Prejsť na hlavný obsah
Certyneo

HSM Encryption: fungovanie a súkromné kľúče (2026)

Šifrovanie HSM je neviditeľným základom každého kvalifikovaného elektronického podpisu. Pochopenie jeho fungovania znamená ovládnúť kryptografickú bezpečnosť vašej spoločnosti.

12 min čítania

Tím Certyneo

Redaktor — Certyneo · O spoločnosti Certyneo

Bezpečnosť digitálnych transakcií spočíva na komponente, ktorý je často neznámy vedúcim IT oddelení: Hardware Security Module (HSM). Toto vyhradené hardvérové zariadenie generuje, ukladá a chráni kryptografické kľúče bez toho, aby ich kedykoľvek vystavilo vonkajšiemu softvérovému prostrediu. Zatiaľ čo kyberštoky zamerané na infraštruktúru PKI vzrástli o 43 % medzi rokmi 2023 a 2025 podľa správy ENISA Threat Landscape 2025, pochopenie fungovania šifrovania HSM sa stáva strategickou záležitosťou pre každú spoločnosť, ktorá spravuje kvalifikované elektronické podpisy, bankové transakcie alebo výmenu citlivých údajov. Tento článok rozlúšťuje architektúru HSM, životný cyklus súkromných kľúčov, implementované kryptografické protokoly a kritériá výberu pre organizácie B2B.

Hardvérová architektúra HSM: kryptografický trezor

HSM je podľa definície fyzické zariadenie nedostupné pre neoprávnené osoby (tamper-resistant). Na rozdiel od softvérového riešenia integruje mechanizmy detekcie vniknutia, ktoré spúšťajú automatické vymazanie kľúčov, keď sa zistí pokus o fyzickú porušovateľnosť (mechanizmus tzv. zeroization).

Interné komponenty a bezpečná izolácia

Interná architektúra HSM spočíva na niekoľkých doplňujúcich sa vrstvách:

  • Vyhradený kryptografický procesor: vykonáva operácie šifrovania (RSA, ECDSA, AES, SHA-256) izolovane od hostiteľského systému.
  • Hardvérový generátor náhodných čísel (TRNG): produkuje skutočnú entropiu, nevyhnutnú pre pevnosť generovaných kľúčov — hardvérové TRNG ďaleko prekračujú softvérové PRNG z hľadiska nepredvídateľnosti.
  • Bezpečná neprchavá pamäť: ukladá hlavné kľúče v fyzicky chránenom obszare, nedostupné zvonka aj v prípade demontáže.
  • Nedostupný obal (tamper-evident enclosure): každý pokus o otvorenie spustí alarm a vymazanie tajomstiev.

HSM sú certifikované podľa noriem FIPS 140-2/140-3 (úrovne 2 až 4) vydaných americkým NIST a Common Criteria EAL 4+ na najpracovnejšie európske použitie. Napríklad HSM úrovne FIPS 140-3 úroveň 3 vyžaduje viacfaktorovú autentifikáciu pre všetok prístup ku kľúčom a odolá aktívnym fyzickým útokom.

Režimy nasadenia: on-premise, PCIe a cloud HSM

Na trhu B2B koexistujú tri fyzické formy:

  1. Sieťový HSM (appliance): rack box pripojený k lokálnej sieti, zdieľaný medzi niekoľkými aplikačnými servermi. Typicky používaný poskytovateľmi služieb dôvery (PSCo/TSP) certifikovanými podľa eIDAS.
  2. Karta PCIe HSM: modul integrovaný priamo v serveri, ponúkajúci lepšie latencie pre aplikácie s vysokým objemom podpisov.
  3. Cloud HSM: spravovaná služba ponúkaná poskytovateľmi cloudu (Azure Dedicated HSM, AWS CloudHSM, Google Cloud HSM). Hardvér zostáva fyzicky vyhradený klientovi, ale je hosťovaný v datacentre poskytovateľa — relevantný pre spoločnosti, ktoré chcú vyhnúť sa správe hardvéru a zároveň si zachovať exkluzívnu kontrolu nad svojimi kľúčmi.

Voľba medzi týmito režimami priamo ovplyvňuje úroveň zhody dosiahnuteľnú s nariadením eIDAS 2.0, najmä pre kvalifikované podpisy (QES), ktoré vyžadujú kvalifikované zariadenie na vytváranie podpisu (QSCD) — certifikovaný HSM je QSCD par excellence.

