HSM vs TPM: hva er forskjellen og hvilken skal du velge?
HSM og TPM er to teknologier for maskinvaresikkerhet som ofte blandes sammen, men har veldig ulike roller. Finn ut hvordan du velger riktig modul etter dine behov.
Certyneo-teamet
Redaktør — Certyneo · Om Certyneo
Introduksjon: to moduler, to filosofier for sikkerhet
Innen kryptografi i praktisk bruk og beskyttelse av digitale nøkler returnerer to teknologier systematisk til diskusjonene blant CISOer og sikkerhetssjefene: HSM (Hardware Security Module) og TPM (Trusted Platform Module). Disse to maskinvareenheter deler et felles formål — å beskytte sensitive kryptografiske operasjoner — men arkitektur, brukstilfeller og sertifiseringsnivå er fundamentalt forskjellig. Å blande de to sammen kan føre til dårlig infrastrukturvalg, eller til og med hull i regelmessig samsvar. Denne artikkelen gir deg nøkkelen til å forstå HSM vs TPM-forskjellen, identifisere når du skal bruke den ene eller den andre, og ta den beste beslutningen for organisasjonen din i 2026.
---
Hva er en HSM (Hardware Security Module)?
En Hardware Security Module er en dedikert maskinvareenhet, spesielt designet for å generere, lagre og administrere kryptografiske nøkler i et fysisk og logisk sikret miljø. Det er en selvstendig komponent — ofte i form av et PCIe-kort, nettverksutstyr eller en skytjeneste (HSM as a Service) — hvis hovedfunksjon er å utføre kryptografiske operasjoner med høy ytelse uten å noen gang eksponere nøklene i klartekst utenfor modulen.
Tekniske egenskaper ved HSM
HSM-moduler er sertifisert etter strenge internasjonale standarder, særlig FIPS 140-2 / FIPS 140-3 (nivå 2, 3 eller 4) publisert av det amerikanske NIST, og Common Criteria EAL4+ i henhold til ISO/IEC 15408-standarden. Disse sertifiseringene innebærer fysiske anti-tampering-mekanismer, intruksjonsdetektorer og automatisk ødeleggelse av nøkler ved forsøk på kompromittering.
En typisk HSM tilbyr:
- Høyt prosesseringskapasitet: opp til flere tusen RSA eller ECDSA-operasjoner per sekund
- Multi-tenancy: administrasjon av hundrevis av uavhengige kryptografiske partisjoner
- Standardiserte grensesnitt: PKCS#11, Microsoft CNG, JCA/JCE, OpenSSL engine
- Fullstendig revisjonslogg: uforanderlig loggføring av hver operasjon
Typiske brukstilfeller for HSM
HSM-moduler er hjerte av kvalifisert elektronisk signatur ifølge eIDAS-forordningen, hvor underskriverens private nøkkel må genereres og lagres i en kvalifisert signaturopprettelsesenhet (QSCD). De utstyrer også sertifiseringsmyndigheter (CA/PKI), betalingssystemer (HSM for PCI-DSS-protokoll), infrastrukturer for databasekryptering og miljøer for kodesignering.
Kvalifisert elektronisk signatur i bedriften er nesten alltid avhengig av en HSM sertifisert som QSCD for å garantere maksimal juridisk verdi av signaturer.
---
Hva er en TPM (Trusted Platform Module)?
Trusted Platform Module er en sikkerhetsbrikke integrert direkte på hovedkortet i en datamaskin, server eller tilkoblet enhet. Standardisert av Trusted Computing Group (TCG), hvis TPM 2.0-spesifikasjon er også normalisert under ISO/IEC 11889:2015, er TPM designet for å sikre selve plattformen snarere enn å fungere som en sentralisert kryptografisk tjeneste som deles.
Arkitektur og funksjon av TPM
I motsetning til HSM er TPM en engangs-komponent knyttet til en spesifikk maskinvareenhet. Den kan ikke flyttes eller deles mellom flere maskiner. Dens hovedfunksjoner inkluderer:
- Måling av oppstartintegritet (Secure Boot, Measured Boot) via Platform Configuration Registers (PCR)
- Nøkkellagring knyttet til plattformen: nøkler generert av TPM kan bare brukes på maskinen som opprettet dem
- Generering av tilfeldige kryptografiske tall (RNG)
- Fjernattestering: bevise til en fjernserver at plattformen er i en kjent tillitsstandtilstand
- Volum-kryptering: BitLocker på Windows, dm-crypt med TPM på Linux baserer seg direkte på TPM
Begrensninger ved TPM for avanserte bedriftsbehov
TPM 2.0 er sertifisert som FIPS 140-2 nivå 1 på best, som er betydelig lavere enn FIPS 140-3 nivå 3-sertifikater for profesjonelle HSM-moduler. Dens kryptografiske behandlingskapasitet er begrenset (noen få titalls operasjoner per sekund), og den støtter ikke naturlig PKCS#11 eller CNG-grensesnitt på samme måte som en dedikert HSM. For avansert eller kvalifisert elektronisk signatur er TPM alene generelt utilstrekkelig i henhold til eIDAS vedlegg II-krav på QSCD.
