Preskoči na glavnu sadržaj
Certyneo

HSM Encryption: funkcionalnost i privatni ključevi (2026)

HSM enkripcija je nevidljiva osnova svake kvalificirane elektronske signature. Razumijevanje njene funkcionalnosti znači ovladavanje kriptografskom sigurnošću vaše tvrtke.

11 min čitanja

Tim Certyneo

Urednik — Certyneo · O Certyneu

Sigurnost digitalnih transakcija počiva na komponenti koju često ne poznaju IT rukovodstva: Hardware Security Module (HSM). Ovaj namjenski hardverski uređaj generira, pohranjuje i štiti kriptografske ključeve bez da ih ikad izloži vanjskom softverskom okruženju. Budući da su cybernapadi usmjereni na PKI infrastrukturu napredovali 43 % između 2023. i 2025. godine prema izvještaju ENISA Threat Landscape 2025, razumijevanje funkcionalnosti HSM enkripcije postaje strateško pitanje za sve tvrtke koje upravljaju kvalificiranim elektronskim signaturama, bankovnim transakcijama ili razmjenom osjetljivih podataka. Ovaj članak objašnjava arhitekturu HSM-a, životni ciklus privatnih ključeva, primijenjene kriptografske protokole i kriterije odabira za B2B organizacije.

Hardverska arhitektura HSM-a: kriptografski seaf

HSM je, po definiciji, fizički uređaj koji se ne može narušiti (tamper-resistant). Za razliku od softverskog rješenja, uključuje mehanizme detekcije provjere nametanja koji automatski brisanje ključeva čim se detektira pokušaj fizičkog narušavanja (mehanizam pozvan zeroization).

Interni komponenti i sigurna izolacija

Interna arhitektura HSM-a počiva na nekoliko komplementarnih slojeva:

  • Namjenski kriptografski procesor: izvršava operacije enkripcije (RSA, ECDSA, AES, SHA-256) izolirано od domaćinog sustava.
  • Hardverski generator slučajnih brojeva (TRNG): proizvodi pravu entropiju, neophodno za čvrstinu generiranih ključeva — hardverski TRNG značajno nadmašuje softverske PRNG u nepredvidljivosti.
  • Sigurna neisparljiva memorija: pohranjuje glavne ključeve u fizički zaštićenoj zoni, nepristupačnoj izvana čak i u slučaju demontaže.
  • Nenarušivi omotač (tamper-evident enclosure): svaki pokušaj otvaranja pokreće alarm i brisanje tajni.

HSM-i su certificirani prema normama FIPS 140-2/140-3 (razine 2 do 4) objavljenim od NIST-a, i Common Criteria EAL 4+ za najzahtjevnije europske slučajeve upotrebe. HSM razine FIPS 140-3 razine 3, na primjer, nameće višefaktorsku autentifikaciju za svaki pristup ključevima i otporan je na aktivne fizičke napade.

Modusi implementacije: on-premise, PCIe i cloud HSM

Tri fizičke oblike koegzistiraju na B2B tržištu:

  1. Mrežni HSM (aparat): rackbox povezan na lokalnu mrežu, dijeljen između više aplikacijskih servera. Tipično korišten od davatelja usluga povjerenja (PSCo/TSP) certificiranih prema eIDAS-u.
  2. PCIe HSM kartica: modul integriran direktno u server, nudeći bolje kašnjenje za aplikacije s velikim volumenom signatura.
  3. Cloud HSM: upravljana usluga koju nude pružatelji cloud-a (Azure Dedicated HSM, AWS CloudHSM, Google Cloud HSM). Hardver ostaje fizički dédiciran klijentu ali hostiran u datacentru pružatelja — relevantan za tvrtke koje žele izbjeći hardversku upravljanje zadržavajući ekskluzivnu kontrolu nad svojim ključevima.

Izbor između ovih modusa direktno uvjetuje razinu suglasnosti dostižnu s uredbom eIDAS 2.0, posebno za kvalificirane signature (QES) koji zahtijevaju namjenski uređaj za stvaranje signature (QSCD) — certificirani HSM predstavlja QSCD po vlastitom značenju.