Životný cyklus súkromných kľúčov v HSM

Skutočná hodnota HSM spočíva v jeho schopnosti spravovať celý životný cyklus kryptografických kľúčov bez toho, aby súkromný kľúč nikdy v čistej forme „neopustil" svoj hardvérový obvod.

Generácia a injektáž kľúčov

Generácia kľúčov v rámci HSM je základná. Akýkoľvek kľúč generovaný niekde inde a potom importovaný predstavuje zvyšujúce sa riziko spojené s jeho prenosom v nekontrolovanom prostredí. Osvedčené praktiky preto vyžadujú:

  • Generácia páru kľúčov (verejný/súkromný) priamo v HSM prostredníctvom integrovaného TRNG.
  • Súkromný kľúč nikdy neopustí hardvérový obvod HSM — ani správcovia systému k nemu nemajú jasný prístup.
  • Verejný kľúč, osamotený, sa exportuje na zaradenie do certifikátu X.509 vydaného Autoritou certifikácie (CA).

Niektoré protokoly ako PKCS#11 (štandard OASIS) alebo JCE (Java Cryptography Extension) umožňujú obchodným aplikáciám vyvolávať kryptografické operácie HSM prostredníctvom štandardizovaných volania API bez priamej manipulácie s kľúčmi.

Kryptografické operácie: podpis, dešifrovanie, odvodenie

Keď používateľ podpíše dokument, tu je presný technický tok:

  1. Aplikácia vypočíta digitálny odtlak (hash) dokumentu, ktorý sa má podpísať, pomocou funkcie kryptografického hešovania (SHA-256 alebo SHA-384).
  2. Hash sa odošle do HSM prostredníctvom rozhrania PKCS#11 alebo CNG (Cryptography Next Generation pod Windows).
  3. HSM podpíše hash interným spôsobom s privátnym kľúčom RSA-2048 alebo ECDSA P-256, podľa konfigurácie.
  4. Digitálny podpis sa vracia aplikácii — nikdy nie samotný kľúč.

Tento princíp operácie v čiernej skrinke zaručuje, že aj úplná kompromitácia aplikačného servera neumožňuje útočníkovi extrahovať súkromný kľúč.

Zálohovanie, rotácia a zničenie kľúčov

Úplný životný cyklus kľúča zahŕňa:

  • Šifrované zálohovanie: kľúče je možné exportovať v šifrovanej podobe (Wrapped Key) pomocou šifrovacieho kľúča kľúčov (KEK), ktorý sa sám ukladá v inom hlavnom HSM — princíp Key Ceremony dokumentovaný CA.
  • Pravidelná rotácia: odporúčaná každých 1 až 3 roky podľa doby platnosti certifikátov a úrovne rizika. Nariadenie eIDAS 2.0 a politiky ETSI TS 119 431 upravujú tieto lehoty pre TSP.
  • Odvolanie a zničenie: na konci životnosti sa kľúč zničí zeroization — nezvratná operácia zaručujúca, že žiadna rekonštrukcia nie je možná.

Pre organizácie, ktoré chcú pochopiť, ako kvalifikovaný elektronický podpis spočíva na týchto mechanizmoch, HSM predstavuje technické jadro QSCD stanoveného eIDAS.

Kryptografické protokoly a štandardy podporované HSM

Moderný podnikový HSM podporuje rozsiahly katalóg kryptografických primitív a protokolov.

Asymetrické a symetrické algoritmy

| Rodina | Bežné algoritmy | Typické použitie | |---|---|---| | Asymetrické | RSA-2048/4096, ECDSA P-256/P-384, Ed25519 | Digitálny podpis, výmena kľúčov | | Symetrické | AES-128/256-GCM, 3DES (legacy) | Šifrovanie údajov, zabalenie kľúčov | | Hešovanie | SHA-256, SHA-384, SHA-512 | Integritu, odtlak dokumentu | | Post-kvantové (PQC) | CRYSTALS-Kyber, CRYSTALS-Dilithium (NIST FIPS 203/204) | Kryptografický prechod 2026+ |

Integrácia post-kvantových algoritmov (PQC) je horúcim aktuálnym problémom: NIST finalizoval v roku 2024 prvé PQC štandardy (FIPS 203, 204, 205), a niekoľko výrobcov HSM (Thales, nCipher/Entrust, Utimaco) ponúka od roku 2026 firmvéry podporujúce tieto algoritmy v hybridnom režime RSA+Kyber.

