HSM Encryption: veikimas ir privačios raktai (2026)
HSM šifravimas yra neregima bet kuri kvalifikuotos elektroninės parašo pagrindo. Suprasdami jo veikimą, išmoksite valdyti jūsų įmonės kriptografinę saugumą.
Certyneo komanda
Redaktorius — Certyneo · Apie Certyneo
Skaitmeninių operacijų saugumas remiasi komponentu, kuris dažnai nežinomas IT vadovams: Hardware Security Module (HSM). Šis dedikuotasis aparatinis įrenginys generuoja, saugo ir apsaugo kriptografinius raktus, niekada jų neeksponuodamas išorinei programinės įrangos aplinkai. Kadangi kibernetiniai atakos, suintensyvusios prieš PKI infrastruktūrą, padidėjo 43 % nuo 2023 iki 2025 metų pagal ENISA Grėsmės kraštovaizdžio 2025 ataskaitą, HSM šifravimo veikimo supratimas tampa strateginiu klausimą bet kuriai įmonei, tvarkančiai kvalifikuotus elektroninius parašus, banko operacijas arba jautrius duomenų mainusus. Šis straipsnis atskleido HSM architektūrą, privačių raktų gyvenimo ciklą, taikomus kriptografinius protokolus ir pasirinkimo kriterijus B2B organizacijoms.
HSM aparatinė architektūra: kriptografinis seifas
HSM yra, pagal apibrėžimą, fizinis nepažeidžiamas įrenginys (tamper-resistant). Skirtingai nuo programinės sprendimo, jame integruoti intruzijos aptikimo mechanizmai, kurie suaktyvina automatinį raktų išdelsimą, kai tik nustatoma fizinio pažeidimo bandyma (mechanizmas vadinamas zeroization).
Vidiniai komponentai ir apsaugotas izoliavimas
HSM vidinė architektūra remiasi keliais papildomomis sluoksniais:
- Dedikuotasis kriptografinis procesorius: vykdo šifravimo operacijas (RSA, ECDSA, AES, SHA-256) izoliuotai nuo pagrindinio sistemos.
- Aparatinis atsitiktinių skaičių generatorius (TRNG): generuoja tikrą atsitiktinumą, būtiną sugeneruotų raktų stiprumui - aparatiniai TRNG žymiai pranašesni nei programiniai PRNG neatspėjamumo atžvilgiu.
- Saugus nesurandamas atmintis: saugo pagrindinius raktus fiziškai apsaugotoje zonoje, nepasiekiamoje iš išorės net jei įrenginys yra išmontuojamas.
- Nepažeidžiama vokas (tamper-evident enclosure): bet koks bandymas atidaryti suaktyvina pavojų signalą ir slaptų duomenų išdelsimą.
HSM yra sertifikuoti pagal NIST amerikiečių publikuotus FIPS 140-2/140-3 standartus (2–4 lygiai) ir Common Criteria EAL 4+ tiesiai Europos reikalingiems naudojimams. Pavyzdžiui, HSM FIPS 140-3 3-io lygio, reikalauja daugiafaktorinės autentifikacijos bet kokiam prieigai prie raktų ir atsparus aktyviam fiziniam atakoms.
Diegimo metodai: on-premise, PCIe ir cloud HSM
Trys fizinės formos egzistuoja B2B rinkoje:
- Tinklo HSM (appliance): rack dėžė sujungta į lokalų tinklą, pasidalinta keliuose programų serveriuose. Paprastai naudojamas patikimų paslaugų teikėjų (PSCo/TSP) sertifikuotų eIDAS.
- PCIe HSM korta: modulis tiesiogiai integruotas į serverį, suteikia gerą latenumą aukšto tūrio parašų programoms.
- Cloud HSM: valdyta paslauga, pasiūlyta iš debesies tiekėjų (Azure Dedicated HSM, AWS CloudHSM, Google Cloud HSM). Aparatinė įranga lieka fiziškai klientui dedikuota, bet talpinama tiekėjo duomenų centre - tinkama įmonėms, norinčioms vengti aparatinio valdymo, išsaugodamos išskirtinę kontrolę jų raktams.
Pasirinkimas tarp šių metodų tiesiogiai nustato pasiekiamą atitikties lygį su eIDAS 2.0 reguliacija, ypač kvalifikuotiems parašams (QES), kurie reikalauja dedikuoto parašo kūrimo įrenginio (QSCD) - sertifikuotas HSM yra QSCD puikus.
