HSM vs TPM: jaka jest różnica i który wybrać?
HSM i TPM to dwie technologie bezpieczeństwa sprzętowego, często mylone, ale o bardzo odrębnych rolach. Odkryj, jak wybrać właściwy moduł zgodnie z Twoimi potrzebami.
Zespół Certyneo
Redaktor — Certyneo · O Certyneo
Wprowadzenie: dwa moduły, dwie filozofie bezpieczeństwa
W dziedzinie kryptografii stosowanej i ochrony kluczy cyfrowych dwie technologie systematycznie powracają w dyskusjach dyrektorów IT i odpowiedzialnych za bezpieczeństwo informacji: HSM (Hardware Security Module) i TPM (Trusted Platform Module). Te dwa urządzenia sprzętowe mają wspólny cel — ochronę wrażliwych operacji kryptograficznych — ale ich architektura, przypadki użycia i poziom certyfikacji różnią się fundamentalnie. Pomylenie obu może prowadzić do niewłaściwych wyborów infrastrukturalnych, a nawet do luk w zgodności z przepisami prawa. Artykuł ten dostarcza Ci kluczy do zrozumienia różnicy HSM vs TPM, identyfikacji, kiedy używać jeden lub drugi, oraz podjęcia najlepszej decyzji dla Twojej organizacji w 2026 roku.
---
Co to jest HSM (Hardware Security Module)?
Hardware Security Module to urządzenie sprzętowe dedykowane, zaprojektowane specjalnie do generowania, przechowywania i zarządzania kluczami kryptograficznymi w środowisku fizycznie i logicznie zabezpieczonym. Jest to komponent autonomiczny — często w postaci karty PCIe, urządzenia sieciowego lub usługi w chmurze (HSM as a Service) — którego główną funkcją jest wykonywanie operacji kryptograficznych o wysokiej wydajności bez nigdy nie ujawniania kluczy w postaci czystego tekstu poza modułem.
Charakterystyka techniczna HSM
Moduły HSM są certyfikowane zgodnie z surowymi międzynarodowymi standardami, w szczególności FIPS 140-2 / FIPS 140-3 (poziomy 2, 3 lub 4) opublikowanymi przez NIST USA oraz Common Criteria EAL4+ zgodnie z normą ISO/IEC 15408. Certyfikacje te obejmują mechanizmy odporności na manipulacje fizyczne (tamper-resistance), detektory włamań i automatyczne zniszczenie kluczy w przypadku próby naruszenia.
Typowy HSM oferuje:
- Wysoką wydajność przetwarzania: do kilku tysięcy operacji RSA lub ECDSA na sekundę
- Multi-tenancy: zarządzanie setkami niezależnych partycji kryptograficznych
- Standardowe interfejsy: PKCS#11, Microsoft CNG, JCA/JCE, OpenSSL engine
- Pełny ścieżkę audytu: niezmienną rejestrację każdej operacji
Typowe przypadki użycia HSM
Moduły HSM stanowią jądro kwalifikowanego podpisu elektronicznego w sensie rozporządzenia eIDAS, gdzie klucz prywatny podpisującego musi być wygenerowany i przechowywany w kwalifikowanym urządzeniu tworzenia podpisu (QSCD). Wyposażają również urzędy certyfikacji (CA/PKI), systemy płatności (HSM w protokole PCI-DSS), infrastruktury szyfrowania baz danych oraz środowiska podpisywania kodu.
Kwalifikowany podpis elektroniczny w przedsiębiorstwie prawie zawsze opiera się na HSM certyfikowanym jako QSCD w celu zapewnienia maksymalnej wartości prawnej podpisów.
---
Co to jest TPM (Trusted Platform Module)?
Trusted Platform Module to chip bezpieczeństwa zintegrowany bezpośrednio na płytę główną komputera, serwera lub urządzenia połączonego. Standaryzowany przez Trusted Computing Group (TCG), którego specyfikacja TPM 2.0 jest również znormalizowana pod ISO/IEC 11889:2015, TPM jest zaprojektowany do zabezpieczenia samej platformy zamiast służenia jako scentralizowana usługa kryptograficzna.