Rozhrania a integračné protokoly

Ekosystém integrácie HSM spočíva na niekoľkých otvorených štandardoch:

  • PKCS#11: najrozšírenejšie rozhranie C API, podporované OpenSSL, EJBCA a väčšinou aplikačných serverov Java.
  • Microsoft CNG/KSP: natívna integrácia do ekosystému Windows Server / Active Directory Certificate Services.
  • KMIP (Key Management Interoperability Protocol): štandard OASIS na centralizovanú správu kľúčov medzi heterogénnymi HSM — obzvlášť užitočný v architektúrach s viacerými cloudmi.
  • Proprietary REST API: moderné cloud HSM vystavujú REST API na plynulú DevOps integráciu (Infrastructure as Code, Terraform providers).

Ovládnutie týchto rozhraní je nevyhnutné na integráciu HSM do platformy elektronického podpisu pre podniky s vysokým objemom.

Kritériá výberu HSM pre podniky B2B v roku 2026

Tvárou v tvár diverzifikovanej trhovej ponuke by malo niekoľko objektívnych kritérií viesť rozhodovanie o nákupe alebo registrácii HSM-as-a-Service.

Úroveň certifikácie a zákonná zhoda

Na použitie v rámci kvalifikovaného elektronického podpisu (eIDAS) alebo bankových procesov podľa PSD2/DSP2:

  • FIPS 140-3 úroveň 3 minimum pre údaje s osobným charakterom alebo citlivé finančné údaje.
  • Certifikácia Common Criteria EAL 4+ s ochranným profilom EN 419221-5 pre QSCD eIDAS — toto je referenčný štandard európskych zoznamov dôvery (Trusted Lists ETSI TS 119 612).
  • Kvalifikácia ANSSI pre francúzske subjekty podliehajúce špecifickým sektorovým reguláciám (obrana, operáteri kritickej infraštruktúry).

Výkonnosť, vysoká dostupnosť a TCO

Высокопроизводительные сетевые HSM (Thales Luna Network HSM 7, Entrust nShield Connect XC) vykazujú výkonnosť niekoľkých tisíc operácií RSA-2048 za sekundu s konfiguráciami activ-activ na vysokú dostupnosť. TCO počas 5 rokov on-premise HSM zahŕňa: hardvér, údržbu, kvalifikovaný personál a správu Key Ceremonies — prvky, ktoré často robia Cloud HSM atraktívnejším pre malé a stredné podniky.

Pre organizácie, ktoré vyhodnocujú celkovú návratnosť investícií svojej infraštruktúry podpisu, použitie kalkulačky ROI venovanej elektronickému podpisu umožňuje presne zmerať operačné zisky spojené s bezpečením HSM.

Správa kľúčov a riadenie prístupu

HSM má hodnotu iba kvalitou svojej správy:

  • Princíp M-of-N: každá citlivá operácia (generácia hlavného kľúča, inicializácia) vyžaduje súčasnú prítomnosť M správcov spomedzi N označených — typicky 3 z 5.
  • Nezmeniteľné záznamy auditov: každá kryptografická operácia sa zaznamená do zápisov s časovým značením a podpisov, požiadavka GDPR (čl. 5.2, zodpovednosť) a referenčné rámce ETSI.
  • Oddelenie úloh: správca HSM, operátor kľúčov a audítor sú odlišné úlohy — v súlade s požiadavkami politík certifikácie ETSI EN 319 401.

Pochopenie požiadaviek nariadenia eIDAS 2.0 je nevyhnutné na správne kalibreovanie správy kľúčov v kontexte európskeho kvalifikovaného podpisu.

Právny rámec aplikovaný na šifrovanie HSM v podniku

Nasadenie HSM na správu kryptografických kľúčov sa nachádza na priesečníku hustého súboru právnych predpisov na stránke dôvery v elektronické podpisy, ochrany osobných údajov a kybernetickej bezpečnosti.