Životni ciklus privatnih ključeva u HSM-u

Prava vrijednost HSM-a leži u njegovoj sposobnosti da upravlja cijelim životnim ciklus kriptografskih ključeva bez da privatni ključ ikad „izađe" iz njegovog hardverskog perimetra.

Generiranje i unos ključeva

Generiranje ključeva unutar HSM-a je temeljno. Svaki ključ generiran izvan, a zatim uvezen, predstavlja ostatni rizik vezan uz njegov prijelaz u nekontroliranom okruženju. Dobre prakse zato nameću:

  • Generiranje para ključeva (javni/privatni) direktno u HSM-u preko ugrađenog TRNG-a.
  • Privatni ključ nikad ne napušta hardverski perimeter HSM-a — čak niti administratori sustava nemaju pristup njemu u jasnom tekstu.
  • Javni ključ, isključivo, je izvezen kako bi bio integriran u X.509 certifikat издан od strane Certifikacijskog tijela (CA).

Određeni protokoli poput PKCS#11 (standard OASIS) ili JCE (Java Cryptography Extension) omogućuju poslovnim aplikacijama da pozivaju kriptografske operacije HSM-a preko standardiziranih API poziva, bez direktne manipulacije ključevima.

Kriptografske operacije: signatura, dešifriranje, izvedba

Kada korisnik potpiše dokument, evo točnog tehnijskog toka:

  1. Aplikacija izračunava numerički otisak (hash) dokumenta koji se treba potpisati pomoću hesh funkcije (SHA-256 ili SHA-384).
  2. Hash se prosleđuje HSM-u preko sučelja PKCS#11 ili CNG (Cryptography Next Generation pod Windows-om).
  3. HSM interno potpisuje hash privatnim ključem RSA-2048 ili ECDSA P-256, ovisno o konfiguraciji.
  4. Numerička signatura vraća se aplikaciji — nikad ne ključ sam.

Ovaj princip black-box operacije osigurava da čak i potpuna kompromitacija aplikacijskog servera ne omogućava napadaču ekstrahiranje privatnog ključa.

Sigurnosna kopija, rotacija i uništavanje ključeva

Kompletan životni ciklus ključa uključuje:

  • Enkripcijska sigurnosna kopija: ključevi mogu biti izvezeni u enkripcijskoj formi (Wrapped Key) pomoću ključa enkripcije ključa (KEK), koji je sam pohranjen u drugom glavnom HSM-u — princip Key Ceremony dokumentiran od strane CA-a.
  • Periodična rotacija: preporučena svakih 1 do 3 godine ovisno o životnom vijeku certifikata i razini rizika. Uredba eIDAS 2.0 i ETSI TS 119 431 politike okvire ove duljine za TSP.
  • Revokacija i uništavanje: na kraju životnog vijeka, ključ je uništen zeroization-om — nepovratna operacija koja osigurava da nikakva rekonstrukcija nije moguća.

Za organizacije koje žele razumjeti kako se kvalificirana elektronska signatura oslanja na ove mehanizme, HSM predstavlja tehnički srce QSCD-a naameću eIDAS.

Kriptografski protokoli i standardi koje podržavaju HSM-i

Moderni poslovni HSM podržava prošireni katalog kriptografskih primitiva i protokola.

Asimetrični i simetrični algoritmi

| Obitelj | Česti algoritmi | Tipična upotreba | |---|---|---| | Asimetrična | RSA-2048/4096, ECDSA P-256/P-384, Ed25519 | Numerička signatura, razmjena ključeva | | Simetrična | AES-128/256-GCM, 3DES (legacy) | Enkripcija podataka, omotavanje ključeva | | Heshiranje | SHA-256, SHA-384, SHA-512 | Integritet, otisak dokumenta | | Post-kvantno (PQC) | CRYSTALS-Kyber, CRYSTALS-Dilithium (NIST FIPS 203/204) | Kriptografska tranzicija 2026+ |

Integracija post-kvantnih algoritama (PQC) je vruća tema: NIST je finalizirao 2024. godine prve PQC norme (FIPS 203, 204, 205), i nekoliko HSM proizvođača (Thales, nCipher/Entrust, Utimaco) nudi do 2026. godine firmware koji podržavaju ove algoritme u hibridnom načinu RSA+Kyber.