---
Grunnleggende forskjeller HSM vs TPM: sammenligningstabel
Å forstå HSM vs TPM-forskjellen Trusted Platform Module krever strukturert sammenligning av sentrale kriterier for bedriften.
Sertifiseringsnivå og sikkerhetstillit
| Kriterium | HSM | TPM | |---|---|---| | FIPS-sertifisering | 140-3 nivå 2 til 4 | 140-2 nivå 1 | | Common Criteria | EAL4+ til EAL7 | EAL4 | | eIDAS QSCD-kvalifikasjon | Ja (f.eks. Thales Luna, Utimaco) | Nei | | Fysisk anti-tampering | Avansert (auto-destruksjon) | Grunnleggende |
Kapasitet, skalerbarhet og integrasjon
HSM-moduler er flerbru- og flerapplika-sjonsenheter: en enkelt nettverksutstyr kan samtidig betjene hundrevis av klienter, applikasjoner og tjenester via PKCS#11 eller REST API. De integreres i høytilgjengelighetsarkitekturer (aktiv-aktiv klynger) og støtter industrikryptografisk gjennomstrømning.
TPM derimot er enkelt-maskin og enkelt-leietaker ved design. Den utmerker seg i sikring av arbeidsstasjon, beskyttelse av Windows Hello for Business-legitimasjon og firmwareintegritet. For elektronisk signatur i dokumentarbeidsflyter kan en TPM ikke fungere som en delt kryptografisk tjeneste.
Kostnad og distribusjon
Et HSM-nettverk på bedriftsnivå (Thales Luna Network HSM, Utimaco SecurityServer, AWS CloudHSM) representerer en investering på €15 000 til €80 000 for on-premise maskinvare, eller mellom €1,50 og €3,00 per time i administrert skymodus avhengig av leverandørene. TPM, derimot, er integrert uten tilleggskostnad i nesten alle PC-er, servere og innebygde systemer siden 2014 (obligatorisk for Windows 11 siden 2021).
---
Når skal du bruke en HSM, når skal du bruke en TPM i bedriften?
Svaret på dette spørsmålet avhenger av ditt operasjonelle kontekst, regulatoriske forpliktelser og arkitekturen til informasjonssystemene dine.
Velg HSM for:
- Å distribuere en intern PKI: nøklene til rotmyndigheten din må med all sikkerhet finnes i en sertifisert HSM for å oppnå tilliten fra nettlesere (CA/Browser Forum Baseline Requirements)
- Å utstede kvalifiserte elektroniske signaturer: i samsvar med vedlegg II i eIDAS-forordning nr. 910/2014, må QSCD være sertifisert i henhold til standarder som tilsvarer EAL4+ minimum; sammenligningen av løsninger for elektronisk signatur detaljerer disse kravene
- Å sikre høyt volum av finansielle transaksjoner: PCI-DSS v4.0-standardene (avsnitt 3.6) pålegger beskyttelse av krypteringsnøkler for kortdata i HSM-moduler
- Database- eller skykryptering: AWS CloudHSM, Azure Dedicated HSM, Google Cloud HSM tillater deg å beholde kontroll over nøkler (BYOK / HYOK)
- Kodesignering og CI/CD-bygningsintegritet: signering av programvareoppgaver for sikker forsyningskjede krever en HSM for å forhindre nøkkelstyrk
Velg TPM for:
- Å sikre oppstart på arbeidsstasjon og servere: Secure Boot + Measured Boot + fjernattestasjon via TPM 2.0 danner grunnlaget for Zero Trust på endepunkt
- Full-disk-kryptering: BitLocker med TPM beskytter data i hvilen uten avhengighet av ekstern tjeneste
- Maskinvareautentisering av arbeidsstasjon: Windows Hello for Business bruker TPM til å lagre private autentiseringsnøkler uten mulighet for utvinning
- NIS2-samsvar for endepoint-sikkerhet: NIS2-direktivet (EU 2022/2555), transponert til fransk lov av loven av 13. juni 2024, pålegger proporsjonale tekniske tiltak for sikkerhet i informasjonssystemer; TPM bidrar direkte til sikring av fysiske eiendeler
- Industrielle IoT-prosjekter: innebygde TPM-moduler i automater og SCADA-systemer tillater fjernattestasjon uten egen HSM-infrastruktur
Hybrid-arkitekturer HSM + TPM
I store organisasjoner er HSM og TPM ikke motstandere: de utfyller hverandre. En server utstyrt med TPM 2.0 kan attestere integritet til en sentralisert administrasjonjeneste, mens kryptografiske operasjoner for bedriftsbruk (signering, kryptering av applikasjonsdata) er delegert til en klynge av HSM-nettverk. Denne arkitekturen anbefales av ANSSI i sin veiledning om håndtering av risiko knyttet til leverandører av tillitsjenester (PSCE). Å konsultere glossaret for elektronisk signatur kan hjelpe tekniske lag med å harmonisere terminologi når denne arkitekturen defineres.
