsou víceuživatelská a víceanotační zařízení: jedno síťové zařízení může současně sloužit stovkám klientů, aplikací a služeb prostřednictvím PKCS#11 nebo REST API. Integrují se do architektur vysoké dostupnosti (clustery aktiv-aktiv) a podporují průmyslové kryptografické propustnosti.
TPM je naopak jednounitový a jednotenantský podle návrhu. Vyniká v zabezpečení pracovní stanice, ochraně přihlašovacích údajů Windows Hello for Business a integritě firmwaru. Pro operace elektronického podpisu v pracovních tocích s dokumenty nemůže TPM hrát roli sdílené kryptografické služby.
Náklady a nasazení
Síťový HSM na úrovni podniku (Thales Luna Network HSM, Utimaco SecurityServer, AWS CloudHSM) představuje investici 15 000 € až 80 000 € za hardware on-premise, nebo mezi 1,50 € a 3,00 € za hodinu v režimu spravovaného cloudu podle poskytovatelů. TPM je naopak integrován bez dodatečných nákladů do skoro všech profesionálních PC, serverů a vestavěných systémů od roku 2014 (povinný pro Windows 11 od roku 2021).
---
Kdy v podniku použít HSM, kdy TPM?
Odpověď na tuto otázku závisí na vašem operačním kontextu, právních povinnostech a architektuře vašeho informačního systému.
Zvolte HSM pro:
- Nasazení interní PKI: kořenové klíče vaší certifikační autority musí nutně sídlit v certifikovaném HSM, aby se získala důvěra prohlížečů (CA/Browser Forum Baseline Requirements)
- Vydávání kvalifikovaných elektronických podpisů: v souladu s přílohou II nařízení eIDAS č. 910/2014 musí být QSCD certifikovány podle standardů rovnocenných minimálně EAL4+; srovnání řešení elektronického podpisu podrobně popisuje tyto požadavky
- Zabezpečení finančních transakcí ve velkém rozsahu: standardy PCI-DSS v4.0 (oddíl 3.6) vyžadují ochranu šifrovacích klíčů údajů karet v HSM
- Šifrování databází nebo cloudu: AWS CloudHSM, Azure Dedicated HSM, Google Cloud HSM umožňují zachovat kontrolu nad klíči (BYOK / HYOK)
- Code signing a integrita CI/CD buildu: podepisování artefaktů softwaru pro zabezpečený software supply chain vyžaduje HSM, aby se zabránilo krádeži klíčů
Zvolte TPM pro:
- Zabezpečení spouštění pracovních stanic a serverů: Secure Boot + Measured Boot + vzdálené ověření prostřednictvím TPM 2.0 tvoří základ Zero Trust na endpointu
- Šifrování disků full-disk: BitLocker s TPM chrání data v klidovém stavu bez závislosti na externí službě
- Hardwarové ověření pracovních stanic: Windows Hello for Business používá TPM k ukládání privátních ověřovacích klíčů bez možnosti extrakce
- Soulad s NIS2 na bezpečnosti endpointů: směrnice NIS2 (EU 2022/2555), kterou transponovala francouzská právní úprava ze 13. června 2024, ukládá proporcionální technické opatření pro bezpečnost informačních systémů; TPM přímo přispívá k zabezpečení hardwarových aktiv
- Průmyslové projekty IoT: TPM vestavěné v automatech a systémech SCADA umožňují vzdálené ověření bez dedikované infrastruktury HSM
Hybridní architektury HSM + TPM
Ve větších organizacích si HSM a TPM neodporují: doplňují se. Server vybavený TPM 2.0 může ověřit svou integritu centralizované správě, zatímco kryptografické operace (podpis, šifrování aplikačních dat) jsou delegovány na cluster HSM v síti. Tuto architekturu doporučuje ANSSI ve svém průvodci řízením rizik связаних s poskytovateli služeb důvěry (PSCE). Konzultace slovníku elektronického podpisu může technickým týmům pomoci sladit terminologii při definování této architektury.
Právní a regulační rámec platný pro HSM a TPM
Volba mezi HSM a TPM přímo angažuje soulad vaší organizace s několika evropskými a mezinárodními regulačními rámci.