Sučelja i protokoli integracije

Ekosustav integracije HSM-a počiva na nekoliko otvorenih standarda:

  • PKCS#11: najčešće korišteno C API sučelje, podržano od OpenSSL-a, EJBCA-e, i većine aplikacijskih servera Java.
  • Microsoft CNG/KSP: nativna integracija u Windows Server / Active Directory Certificate Services ekosustav.
  • KMIP (Key Management Interoperability Protocol): OASIS standard za centraliziranu upravljanje ključevima između heterogenih HSM-a — posebno korisno u multi-cloud arhitekturama.
  • REST API proprietary: moderni cloud HSM-i izlažu REST API-je za tekuću DevOps integraciju (Infrastructure as Code, Terraform providers).

Savladavanje ovih sučelja neophodna je za integraciju HSM-a u platformu elektronske signature za tvrtke s velikim volumenom.

Kriteriji odabira HSM-a za B2B tvrtke 2026

Suočena s raznolikim tržišnom ponudom, nekoliko objektivnih kriterija trebalo bi voditi odluku kupnje ili pretplate na HSM-as-a-Service.

Razina certificiranja i regulatorna suglasnost

Za upotrebu u okviru kvalificirane elektronske signature (eIDAS) ili bankovnih procesa podložnih PSD2/DSP2:

  • FIPS 140-3 razina 3 minimum za osjetljive podatke osobnog ili financijskog karaktera.
  • Certificiranje Common Criteria EAL 4+ s EN 419221-5 zaštitnim profilom za QSCD eIDAS — to je referentni standard europskih listi povjerenja (Trusted Lists ETSI TS 119 612).
  • Kvalifikacija ANSSI za francuske entitete podložne specifičnim sektorskim regulacijama (obrana, operatori kritične važnosti).

Performanse, visoka dostupnost i TCO

Vrhunski mrežni HSM-i (Thales Luna Network HSM 7, Entrust nShield Connect XC) pokazuju performanse nekoliko tisuća RSA-2048 operacija po sekundi, s konfiguracijom active-active za visoku dostupnost. TCO tijekom 5 godina on-premise HSM-a uključuje: hardver, održavanje, kvalificirani osoblje, i upravljanje Key Ceremonies — elementi koji često čine Cloud HSM privlačnijim za KME-e i ETI.

Za organizacije koje procjenjuju globalni povrat na ulaganje svoje infrastrukture za signature, korištenje namjenskog ROI kalkulatora za elektronsku signaturuИ omogućava precizno kvantificirati operativne dobitke povezane sa siguranjem HSM-a.

Upravljanje ključevima i kontrola pristupa

HSM vrijedi samo kvalitetom njegove upravljanja:

  • Princip M-of-N: sve osjetljive operacije (generiranje glavnog ključa, inicijalizacija) zahtijevaju istodobnu prisutnost M administratora od N označenih — tipično 3 od 5.
  • Nepromjenjivi zapisnici revizije: svaka kriptografska operacija je pratilica u vremenski označenim i potpisanim logovima, zahtjev GDPR-a (čl. 5.2, odgovornost) i ETSI referentnih okvira.
  • Odvajanje uloga: HSM administrator, upravljač ključeva, i revizor su različite uloge — u skladu sa zahtjevima ETSI EN 319 401 politika certificiranja.

Razumijevanje zahtjeva uredbe eIDAS 2.0 neophodno je za pravilnu kalibraciju upravljanja ključevima u kontekstu europske kvalificirane signature.

Pravni okvir primjenjiv na HSM enkripciju u tvrtki

Implementacija HSM-a za upravljanje kriptografskim ključevima spada se u gust korpus propisa, na sjecištu prava elektronske signature, zaštite osobnih podataka i kibernetske sigurnosti.