Privačių raktų gyvenimo ciklas HSM
Tikroji HSM vertė priklauso nuo jos gebėjimo valdyti visą kriptografinių raktų gyvenimo ciklą nepaprastai to, kad privatus raktas niekada neišeina aiškiai iš jo aparatinio ribų.
Raktų generavimas ir injekcija
Raktų generavimas HSM viduje yra pagrindinė. Bet kuris raktas, sugeneruotas išorėje ir importuotas, turi likusį riziką, susijusią su jo kelione nekontroliuojamoje aplinkoje. Todėl geriausia praktika reikalauja:
- Raktų poros (viešo/privačio) generavimas tiesiogiai HSM per integruotą TRNG.
- Privatus raktas niekada neleisti HSM aparatinio ribų - net sistemos administratoriai jam nėra aiški prieiga.
- Viešas raktas, vienintelis, eksportuojamas sertifikatui X.509 integruoti, išduotam Sertifikavimo Institucijos (CA).
Kai kurie protokolai kaip PKCS#11 (standartinis OASIS) arba JCE (Java Cryptography Extension) leidžia verslo programoms iškviesti HSM kriptografines operacijas per standartizuotas API iškvietimus, niekada tiesiogiai nevaldant raktų.
Kriptografinės operacijos: parašas, dešifravimas, išvedimas
Kai naudotojas pasirašo dokumentą, čia tikslus techninis srautas:
- Programa apskaičiuoja dokumento skaitmenos atspaudą (hash) naudodama sausos funkcijas (SHA-256 arba SHA-384).
- Hash perduodamas HSM per PKCS#11 arba CNG (Cryptography Next Generation Windows).
- HSM pasirašo hash vidinai su privačiu RSA-2048 arba ECDSA P-256 raktu, pagal konfiguraciją.
- Skaitmeninis parašas grąžinamas programai - niekada ne raktas pats.
Šis juodos dėžės operacijos principas garantuoja, kad net visa programų serverio kompromitacija leidžia atakuotojui neatrasti privataus rakto.
Raktų atsargavimas, pasikeitimas ir sunaikinimas
Pilnas rakto gyvenimo ciklas apima:
- Šifrfuotas atsargynas: raktai gali būti eksportuoti šifro forma (Wrapped Key) naudojant raktų šifravimo raktą (KEK), pats saugomas kitame pagrindiniam HSM - Key Ceremony principas, dokumentuotas CA.
- Periodinis pasikeitimas: rekomenduojamas kas 1-3 metus pagal sertifikatų gyvenimo trukmę ir rizikos lygį. eIDAS 2.0 reglamentai ir ETSI TS 119 431 politika nustato šias trukmes TSP.
- Atšaukimas ir sunaikinimas: gyvenimo pabaigoje, raktas sunaikintas zeroization - negražinama operacija, garantuojanti, kad jokia rekonstrukcija neįmanoma.
Organizacijoms, norinčioms suprasti, kaip kvalifikuota elektroninio parašo remiasi šiais mechanizmais, HSM sudaro QSCD širdį, nustatytą eIDAS.
Kriptografiniai protokolai ir HSM palaikomi standartai
Modernus įmonės HSM palaiko išplėstinį primityvų ir kriptografinių protokolų katalogą.
Asimetriniai ir simetriniai algoritmai
| Šeima | Bendri algoritmai | Tipinis naudojimas | |---|---|---| | Asimetrinė | RSA-2048/4096, ECDSA P-256/P-384, Ed25519 | Skaitmeninis parašas, raktų mainai | | Simetrinė | AES-128/256-GCM, 3DES (legacy) | Duomenų šifravimas, raktų vokas | | Hašavimas | SHA-256, SHA-384, SHA-512 | Integralumas, dokumento atspaudas | | Po-kvantinis (PQC) | CRYSTALS-Kyber, CRYSTALS-Dilithium (NIST FIPS 203/204) | Kriptografinė perėjimas 2026+ |
Po-kvantinių algoritmų (PQC) integracija yra karšta aktualumo tema: NIST baigė 2024 pirmieji PQC standartai (FIPS 203, 204, 205), ir keletas HSM gamintojų (Thales, nCipher/Entrust, Utimaco) siūlo jau 2026 firmware, palaikančius šiuos algoritmus hibridiniame RSA+Kyber režime.