Nařízení eIDAS č. 910/2014 a eIDAS 2.0 (nařízení EU 2024/1183)
Článek 29 nařízení eIDAS ukládá, že kvalifikované elektronické podpisy musí být vytvořeny pomocí Qualified Signature Creation Device (QSCD), definovaného v příloze II. Tato zařízení musí garantovat důvěrnost privátního klíče, jeho jedinečnost a neporušitelnost. Seznam uznávaných QSCD je publikován národními akreditačními orgány (ve Francii: ANSSI). HSM certifikované FIPS 140-3 úroveň 3 nebo Common Criteria EAL4+ se na těchto seznamech objevují; TPM se tam neobjevují. Poskytovatel podpisu jako Certyneo se opírá o kvalifikované HSM, aby zajistil maximální důkazní hodnotu vydaných podpisů.
Francouzský občanský zákoník, články 1366 a 1367
Článek 1366 uznává právní hodnotu elektronického písma „pokud lze osobu, jejichž je vydáno, řádně identifikovat a bylo-li vytvořeno a zachováno způsobem zaručujícím integritu". Článek 1367 zpřesňuje podmínky spolehlivého elektronického podpisu, implicitně odkazující na požadavky eIDAS pro kvalifikované podpisy.
GDPR č. 2016/679, články 25 a 32
Princip privacy by design (článek 25) a povinnost vhodných technických opatření (článek 32) vyžadují ochranu kryptografických klíčů používaných k šifrování osobních údajů. Použití certifikovaného HSM představuje opatření na úrovni moderní techniky (state of the art podle odůvodnění 83 GDPR) pro prokázání souladu během inspekce CNIL.
Směrnice NIS2 (EU 2022/2555), transponovaná do France
Směrnice NIS2, platná pro podstatné a důležité subjekty od října 2024, ukládá v článku 21 opatření pro řízení rizik zahrnující bezpečnost dodavatelských řetězců softwaru a šifrování. HSM přímo reagují na tyto požadavky pro kritické operace, zatímco TPM přispívají k zabezpečení endpointů.
Normy ETSI
Norma ETSI EN 319 401 (obecné požadavky na poskytovatele služeb důvěry) a ETSI EN 319 411-1/2 (požadavky na CA vydávající kvalifikované certifikáty) vyžadují ukládání klíčů CA v certifikovaných HSM. Norma ETSI EN 319 132 (XAdES) a ETSI EN 319 122 (CAdES) definují formáty podpisů, které předpokládají použití certifikovaných zabezpečených modulů.
Doporučení ANSSI
ANSSI publikuje Obecný bezpečnostní referenční rámec (RGS) a své průvodce HSM, doporučující používání certifikovaných modulů pro jakoukoliv citlivou interní infrastrukturu PKI ve veřejných organizacích a OIV/OSE. Nedodržování těchto doporučení může představovat porušení povinností NIS2 pro dotčené subjekty.
Scénáře použití: HSM nebo TPM podle kontextu
Scénář 1: společnost zabývající se správou aktiv s interní PKI
Společnost zabývající se správou aktiv spravující několik miliard euro v majetku pod správou potřebuje elektronicky podepisovat regulační zprávy (AIFMD, MiFID II) a investiční smlouvy s kvalifikovanou právní hodnotou. Nasazuje interní PKI, jejíž kořenové (Root CA) a mezilehlé klíče (Issuing CA) jsou chráněny ve dvou síťových HSM v clusteru vysoké dostupnosti, certifikované FIPS 140-3 úroveň 3. Kvalifikované certifikáty jsou vydávány na partnerských HSM splňujících QSCD eIDAS. Výsledek: 100 % podpisů má kvalifikovanou hodnotu, regulační audity AMF potvrzují soulad a čas podpisu investičních dokumentů se zkrátí ze 4 dnů na méně než 2 hodiny. Náklady na HSM infrastrukturu se amortizují v méně než 18 měsících ve srovnání s potenciálními náklady na nesoulad.