Uredba eIDAS br. 910/2014 i revizija eIDAS 2.0

Uredba eIDAS uspostavlja tehničke i pravne uvjete kvalificiranih elektronskih signatura (QES). Njen članak 29 nameće da namjenski uređaji za stvaranje signature (QSCD) osiguravaju tajnost privatnog ključa, njegovu jedinstvenost i nemoguće izvedbe. Ti tehnički zahtjevi mogu biti ispunjeni samo HSM certificiranim prema EN 419221-5 zaštitnom profilu ili ekvivalentnom. Revizija eIDAS 2.0 (Uredba EU 2024/1183, na snazi od svibnja 2024.) pojačava ove obaveze uvođenjem europskog novčanika digitalne identitete (EUDIW), koji se i sam oslanja na QSCD sukladne.

Primjenjive norme ETSI

Obitelj normi ETSI točno okvire prakse davatelja usluga povjerenja (TSP):

  • ETSI EN 319 401: opće zahtjeve sigurnosti za TSP, uključujući upravljanje HSM-a i odvajanje uloga.
  • ETSI EN 319 411-1/2: politike i prakse certificiranja za CA-e koji izdaju kvalificirane certifikate.
  • ETSI EN 319 132: profil XAdES za naprednu elektronsku signaturę — operacije signaturе trebaju HSM-e.
  • ETSI TS 119 431-1: specifični zahtjevi za udaljene servise signaturę (Remote Signing), gdje je HSM opremljen od TSP-a u korist potpisnika.

Francuski građanski zakonik (članci 1366-1367)

Članak 1366 Građanskog zakonika priznaje pravnu vrijednost elektronskog pisma kada je moguće identificirati njegovog autora i kada je njegova integritet jamčena. Članak 1367 izjednačava kvalificiranu elektronsku signaturę s ručnom signaturom. Zaštita privatnog ključa pomoću HSM-a je tehnički mehanizam koji čini tu pretpostavku imputabilnosti nepogrešivom ispred sudova.

GDPR br. 2016/679

Kada HSM obrađuje ključeve povezane s identitetom fizičkih osoba (kvalificirani certifikati s imenima, logovi revizije uključujući podatke o identificiranju), GDPR se u potpunosti primjenjuje. Članak 25 (zaštita privatnosti po oblikovanju) nameće integraciju zaštite podataka od početka — HSM zadovoljava ovaj zahtjev čineći tehnički nemoguć pristup privatnim ključevima izvan definiranog operativnog okvira. Članak 32 zahtjeva primjenu primjerenih tehnijskih mjera: HSM predstavlja stanje tehnike u zaštiti kriptografije.

Direktiva NIS2 (EU 2022/2555)

Transponirana u francusko pravo zakonom od 15. travnja 2025., direktiva NIS2 nameće bitnim i važnim operatorima (OES/OEI) da primijene mjere upravljanja rizicima koje eksplicitno uključuju sigurnost kriptografskog lanca opskrbe. Korištenje certificiranih HSM-a za zaštitu privatnih ključeva signaturę i enkripcije spada direktno u ovaj okvir, posebno za zdravstveni, financijski, energijski sektor i digitalnu infrastrukturu.

Odgovornosti i pravni rizici

Kompromitacija privatnog ključa rezultat nedostatka HSM-a ili neprimjerene konfiguracije može pokrenuti građansku i kaznenu odgovornost odgovorne osobe, izložiti organizaciju CNIL sankcijama (do 4% svjetskog prihoda), i retroaktivno invalidirati sve signature izdane s kompromitiranim ključem. Nedostatak zapisnika operacija HSM-a predstavlja inače karakteriziranu neslagodnost s ETSI i GDPR referentnim okvirima.

Scenariji upotrebe: HSM u akciji u B2B tvrtama

Scenarij 1 — Platforma kvalificirane signature za multisajti industrijski koncern

Europski industrijski koncern s 15 podružnica i upravljanjem oko 4 000 ugovora dobavljača godišnje odlučuje centralizirati svoj lanac kvalificirane elektronske signature. Tim sigurnosti implementira dva HSM-a u konfiguraciji visoke dostupnosti active-active u dva odvojena datacentra (strategija geografske otpornosti). Ključevi kvalificirane signature svake pravne osobe generirani su i pohranjeni isključivo u HSM-ima, dostupni preko PKCS#11 sučelja izloženog SaaS platformi signature.