Nariadenie eIDAS č. 910/2014 a revízia eIDAS 2.0

Nariadenie eIDAS stanovuje technické a právne podmienky kvalifikovaných elektronických podpisov (QES). Jeho článok 29 stanoveného, že zariadenia na vytváranie kvalifikovaného podpisu (QSCD) musia zaručovať dôvernosť súkromného kľúča, jeho jedinečnosť a nemožnosť jeho odvodenia. Tieto technické požiadavky je možné spľniť iba HSM certifikovaným podľa profilu ochrany EN 419221-5 alebo ekvivalentu. Revízia eIDAS 2.0 (Nariadenie Únie 2024/1183, účinné od mája 2024) posilňuje tieto povinnosti zavedením európskeho portfólia digitálnej identity (EUDIW), ktorý sa tiež spolieha na QSCD v súlade.

Platné normy ETSI

Rodina noriem ETSI presne definuje praktiky poskytovateľov služieb dôvery (TSP):

  • ETSI EN 319 401: všeobecné požiadavky bezpečnosti pre TSP, vrátane správy HSM a oddelenia úloh.
  • ETSI EN 319 411-1/2: politiky a praktiky certifikácie pre CA vydávajúce kvalifikované certifikáty.
  • ETSI EN 319 132: profil XAdES pre pokročilý elektronický podpis — operácie podpisu vyvolávajú HSM.
  • ETSI TS 119 431-1: špecifické požiadavky na služby podpisu na diaľku (Remote Signing), kde HSM prevádzkuje TSP v prospech podpisujúceho.

Francúzsky občiansky zákonník (články 1366-1367)

Článok 1366 Občianskeho zákonníka uznáva právnu hodnotu elektronického dokumentu, keď je možné identifikovať jeho autora a je zaručená jeho integritu. Článok 1367 prirovnáva kvalifikovaný elektronický podpis k vlastnoručnému podpisu. Ochrana súkromného kľúča HSM je technický mechanizmus, ktorý túto domnienku pripisovateľnosti pred súdami robí nezvratnou.

GDPR č. 2016/679

Keď HSM spracúva kľúče spojené s totožnosťou fyzických osôb (nominačné kvalifikované certifikáty, audítne záznamy vrátane identifikačných údajov), GDPR sa uplatňuje úplne. Článok 25 (ochrana súkromia od návrhu) vyžaduje integráciu ochrany údajov od návrhu — HSM spĺňa túto požiadavku tým, že technicky nemožňuje prístup k súkromným kľúčom mimo stanoveného operačného rámca. Článok 32 vyžaduje zavedenie vhodných technických opatrení: HSM predstavuje najmodernejší stav techniky v oblasti kryptografickej ochrany.

Smernica NIS2 (UE 2022/2555)

Transponovaná do francúzskeho práva zákonom z 15. apríla 2025, smernica NIS2 ukladá podstatným a dôležitým operátorom (OES/OEI) zavedenie opatrení na riadenie rizík vrátane explicitnej bezpečnosti kryptografického dodávateľského reťazca. Použitie certifikovaných HSM na ochranu podpisov a šifrovacích kľúčov sa priamo umiestňuje do tohto rámca, najmä pre sektory zdravotníctva, financií, energetiky a digitálnej infraštruktúry.

Zodpovednosti a právne riziká

Kompromitácia súkromného kľúča vyplývajúca z absencie HSM alebo nedostatočnej konfigurácie môže spustiť občansko-právnu a trestnú zodpovednosť správcu, vystaviť organizáciu sankciám CNIL (až 4 % celosvetového tržného obratu) a spätne zneplatniť všetky podpisy vydané s kompromitovaným kľúčom. Nedostatok záznamov operácií HSM predstavuje inak charakteristickú ne-zhodu s referenčnými rámcami ETSI a GDPR.

Scenáre použitia: HSM v akcii v podnikoch B2B

Scenár 1 — Platforma kvalifikovaného podpisu pre priemyselnú skupinu s viacerými miestami

Európska priemyselná skupina s 15 dcérskymi spoločnosťami a správou približne 4 000 dodávateľských zmlúv ročne sa rozhodne centralizovať svoj kvalifikovaný reťazec elektronických podpisov. Bezpečnostný tím nasadí dva HSM v sieti v konfigurácii vysokej dostupnosti aktív-aktív v dvoch odlišných datacentrách (stratégia geografickej odolnosti). Kvalifikované kľúče podpisov každej právnej entity sa generujú a ukladajú výlučne v HSM, dostupné prostredníctvom rozhrania PKCS#11 exponovaného na platformu podpisu SaaS.