Architektura i działanie TPM
W przeciwieństwie do HSM, TPM jest komponentem do jednorazowego użytku, związanym z konkretnym urządzeniem sprzętowym. Nie może być przenoszony ani współdzielony między wieloma maszynami. Jego główne funkcje obejmują:
- Pomiar integralności rozruchu (Secure Boot, Measured Boot) poprzez Platform Configuration Registers (PCR)
- Przechowywanie kluczy powiązanych z platformą: klucze generowane przez TPM mogą być używane tylko na maszynie, która je utworzyła
- Generowanie losowych liczb kryptograficznych (RNG)
- Zaświadczenie zdalne: udowodnienie zdalnym serwerom, że platforma znajduje się w znanym, zaufanym stanie
- Szyfrowanie wolumenu: BitLocker w systemie Windows, dm-crypt z TPM w systemie Linux bezpośrednio opierają się na TPM
Ograniczenia TPM dla zaawansowanych zastosowań przedsiębiorstw
TPM 2.0 jest certyfikowany maksymalnie na poziomie FIPS 140-2 poziom 1, co jest znacznie poniżej certyfikacji FIPS 140-3 poziom 3 dla profesjonalnych HSM. Jego wydajność operacji kryptograficznych jest ograniczona (kilkadziesiąt operacji na sekundę), a nie obsługuje natywnie interfejsów PKCS#11 lub CNG w tak pełnym zakresie jak dedykowany HSM. Dla zaawansowanego lub kwalifikowanego podpisu elektronicznego sam TPM jest zwykle niewystarczający w świetle wymogów eIDAS załącznik II dotyczących QSCD.
---
Fundamentalne różnice HSM vs TPM: tabela porównawcza
Zrozumienie różnicy HSM vs TPM Trusted Platform Module opiera się na strukturalnym porównaniu kryteriów decydujących dla przedsiębiorstwa.
Poziom certyfikacji i zapewnienie bezpieczeństwa
| Kryterium | HSM | TPM | |---|---|---| | Certyfikacja FIPS | 140-3 poziom 2 do 4 | 140-2 poziom 1 | | Common Criteria | EAL4+ do EAL7 | EAL4 | | Kwalifikacja eIDAS QSCD | Tak (np. Thales Luna, Utimaco) | Nie | | Zaawansowana ochrona fizyczna | Zaawansowana (samozniszczenie) | Podstawowa |
Pojemność, skalowalność i integracja
Moduły HSM są urządzeniami wieloużytkownikowymi i wieloaplikacyjnymi: jedno urządzenie sieciowe może jednocześnie obsługiwać setki klientów, aplikacji i usług poprzez PKCS#11 lub REST API. Integrują się w architekturach wysokiej dostępności (klastry aktywno-aktywne) i obsługują przepustowości kryptograficzne o skalach przemysłowych.
TPM z kolei jest jednomaszyn i jednodzierżawny z założenia. Doskonale sprawdza się w zabezpieczaniu stacji roboczych, ochronie poświadczeń dostępu Windows Hello for Business oraz integralności firmware'u. W przypadku operacji podpisu elektronicznego w przepływach dokumentów TPM nie może pełnić roli usługi kryptograficznej współdzielonej.
Koszt i wdrożenie
Sieciowy HSM klasy enterprise (Thales Luna Network HSM, Utimaco SecurityServer, AWS CloudHSM) stanowi inwestycję od 15 000 € do 80 000 € na urządzenia on-premise, lub od 1,50 € do 3,00 € za godzinę w trybie cloud zarządzanym w zależności od dostawcy. TPM z kolei jest zintegrowany bez dodatkowych kosztów w prawie wszystkich komputerach biurowych, serwerach i systemach wbudowanych od 2014 roku (obowiązkowy dla systemu Windows 11 od 2021 roku).
---
Kiedy używać HSM, kiedy używać TPM w przedsiębiorstwie?
Odpowiedź na to pytanie zależy od Twojego kontekstu operacyjnego, obowiązków regulacyjnych i architektury systemu informacyjnego.