Integracijos sąsajos ir protokolai
HSM integracijos ekosistema remiasi keliomis atviromis standartais:
- PKCS#11: labiausiai paplitusi C API sąsaja, palaikoma OpenSSL, EJBCA ir didžiosios Java serverių dalies.
- Microsoft CNG/KSP: gimta integracija Windows Server / Active Directory sertifikatų paslaugų ekosistemoje.
- KMIP (Key Management Interoperability Protocol): OASIS standartai centralizuotiems raktams valdyti tarp heterogeninių HSM - ypač naudinga daugiadebesio architektūrose.
- REST API savybės: modernūs cloud HSM ekspozuoja REST API DevOps integracijos srautui (Infrastructure as Code, Terraform providers).
Šių sąsajų valdymas yra būtinas aukšto tūrio elektroninio parašo platforma integravimui.
HSM pasirinkimo kriterijai B2B organizacijoms 2026
Atsiduodant paįvairintai rinkos, keletas objektyvių kriterijų turėtų vadovauti pirkimo sprendimui arba HSM-as-a-Service prenumeratai.
Sertifikavimo lygis ir norminė atitiktis
Naudojimui pagal eIDAS arba bankams pagrindiniams procesams, sujungtiems su PSD2/DSP2:
- FIPS 140-3 3-asis lygis mažiausiai asmeninei ar finansiškai jautriai duomenims.
- Common Criteria EAL 4+ sertifikat su EN 419221-5 apsaugos profilio eIDAS QSCD - tai yra europiniu lygiu pasitikėjimo sąraše (ETSI TS 119 612).
- ANSSI kvalifikacija franciui subjektams su tam tikru reguliaciniu reguliaciniu reikalavimu (gynybą, gyvybiškai svarbią infrastruktūrą).
Produktyvumas, aukšta prieiga ir TCO
Aukšto lygio tinklo HSM (Thales Luna Network HSM 7, Entrust nShield Connect XC) atsiskleidžia keliomis tūkstančiais RSA-2048 operacijų per sekundę, su aktyviais-aktyviais konfigūracijomis aukštai prieigai. 5 metų TCO on-premise HSM apima: aparatinę, priežiūrą, kvalifikuotą personalą ir Key Ceremony valdymą - elementus, kurie dažnai daro Cloud HSM patrauklesnę KMU ir ETI.
Organizacijoms, vertinančioms jų parašo infrastruktūros grąžą, naudojimas dedikuoto elektroninio parašo ROI kalkuliatoriaus leidžia tiksliai nustatyti HSM saugos sietais susijusias veiklos naudas.
Raktų valdymas ir prieigos kontrolė
HSM nevertas tik savo valdymo kokybės:
- M-of-N principas: bet kuri svarbi operacija (pagrindinio rakto generavimas, inicijalizacija) reikalauja M tarp N administratorių vienu metu - paprastai 3 iš 5.
- Nepataisomi audito dėsniai: kiekviena kriptografinė operacija suregistruota su šaltimis, pasirašytais žurnalais, RGPD (5.2 straipsnis, atsakomybė) ir ETSI nuorodose.
- Rolių atskyrimas: HSM administratorius, raktų operatorius ir auditorius yra skirtingos rolės - ETSI EN 319 401 politikoje.
eIDAS 2.0 reglamento reikalavimų supratimas yra būtinas, norint teisingai nustatyti raktų valdymą kvalifikuotoje europinės parašo kontekste.
Taikytinas teisiniam šifravimo HSM valdymas
HSM diegimas kriptografinių raktų valdymui remiasi gausiu norminiu kūnu, kryžiuje elektroninio parašo teisės, asmeninių duomenų apsaugos ir kibernetinio saugumo.
eIDAS n. 910/2014 reglamentas ir eIDAS 2.0 peržiūra
eIDAS reglamentas nustato technines ir teisines sąlygas kvalifikuotiems elektroniniams parašams (QES). Jo 29 straipsnis reikalauja, kad dedikuoti parašo kūrimo įrenginiai (QSCD) garantuos privačią rakto privatumą, unikalumą ir nesugebėjimą jį išvesti. Šie techniniai reikalavimai gali būti patenkinti tik HSM, sertifikuotais pagal EN 419221-5 apsaugos profilį arba ekvivalentiniais. eIDAS 2.0 peržiūra (Reglamentas 2024/1183, galioja nuo 2024 gegužės) sustiprina šiuos reikalavimus, įvedant europinį skaitmeninės tapatybės portfelį (EUDIW), kurie taip pat remiasi atitinkančiais QSCD.