Rezultati promatrani nakon 12 mjeseci: nula incidenata sigurnosti vezanih uz upravljanje ključevima, potpuna suglasnost tijekom audita eIDAS-a od strane akreditiranog tijela za evaluaciju suglasnosti (CAB), i 67% smanjenje vremenskog oka signaturę ugovora (s prosječnih 8,3 dana na 2,8 dana). Ukupni trošak implementacije HSM-a amortiziran je u 14 mjeseci zahvaljujući dobitcima produktivnosti i uklonjenim rezidualnim papirnim procesima.

Scenarij 2 — Pravna savjetodavna kancelarija i upravljanje signaturom klijentskih mandata

Kancelarija za poslovno pravo s 45 suradnika, obrađujući slučajeve spajanja-pribavljanja i komercijalnog spora, želi osigurati svoje tokove signaturę mandata, pisama za misije i pravnih dijelova. Suočena s nemogućnošću korištenja on-premise HSM-a (nedostatak namjenskog IT tima), kancelarija se pretplaćuje na Cloud HSM uslugu integrirani u rješenje elektronske signature za pravne kancelarije.

Svaki partner ima kvalificirani certifikat čiji je privatni ključ pohranjen u namjenskom HSM-u pružatelja, certificirani FIPS 140-3 razina 3 i referenciran na europsku listu povjerenja. Kancelarija bénéficie sveobuhvatne pratilice operacija (vremenski označeni logovi, izvozivi za potrebe dokaza u slučaju spora), bez ikakve hardverske infrastrukture za upravljanje. Smanjenje upravnog vremena vezano uz upravljanje dokumentacijom procjenjuje se na 3,5 sati po suradniku i po tjednu prema sektorskim benchmarkima usporedivih kancelarija.

Scenarij 3 — Zdravstvena ustanova i zaštita podataka elektronske provjere receptu

Skupna bolnica od oko 1 200 kreveta implementira sigurnu elektronsku preskriptnu formulu (e-prescription) u skladu sa zahtjevima ANS (Agencije za digitalni broj) i okvira Mon Espace Santé. Recepti se moraju potpisati s profesionalnim zdravstvenim certifikatom (CPS) čiji privatni ključ u nikako ne može biti izložen na практičkim stanicama liječnika.

DSI implementira HSM certificiran Common Criteria EAL 4+ integrirano u svoju infrastrukturu upravljanja identitetima (IGC interna). Ključevi CPS liječnika su pohranjeni u HSM-u; praktičari se autentificiraju putem pametne kartice + PIN za pokretanje operacije delegirane signature HSM-u. Ovaj mehanizam, sukladan regulativi eIDAS i normama ETSI, smanjuje 89% rizik od krađe ključa u usporedbi sa softverskom pohranom na prije, i omogućuje centraliziranu revokaciju za manje od 5 minuta u slučaju odlaska ili gubitka kartice.

Zaključak

HSM enkripcija predstavlja kamen temeljac svake infrastrukture kvalificirane elektronske signature i sigurnog upravljanja privatnim ključevima u tvrtki. Kombinacijom materijalne izolacije, provjerenih kriptografskih algoritama, strogog upravljanja ključevima i suglasnosti s normama FIPS 140-3, Common Criteria i ETSI, HSM pruža jednakosti zaštitu od sadašnjih prijetnji i europskih regulatornih zahtjeva. Bilo da odaberete on-premise implementaciju, PCIe karticu ili upravljani Cloud HSM, suština je usklađivanje izbora sa razinom izloženosti riziku i pravnim obvezama eIDAS, GDPR i NIS2.

Certyneo nativno integrira certificirane HSM-e u svoju infrastrukturu kvalificirane elektronske signature, omogućavajući vam da doživite sigurnost poslovne razine bez operativne složenosti. Jeste li spremni osigurati svoje dokumente sa rješenjem koje je sukladno i certificirano? Počnite besplatno na Certyneo ili pogledajte naše cijene kako biste pronašli ponudu prilagođenu vašoj organizaciji.

Isprobajte Certyneo besplatno

Pošaljite vašu prvu omotnicu potpisa za manje od 5 minuta. 5 besplatnih omotnica mjesečno, bez kreditne kartice.

Dublje razumijevanje teme

Naši sveobuhvatni vodiči za savladavanje elektroničkog potpisivanja.