Wybierz HSM dla:
- Wdrożenia wewnętrznej PKI: klucze główne Twojego urzędu certyfikacji muszą koniecznie znajdować się w certyfikowanym HSM, aby uzyskać zaufanie przeglądarek (CA/Browser Forum Baseline Requirements)
- Emisji kwalifikowanych podpisów elektronicznych: zgodnie z załącznikiem II rozporządzenia eIDAS nr 910/2014, QSCD muszą być certyfikowane zgodnie ze standardami równoważnymi co najmniej EAL4+; porównanie rozwiązań do podpisu elektronicznego szczegółowo opisuje te wymagania
- Zabezpieczenia transakcji finansowych o dużym wolumenie: normy PCI-DSS v4.0 (sekcja 3.6) nakładają ochronę kluczy szyfrowania danych karty w HSM
- Szyfrowaniu baz danych lub chmury: AWS CloudHSM, Azure Dedicated HSM, Google Cloud HSM pozwalają zachować kontrolę nad kluczami (BYOK / HYOK)
- Podpisywaniu kodu i integralności kompilacji CI/CD: podpisywanie artefaktów oprogramowania dla bezpiecznego łańcucha dostaw wymaga HSM, aby zapobiec kradzieży kluczy
Wybierz TPM dla:
- Zabezpieczenia rozruchu stacji roboczych i serwerów: Secure Boot + Measured Boot + zaświadczenie zdalne poprzez TPM 2.0 stanowią fundament Zero Trust na endpoint
- Szyfrowania dysków pełnodysków: BitLocker z TPM chroni dane w spoczynku bez zależności od usługi zewnętrznej
- Uwierzytelniania sprzętowego stacji: Windows Hello for Business używa TPM do przechowywania prywatnych kluczy uwierzytelniania bez możliwości ekstrakcji
- Zgodności z NIS2 w bezpieczeństwie endpoint: dyrektywa NIS2 (UE 2022/2555), wdrożona w prawie francuskim ustawą z dnia 13 czerwca 2024 r., nakłada proporcjonalne środki techniczne dla bezpieczeństwa systemów informacyjnych; TPM bezpośrednio przyczynia się do zabezpieczenia zasobów sprzętowych
- Projektów IoT przemysłowych: TPM wbudowane w automaty i systemy SCADA pozwalają na zaświadczenie zdalne bez dedykowanej infrastruktury HSM
Architektury hybrydowe HSM + TPM
W dużych organizacjach HSM i TPM się nie wykluczają: uzupełniają się. Serwer wyposażony w TPM 2.0 może zaświadczyć swoją integralność wobec scentralizowanej usługi zarządzania, podczas gdy operacje kryptograficzne biznesowe (podpis, szyfrowanie danych aplikacyjnych) są delegowane do klastra HSM sieciowego. Ta architektura jest zalecana przez ANSSI w przewodniku dotyczącym zarządzania ryzykami związanymi z dostawcami usług zaufania (PSCE). Konsultacja słownika podpisu elektronicznego może pomóc zespołom technicznym w harmonizacji terminologii podczas definiowania tej architektury.
Ramy prawne i normatywne mające zastosowanie do HSM i TPM
Wybór między HSM a TPM bezpośrednio angażuje zgodność Twojej organizacji z kilkoma europejskimi i międzynarodowymi systemami regulacyjnymi.
Rozporządzenie eIDAS nr 910/2014 i eIDAS 2.0 (rozporządzenie UE 2024/1183)
Artykuł 29 rozporządzenia eIDAS stanowi, że kwalifikowane podpisy elektroniczne muszą być tworzone za pomocą Qualified Signature Creation Device (QSCD), zdefiniowanego w załączniku II. Urządzenia te muszą gwarantować poufność klucza prywatnego, jego jedyność i nienaruszalność. Lista uznanych QSCD jest publikowana przez krajowe organy akredytujące (we Francji: ANSSI). Certyfikowane HSM FIPS 140-3 poziom 3 lub Common Criteria EAL4+ znajdują się na tych listach; TPM nie. Dostawca podpisu taki jak Certyneo opiera się na kwalifikowanych HSM, aby zagwarantować maksymalną wartość dowodową wydanych podpisów.