Scénář 2: průmyslová malá a střední firma se 150 zaměstnanci zabezpečující pracovní stanice
Malá a střední podnik v leteckém průmyslu, dodavatel druhé úrovně podléhající požadavkům CMMC (Cybersecurity Maturity Model Certification) a doporučením NIS2, musí zabezpečit 150 pracovních stanic Windows před krádeží citlivých technických údajů. Bezpečnostní specialista nasazuje BitLocker s TPM 2.0 na celý park, spojený s Windows Hello for Business pro ověřování bez hesla. Vzdálené ověření prostřednictvím TPM je integrováno v řešení MDM (Microsoft Intune). V tomto kontextu není potřeba žádný HSM: vestavěné TPM v zařízeních Dell a HP stačí. Výsledek: riziko úniku údajů následkem fyzické krádeže notebooku je sníženo téměř na nulu a skóre zralosti kybernetické bezpečnosti firmy se zlepšuje o 40 % podle vlastního hodnocení CMMC. Dodatečné náklady: 0 € (TPM již integrován v zařízeních).
Scénář 3: operátor platformy SaaS elektronického podpisu pro více klientů
Operátor SaaS nabízející služby elektronického podpisu stovkám podnikových klientů musí garantovat kryptografickou izolaci mezi klienty a kvalifikaci eIDAS svých služeb. Nasazuje architekturu na bázi HSM v režimu vyhrazeného cloudu (AWS CloudHSM nebo Thales DPoD), s jedním oddílem HSM na klienta velkého rozsahu a sdíleným poolem pro standardní klienty. Každý klient se těší izolovaných klíčů v jeho oddílu, nezávisle auditovatelných. TPM vybavují aplikační servery pro ověření integrity platformy během auditů certifikace eIDAS (QTSP). Výsledek: operátor získá kvalifikaci QTSP od ANSSI, což mu umožní vydávat kvalifikované podpisy. Modelní HSM as a Service snižuje capex infrastruktury o 60 % v porovnání s řešením on-premise, podle srovnatelných benchmarků sektoru.
Závěr
Rozdíl mezi HSM a TPM je zásadní: HSM je sdílená kryptografická služba, vysoký výkon a multi-aplikační, nezbytná pro PKI, kvalifikované podpisy eIDAS a soulad s PCI-DSS nebo NIS2 ve velkém měřítku. TPM je komponenta důvěry vázaná na konkrétní hardwarové zařízení, ideální pro zabezpečení endpointů, bezpečné spouštění a místní ověřování. Ve většině vyspělých podnikových architektur roku 2026 oba koexistují s komplementárními a nezaměnitelnými rolemi.
Pokud vaše organizace hledá nasazení řešení kvalifikovaného elektronického podpisu na bázi certifikované HSM infrastruktury bez správy vnitřní technické složitosti, Certyneo vám nabízí klíčovnu hotové platformy SaaS, splňující eIDAS a GDPR. Objevte ceny Certyneo nebo kontaktujte naše experty pro audit vašich kryptografických potřeb.
Vyzkoušejte Certyneo zdarma
Odešlete svou první podpisovou obálku za méně než 5 minut. 5 obálek zdarma měsíčně, bez platební karty.
Prohloubení tématu
Naše kompletní průvodce pro zvládnutí elektronického podpisu.
Doporučené články
Prohlubujte své znalosti s těmito souvisejícími články.
Elektronický podpis HR & GDPR: kompletní průvodce 2026
Mezi eIDAS, GDPR a správou osobních údajů zaměstnanců podléhá elektronický podpis vašich HR dokumentů přísným pravidlům. Zjistěte, jak zůstat v souladu.
Právní soulad v pracovním právu: Povinnosti zaměstnavatele
Právní soulad v pracovním právu spočívá na desítkách povinností, které musí každý zaměstnavatel dodržovat pod hrozbou sankcí. Objevte kompletní průvodce rokem 2026.
Nákup Nemovitostí: Kompletní Právní a Finanční Proces
Ovládněte každou etapu procesu nákupu nemovitostí ve Francii: vyjednávání, povinné diagnostiky, notářský zápis a hypoteční úvěr podle francouzského práva.