Taikomos ETSI normos
ETSI normų šeima tiksliai reguliuoja pasitikėjimo paslaugų teikėjų (TSP) praktiką:
- ETSI EN 319 401: bendrieji TSP saugumo reikalavimai, įskaitant HSM valdymą ir rolių atskyrimo.
- ETSI EN 319 411-1/2: sertifikavimo politika ir praktika CA, išduodantiems sertifikatus.
- ETSI EN 319 132: XAdES profilis elektroniniam parašui - parašo operacijos naudoja HSM.
- ETSI TS 119 431-1: specifiniai nuotolinės parašo paslaugos reikalavimai (Remote Signing), čia HSM TSP užduoda klijento parašo.
Prancūzijos civilinis kodeksas (1366-1367 straipsniai)
1366 straipsnis pripažįsta skaitmeninės parašo teisinę vertę, kai galima identifikuoti autorių ir garantuota integralumas. 1367 straipsnis palygins skaitmeninę parašą su ranka skirta. Privataus rakto apsauga HSM yra techninis mechanizmas, kuris šią imputability prezumpciją nepriekaištingą.
GDPR n. 2016/679
Kai HSM apdoroja raktus, susijusius su fizinių asmenų tapatybe (sertifikatai su asmeniniais vardais, audito žurnalais, kuriuose yra identifikacijos duomenų), GDPR visapusiškai taikoma. 25 straipsnis (privatumo iš esmės) primygtinai reikalauja integruoti duomenų apsaugą nuo pradžios - HSM atsakai šiuos reikalavimus, techniškai neįmanomai prieigai prie privataus rakto, išskyrus apibrėžtą operacinę struktūrą. 32 straipsnis reikalauja atitinkamų techninių priemonių: HSM yra technologijos išraiškos aukščiausias lygis.
NIS2 direktyva (ES 2022/2555)
Įtransponuota Prancūzijoje gegužės 15 d., NIS2 direktyva primygtinai reikalauja esmingiems ir svarbiems operatoriams (OES/OEI) įgyvendinti rizikos vadybos priemones, apimančias aiškiai kriptografinės tiekimo grandinės saugumą. Griebiasi sertifikuoto HSM parašo ir šifravimo raktams apsaugoti iš karto per šią apimtį, ypač sveikatos, finansų, energijos ir skaitmeninės infrastruktūros sektoriuose.
Atsakomybės ir teisiniai rizikos
Privataus rakto kompromitacija dėl HSM nebuvimo arba nepakankamos konfigūracijos gali susigrąžinti turtinę ir baudžiamąją atsakomybę atsakingo asmens, eksponuoti organizaciją CNIL baudžiams (iki 4 % pasaulio apyvartos), ir nuo grįžti negalioti visus parašus, išduotus su kompromitituotais raktais. Žurnalizacijos HSM operacijų nepavykimas yra aiškus ETSI ir GDPR nuorodų neatitikimas.
Naudojimo scenarijai: HSM akcijose B2B įmonėse
1-asis scenarijus - Kvalifikuoto parašo platforma gamybiniam grupei
Europinis gamybos grupė, kuriame 15 filialų ir apie 4 000 tiekėjų sutartys per metus, nusprendžia centralizuoti elektroninio parašo grandinę. Saugumo komanda dislokuoja du tinklo HSM aukšto pasiekiamumo aktyviame-aktyviame skirtingame duomenų centruose (geografinė panardinimo strategija). Kiekvienos teisės subjekto parašo raktai generuojami ir saugomi vien HSM, prieinami per PKCS#11 sąsają, eksponuotas SaaS parašo platformai.
Rezultatai po 12 mėnesių: nulis raktų valdymo saugumo incidento, pilna eIDAS atitiktis, atlikus akreditintą sertifikavimo atitikties audito, ir 67 % sutartinio parašo sutrumpėjimas (iš vidutinio 8,3 dienų iki 2,8 dienų). HSM diegimo bendra suma grąžinta per 14 mėnesių, šiems paslaugų siekiama produktyvumo ir popierinės korespondencijos šalintims.
2-asis scenarijus - Teisines patarimo kabineto ir kliento mandatų parašo valdymas
45 bendradarbių verslo teisės kabinetas, tvarkanti M&A bylas ir ginčo litigaciją, siekia saugoti mandatų, misijos laiškų ir teisminių aktų parašo srautus. Negėlus naudoti on-premise HSM (nėra to IT komandos), kabinetas prenumeruoja Cloud HSM paslaugą, integruotą į elektroninio parašo sprendimą teisiniams kabineto.