Kodeks cywilny francuski, artykuły 1366 i 1367
Artykuł 1366 uznaje wartość prawną dokumentu elektronicznego „pod warunkiem, że osoba, od której pochodzi, może być prawidłowo zidentyfikowana i że został on sporządzony i zachowany w warunkach zapewniających jego integralność". Artykuł 1367 precyzuje warunki niezawodnego podpisu elektronicznego, odnoszący się niejawnie do wymogów eIDAS dla podpisów kwalifikowanych.
RODO nr 2016/679, artykuły 25 i 32
Zasada privacy by design (artykuł 25) i obowiązek zastosowania odpowiednich środków technicznych (artykuł 32) nakładają ochronę kluczy kryptograficznych używanych do szyfrowania danych osobowych. Stosowanie certyfikowanego HSM stanowi środek stanu techniki (w sensie considerandu 83 RODO) do wykazania zgodności podczas kontroli CNIL.
Dyrektywa NIS2 (UE 2022/2555), wdrożona we Francji
Dyrektywa NIS2, mająca zastosowanie do podmiotów kluczowych i ważnych od października 2024 r., nakłada w artykule 21 środki zarządzania ryzykiem obejmujące bezpieczeństwo łańcucha dostaw oprogramowania i szyfrowanie. Moduły HSM bezpośrednio spełniają te wymagania dla operacji krytycznych, podczas gdy TPM przyczyniają się do zabezpieczenia endpoint.
Normy ETSI
Norma ETSI EN 319 401 (ogólne wymagania dla dostawców usług zaufania) i ETSI EN 319 411-1/2 (wymagania dla urzędów certyfikacji wydających certyfikaty kwalifikowane) nakładają przechowywanie kluczy CA w certyfikowanych HSM. Normy ETSI EN 319 132 (XAdES) i ETSI EN 319 122 (CAdES) definiują formaty podpisów, które presupozycją użycie certyfikowanych modułów bezpiecznych.
Rekomendacje ANSSI
ANSSI publikuje RGS (Référentiel Général de Sécurité) i swoje przewodniki dotyczące HSM, zalecając użycie certyfikowanych modułów dla każdej wrażliwej infrastruktury PKI w organizacjach publicznych i OIV/OSE. Nieprzestrzeganie tych zaleceń może stanowić naruszenie obowiązków wynikających z NIS2 dla dotkniętych podmiotów.
Scenariusze użycia: HSM lub TPM w zależności od kontekstu
Scenariusz 1: spółka zarządzająca aktywami finansowymi z wewnętrzną PKI
Spółka zarządzająca zarządzająca kilkoma miliardami euro aktywów pod zarządzaniem musi podpisywać elektronicznie sprawozdania regulacyjne (AIFMD, MiFID II) i umowy inwestycyjne z kwalifikowaną wartością prawną. Wdraża wewnętrzną PKI, której klucze główne (Root CA) i pośrednie (Issuing CA) są chronione w dwóch HSM sieciowych w klastrze wysokiej dostępności, certyfikowanych FIPS 140-3 poziom 3. Certyfikaty kwalifikowane są emitowane na HSM partnerów zgodnych z eIDAS QSCD. Wynik: 100% podpisów ma wartość kwalifikowaną, audyty regulacyjne AMF potwierdzają zgodność, a czas podpisywania dokumentów inwestycyjnych spada z 4 dni poniżej 2 godzin. Koszt infrastruktury HSM amortyzuje się poniżej 18 miesięcy w stosunku do potencjalnych kosztów niezgodności.