Juridisk og normativt rammeverk som gjelder HSM og TPM
Valget mellom HSM og TPM forplikter direkte organisasjonens samsvar med flere europeiske og internasjonale regulatoriske referanserammer.
eIDAS-forordning nr. 910/2014 og eIDAS 2.0 (EU-forordning 2024/1183)
Artikkel 29 i eIDAS-forordningen pålegger at kvalifiserte elektroniske signaturer opprettet ved hjelp av en Qualified Signature Creation Device (QSCD), definert i vedlegg II. Disse enhetene må garantere konfidensialiteten til den private nøkkelen, dens unikt og ubrytbarhet. Listen over godkjente QSCD publiseres av nasjonale akkrediteringsorgan (i Frankrike: ANSSI). FIPS 140-3 nivå 3 eller Common Criteria EAL4+ sertifiserte HSM-moduler forekommer på disse listene; TPM-moduler gjør det ikke. En signaturleverandør som Certyneo baserer seg på kvalifiserte HSM-moduler for å garantere maksimal juridisk bevisverdi for utstedte signaturer.
Fransk sivillov, artikkel 1366 og 1367
Artikkel 1366 anerkjenner juridisk verdi av elektronisk skrift «forutsatt at personer hvis det stammer fra, kan være ordentlig identifisert og at det etableres og oppbevares under forhold som er egnet til å garantere integritet». Artikkel 1367 presiserer betingelsene for pålitelig elektronisk signatur, og refererer indirekte til eIDAS-krav for kvalifiserte signaturer.
GDPR nr. 2016/679, artikler 25 og 32
Prinsippet om privacy by design (artikkel 25) og forpliktelsen til passende tekniske tiltak (artikkel 32) pålegger beskyttelse av kryptografiske nøkler brukt for å kryptere personopplysninger. Bruk av en sertifisert HSM utgjør en tiltak av fremste stand (state of the art i betydningen i fortale 83 i GDPR) for å demonstrere samsvar under kontroll av CNIL.
NIS2-direktiv (EU 2022/2555), transponert i Frankrike
NIS2-direktivet, gjeldende for essensielle og viktige enheter siden oktober 2024, pålegger i artikkel 21 risikostyringstiltak som inkluderer sikkerhet i programvareforsyningskjeden og kryptering. HSM-moduler adresserer direkte disse kravene for kritiske operasjoner, mens TPM-moduler bidrar til sikring av endepunkter.
ETSI-standarder
Standarden ETSI EN 319 401 (generelle krav til leverandører av tillitsjenester) og ETSI EN 319 411-1/2 (krav for CA som utsteder kvalifiserte sertifikater) pålegger lagring av CA-nøkler i sertifiserte HSM-moduler. Standarden ETSI EN 319 132 (XAdES) og ETSI EN 319 122 (CAdES) definerer signaturformater som forutsetter bruk av sertifiserte sikkerhedsmoduler.
ANSSI-anbefalinger
ANSSI publiserer RGS (General Security Reference Framework) og veiledninger om HSM, og anbefaler bruk av sertifiserte moduler for enhver sensitiv PKI-infrastruktur i offentlige organisasjoner og OIV/OSE. Ikke å overholde disse anbefalingene kan utgjøre en brudd på NIS2-forpliktelser for berørte enheter.
Brukstilfeller: HSM eller TPM etter kontekst
Tilfelle 1: et kapitalforvaltningsselskap med intern PKI
Et kapitalforvaltningsselskap som forvalter flere milliarder euro under forvaltning, må digitalt signere regulatoriske rapporter (AIFMD, MiFID II) og investeringskontrakter med kvalifisert juridisk verdi. Den distribuerer en intern PKI hvis rotnøkler (Root CA) og mellomliggende (Issuing CA) er beskyttet i to HSM-nettverk i høytilgjengelighetsklynge, sertifisert FIPS 140-3 nivå 3. Kvalifiserte sertifikater utstedes på partner HSM-moduler som er samsvar med eIDAS QSCD. Resultat: 100 % av signaturene har kvalifisert verdi, regulatoriske revisjoner av AMF bekrefter samsvar, og signaturvarighet for investeringsdokumenter reduseres fra 4 dager til mindre enn 2 timer. Kostnaden for HSM-infrastruktur amortiseres på mindre enn 18 måneder sammenlignet med potensielle non-compliancekostnader.