Kiekvienas partneris turi sertifikatą, kurio privataus rakto saugo dedikuotame HSM tiekėju, sertifikuotame FIPS 140-3 3 lygio ir esamame europiniu pasitikėjimo sąraše. Kabinetas pasinaudoja visą operacijų šaltimų (žurnalais, pasirašytais, eksportuojamais bylininkams) be jokios aparatinės infrastruktūros valdymo. Administratyvaus dokumentų valdymo laiko sumažėjimas vertinamas 3,5 val. bendradarbio savaitei pagal sektoriaus etalonus, panašiems kabineto.
3-asis scenarijus - Sveikatos staiga ir e-prescription skaitmeninio apsaugos duomenų
Ligonių namų grupė, kuri apie 1 200 lovų, įgyvendinti saugą e-prescription sujungta su ANS (Santé Skaitmenine agenture) ir Mon Espace Santé kadrų reikalavimais. Receptai turi būti pasirašyti profesionaliame sveikatos sertifikate (CPS), kurio privataus raktai negali būti jokioje ekspozicijoje praktikų darbastaliuose.
DSI dislokuoja HSM sertifikuotas Common Criteria EAL 4+, integruotus tapatybės vadybos infrastruktūrai (IGC). CPS raktai daktarų saugomi HSM; medikai autentifikuoja per kortą + PIN, nukelti parašo operacijos dedelegiravę HSM. Šis mechanizmas, atitinkantis eIDAS reglamentą ir ETSI normas, sumažina 89 % raktų vagystės riziką, palyginti su programine saugykla staliuje, ir leidžia centralizuotai atšaukti per mažiau nei 5 minutėmis, jei apleistas arba kortą nuostoliau.
Išvada
HSM šifravimas sudaro kokybės lygi visų kvalifikuoto elektroninio parašo infrastruktūros ir saugaus privataus raktų valdymo versle. Sujungdamas aparatinį izoliavimą, įrodytus kriptografinius algoritmus, griežtą raktų valdymą ir atitiktį FIPS 140-3, Common Criteria ir ETSI normoms, HSM siūlo nelyginamą apsaugos lygį prieš šiuos pavojus ir Europos teisinius reikalavimus. Nesvarbu, pasirinkote on-premise diegimą, PCIe kortą ar valdytą Cloud HSM, pagrindinis dalykas yra suderinti savo pasirinkimą su savo rizikos ekspozicija ir teisiniais eIDAS, RGPD ir NIS2 pareigomis.
Certyneo gimtai integruoja sertifikuotus HSM į savo kvalifikuoto elektroninio parašo infrastruktūrą, leidžiantis jums naudoti šį verslo saugumo lygį be operacinės sudėtingumo. Pasiruošti saugoti savo dokumentų srautus atitinkamos ir sertifikuotos sprendimo su? Pradėkite nemokamai Certyneo arba peržiūrėkite mūsų kainas, kad rastumėte jūsų organizacijai tinkamą pasiūlymą.
Išbandykite Certyneo nemokamai
Siųskite savo pirmą parašo voką per mažiau nei 5 minutes. 5 nemokami vokų per mėnesį, be banko kortelės.
Rekomenduojami straipsniai
Pagilinkite savo žinias su šiais susijusiais straipsniais.
Elektroninės parašo kaštai vs popierius: 2026 m. palyginimas
Popierinė sistema kainuoja žymiai daugiau nei atrodo. Išsamūs skaičiai lyginant popierinį parašą ir elektroninį parašą, padedantys priimti sprendimus.
Elektroninis parašas žmogiškųjų išteklių srityje ir BDAR: pilnas 2026 m. vadovas
Tarp eIDAS, BDAR ir darbuotojų asmeninių duomenų tvarkymo, jūsų žmogiškųjų išteklių dokumentų elektroninis parašas paklūsta griežtoms taisyklėms. Sužinokite, kaip likti suderintas su šiais reikalavimais.
Nekilnojamojo turto pirkimas: pilnas teisinis ir finansinis procesas
Išmokite kiekvieną nekilnojamojo turto pirkimo proceso Prancūzijoje etapą: derybas, privalomą diagnostiką, notaro aktą ir nekilnojamojo turto kreditą pagal Prancūzijos teisę.