Pozorované výsledky po 12 mesiacoch: nula bezpečnostných incidentov spojených so správou kľúčov, úplná zhoda pri audite eIDAS uskutočnenom akreditovanou organizáciou na posúdenie zhody (CAB) a zníženie o 67 % priemerných časov podpisu zmluvy (z 8,3 dňa na 2,8 dňa). Celkové náklady na nasadenie HSM sa amortizovali za 14 mesiacov vďaka ziskom produktivity a odstráneniu zvyšujúcich sa papierových procesov.

Scenár 2 — Právnický kancelársky podnikový poradenský a správa podpisov zmluvy s klientom

Právna kancelária so zameraním na obchodné právo s 45 kolegami, ktorá sa zaoberá zlúčeniami a akvizíciami a obchodným sporiim, hľadá bezpečnosť tokov podpisov mandátov, listov a procedurálnych aktov. V situácii nemožnosti nasadenia on-premise HSM (absentuje vyhradený IT tím), kancelária si predplatí Cloud HSM službu integrovanú do riešenia elektronického podpisu pre právne kancelárie.

Každý partner má kvalifikovaný certifikát, ktorého súkromný kľúč sa skladuje v HSM vyhradenom pre poskytovateľa, certifikovanom FIPS 140-3 úroveň 3 a referenčnom v zozname európskej dôvery. Kancelária užíva úplnú vysledovateľnosť operácií (časovo označené záznamy, exportovateľné pre potreby dôkazu v prípade sporu), bez akejkoľvek správy hardvéru. Zníženie administratívneho času spojeného so správou dokumentov sa odhaduje na 3,5 hodín na kolegov a na týždeň podľa benchmarkov porovnateľných kancelárií v sektore.

Scenár 3 — Zdravotnícke zariadenie a ochrana údajov elektronického predpisu

Skupinu nemocníc s približne 1 200 lôžkami zavádza bezpečný elektronický medicínsky recept (e-prescription) v súlade s požiadavkami ANS (Agence du Numérique en Santé) a rámca Mon Espace Santé. Recepty musia byť podpísané zdravotníckym profesionálnym certifikátom (CPS), ktorého súkromný kľúč nemôže byť v žiadnom prípade odhalený na pracovných staniciach lekárov.

IT oddelenie nasadí HSM certifikovaný Common Criteria EAL 4+ integrovaný do svojej infraštruktúry správy identít (internej IGC). Kľúče CPS lekárov sa uchovávajú v HSM; lekári sa autentifikujú prostredníctvom inteligentnej karty + PIN na spustenie delegovanej operácie podpisu do HSM. Tento mechanizmus, kompatibilný s reguláciou eIDAS a normami ETSI, znižuje o 89 % riziko kľúčovej krádeže v porovnaní so softvérovým ukladaním na stanici a umožňuje centralizované odvolanie za menej ako 5 minút v prípade odchodu alebo straty karty.

Záver

Šifrovanie HSM predstavuje základný kameň akejkoľvek infraštruktúry kvalifikovaného elektronického podpisu a bezpečnej správy súkromných kľúčov v podniku. Kombináciou hardvéroveej izolácie, osvedčených kryptografických algoritmov, prísnej správy kľúčov a zhody s normami FIPS 140-3, Common Criteria a ETSI, HSM ponúka neparalelumnú úroveň ochrany pred aktuálnymi hrozbami a európskymi regulačnými požiadavkami. Či sa rozhodnete pre nasadenie on-premise, kartu PCIe alebo spravovaný Cloud HSM, podstatným je priradiť svoju voľbu svojej úrovni expozície voči riziku a svojim právnym povinnostiam eIDAS, GDPR a NIS2.

Certyneo natívne integruje certifikované HSM do svojej infraštruktúry kvalifikovaného elektronického podpisu, čím vám umožňuje ťažiť z tejto bezpečnosti na úrovni podniku bez operačnej komplexnosti. Ste pripravení zabezpečiť svoje dokumentárne toky pomocou kompatibilného a certifikovaného riešenia? Začnite zdarma na Certyneo alebo pozrite si naše ceny na nájdenie ponuky prispôsobenej vašej organizácii.

Vyskúšajte Certyneo zadarmo

Odošlite svoju prvú podpisovú obálku za menej ako 5 minút. 5 obálok zadarmo mesačne, bez platobnej karty.

Prehĺbiť sa v téme

Naše komplexné sprievodcovia na zvládnutie elektronického podpisu.