Tilfelle 2: en SMB innen industri med 150 ansatte som sikrer sitt arbeidsstasjonpark
En SMB innen aeronavlegg, leverandør av rang 2 underlagt CMMC-krav (Cybersecurity Maturity Model Certification) og NIS2-anbefalinger, må sikre 150 Windows-arbeidsstasjon mot tyveri av sensitive tekniske data. RSSI distribuerer BitLocker med TPM 2.0 på hele parken, kombinert med Windows Hello for Business for passordløs autentisering. Fjernattestasjon via TPM er integrert i MDM-løsningen (Microsoft Intune). Ingen HSM er nødvendig i denne konteksten: TPM-moduler integrert i Dell og HP-datamaskiner er tilstrekkelig. Resultat: risikoen for datalekkasje ved fysisk tyveri av laptop reduseres til praktisk talt null, og SMB-sikkerhetsscore-modenhetsgrad øker med 40 % ifølge CMMC-selvvurdering. Tilleggskostnad: €0 (TPM allerede integrert i maskiner).
Tilfelle 3: en SaaS-plattformleverandør for elektronisk signatur med flere kunder
En SaaS-leverandør som tilbyr elektroniske signaturjenester til flere hundre bedriftskunder, må garantere kryptografisk isolering mellom kunder og eIDAS-kvalifikasjon av sine tjenester. Den distribuerer en arkitektur basert på HSM i dedikert skymodus (AWS CloudHSM eller Thales DPoD), med en HSM-partisjon per leietaker av stor størrelse og en delt pool for standardkunder. Hver kunde nyter fordelen av isolerte nøkler i sin partisjon, uavhengig kjørbar. TPM-moduler utstyrer applikasjonsservere for attesteringen av plattformintegritet under eIDAS-sertifiseringskontroller (QTSP). Resultat: leverandøren oppnår QTSP-kvalifikasjon hos ANSSI, noe som gjør det mulig å utstede kvalifiserte signaturer. HSM as a Service-modellen reduserer kapitalinvesteringsbudsjett for infrastruktur med 60 % sammenlignet med on-premise-løsning, ifølge sammenlignbare benchmark for industrien.
Konklusjon
Forskjellen mellom HSM og TPM er fundamental: HSM er en delt kryptografisk tjeneste, høy ytelse og multi-aplikativ, uunnværlig for PKI, kvalifisert eIDAS-signaturer og PCI-DSS- eller NIS2-samsvar i stor skala. TPM er en tillitskomponent knyttet til en spesifikk maskinvareplattform, ideell for sikring av endepunkter, sikker oppstart og lokal autentisering. I flertallet av modne enterprise-arkitekturer i 2026 eksisterer begge med komplementære og ikke-substitubare roller.
Hvis organisasjonen din søker å distribuere en kvalifisert løsning for elektronisk signatur basert på en sertifisert HSM-infrastruktur, uten å administrere teknisk kompleksitet internt, tilbyr Certyneo en åpen SaaS-plattform som er samsvar med eIDAS og GDPR. Oppdag Certyneo-priser eller kontakt ekspertene våre for en revisjoner av dine kryptografiske behov.
Prøv Certyneo gratis
Send din første signeringskonvolutt på under 5 minutter. 5 gratis konvolutter per måned, uten bankkort.
Gå dypere inn i emnet
Våre omfattende guider for å mestre elektronisk signatur.
Anbefalte artikler
Utdyp kunnskapen din med disse artiklene om emnet.
Elektronisk signatur HR & GDPR: komplett guide 2026
Mellom eIDAS, GDPR og håndtering av personopplysninger for ansatte, må elektronisk signatur av dine HR-dokumenter følge strenge regler. Oppdag hvordan du forblir i samsvar.
Conformité juridique i arbeidsrett: Arbeidsgiverforpliktelser
Juridisk samsvar innen arbeidsrett bygger på dusinvis av forpliktelser som hver arbeidsgiver må overholde under fare for sanksjoner. Oppdag den komplette veiledningen 2026.
Eiendomskjøp: Komplett juridisk og finansiell prosess
Behersk hvert steg i prosessen for eiendomskjøp i Frankrike: forhandlinger, obligatoriske undersøkelser, notarakt og eiendomslån i henhold til fransk lov.