Scenariusz 2: MŚP przemysłowy ze 150 pracownikami zabezpieczający swój park stacji roboczych
MŚP z sektora produkcji lotniczej, dostawca drugiego rzędu podlegający wymogom CMMC (Cybersecurity Maturity Model Certification) i zaleceniom NIS2, musi zabezpieczyć 150 stacji Windows przed kradzieżą wrażliwych danych technicznych. RSSI wdraża BitLocker z TPM 2.0 na całym parku, w połączeniu z Windows Hello for Business do uwierzytelniania bez hasła. Zaświadczenie zdalne poprzez TPM jest integrowane w rozwiązaniu MDM (Microsoft Intune). W tym kontekście żaden HSM nie jest potrzebny: TPM zintegrowane w stacjach Dell i HP wystarczają. Wynik: ryzyko wycieku danych w wyniku fizycznej kradzieży laptopa jest zmniejszone do niemal zera, a wynik dojrzałości cyberbezpieczeństwa MŚP postępuje o 40% zgodnie z samooceną CMMC. Dodatkowy koszt: 0 € (TPM już zintegrowany w maszynach).
Scenariusz 3: operator platformy SaaS do podpisu elektronicznego dla wielu klientów
Operator SaaS oferujący usługi podpisu elektronicznego setkom firm klientów musi zagwarantować izolację kryptograficzną między klientami i kwalifikację eIDAS swojej usługi. Wdraża architekturę opartą na HSM w trybie dedykowanego cloud (AWS CloudHSM lub Thales DPoD), z partycją HSM na dużego dzierżawcę i wspólną pulą dla standardowych klientów. Każdy klient czerpie korzyści z kluczy izolowanych w swojej partycji, niezależnie podlegających audytowi. TPM wyposażają serwery aplikacji do zaświadczenia integralności platformy podczas audytów certyfikacji eIDAS (QTSP). Wynik: operator uzyskuje kwalifikację QTSP od ANSSI, umożliwiającą emisję podpisów kwalifikowanych. Model HSM as a Service zmniejsza capex infrastruktury o 60% w stosunku do rozwiązania on-premise, zgodnie z porównywalnymi benchmarkami sektorowymi.
Wnioski
Różnica między HSM a TPM jest fundamentalna: HSM to współdzielona usługa kryptograficzna, wysoka wydajność i wieloaplikacyjna, niezbędna dla PKI, kwalifikowanych podpisów eIDAS i zgodności PCI-DSS lub NIS2 na dużą skalę. TPM to komponent zaufania powiązany z konkretną platformą sprzętową, idealny do zabezpieczania endpoint, bezpiecznego rozruchu i lokalnego uwierzytelniania. W większości dojrzałych architektur enterprise w 2026 roku obie współistnieją z komplementarnymi i nie zamiennymi rolami.
Jeśli Twoja organizacja dąży do wdrożenia rozwiązania do kwalifikowanego podpisu elektronicznego opierającego się na certyfikowanej infrastrukturze HSM, bez zarządzania złożonością techniczną wewnętrznie, Certyneo oferuje gotową platformę SaaS, zgodną z eIDAS i RODO. Odkryj ceny Certyneo lub skontaktuj się z naszymi ekspertami w celu audytu Twoich potrzeb kryptograficznych.
Wypróbuj Certyneo bezpłatnie
Wyślij pierwszą kopertę do podpisu w mniej niż 5 minut. 5 bezpłatnych kopert miesięcznie, bez karty kredytowej.
Pogłębić temat
Nasze kompletne przewodniki do opanowania podpisu elektronicznego.
Polecane artykuły
Pogłęb swoją wiedzę za pomocą tych powiązanych artykułów.
Koszt podpisu elektronicznego vs papier: porównanie 2026
Obieg papierowy kosztuje znacznie więcej, niż się wydaje. Porównanie z liczbami między podpisem papierowym a podpisem elektronicznym, aby kierować Twoje decyzje.
Podpis elektroniczny HR & RODO: kompletny przewodnik 2026
Między eIDAS, RODO a zarządzaniem danymi osobowymi pracowników, podpis elektroniczny Twoich dokumentów HR podlega ścisłym zasadom. Dowiedz się, jak pozostać zgodny.
Zakup Nieruchomości: Pełny Proces Prawny i Finansowy
Opanuj każdy etap procesu zakupu nieruchomości we Francji: negocjacje, obowiązkowe diagnozy, akt notarialny i kredyt hipoteczny zgodnie z prawem francuskim.