Prejsť na hlavný obsah
Certyneo

HSM vs TPM: aký je rozdiel a ktorý si vybrať?

HSM a TPM sú dve technológie hardvérovej bezpečnosti často zamieňané, ale s veľmi odlišnými úlohami. Zistite, ako si vybrať správny modul podľa svojich potrieb.

10 min čítania

Tím Certyneo

Redaktor — Certyneo · O spoločnosti Certyneo

Úvod: dva moduly, dve filozofie bezpečnosti

V oblasti aplikovanej kryptografie a ochrany digitálnych kľúčov sa dve technológie systematicky objavujú v diskusiách generálnych riaditeľov IT a vedúcich bezpečnosti: HSM (Hardware Security Module) a TPM (Trusted Platform Module). Tieto dva hardvérové zariadenia majú spoločný cieľ — chrániť citlivé kryptografické operácie — ale ich architektúra, prípady použitia a úroveň certifikácie sa zásadne líšia. Zamieňanie týchto dvoch technológií môže viesť k nevhodným voľbám infraštruktúry, a dokonca aj k nedostatkom v zhode s regulačnými požiadavkami. Tento článok vám poskytuje kľúče na pochopenie rozdielu HSM vs TPM, identifikáciu toho, kedy použiť jednu alebo druhú, a prijatie najlepšieho rozhodnutia pre vašu organizáciu v roku 2026.

---

Čo je HSM (Hardware Security Module)?

Hardware Security Module je špecializované hardvérové zariadenie navrhnuté špecificky na generovanie, uchovávanie a správu kryptografických kľúčov v fyzicky a logicky bezpečnom prostredí. Ide o autonómny komponent — často vo forme PCIe karty, sieťového zariadenia alebo cloudovej služby (HSM ako služba) — ktorého primárnou funkciou je vykonávať kryptografické operácie s vysokou výkonnosťou bez toho, aby boli kľúče niekedy vystavené mimo modulu v otvorenom texte.

Technické charakteristiky HSM

HSM sú certifikované podľa prísnych medzinárodných noriem, najmä FIPS 140-2 / FIPS 140-3 (úrovne 2, 3 alebo 4) vydané americkým NIST a Common Criteria EAL4+ podľa normy ISO/IEC 15408. Tieto certifikácie znamenajú mechanizmy proti fyzickému zneužitiu (tamper-resistance), detektory vniknutia a automatické zničenie kľúčov v prípade pokusu o kompromitáciu.

Typický HSM ponúka:

  • Vysokú spracovateľskú kapacitu: až niekoľko tisíc RSA alebo ECDSA operácií za sekundu
  • Multi-tenancy: správu stoviek nezávislých kryptografických oddielov
  • Štandardizované rozhrania: PKCS#11, Microsoft CNG, JCA/JCE, OpenSSL engine
  • Kompletný audit trail: nezmeniteľné zaznamenávanie každej operácie

Typické prípady použitia HSM

HSM sú jadrom kvalifikovaného elektronického podpisu podľa nariadenia eIDAS, kde musí byť privátny kľúč signatára generovaný a uložený v kvalifikovanom zariadení na vytvorenie podpisu (QSCD). Vybavujú aj autority certifikácie (CA/PKI), systémy platieb (HSM protokolu PCI-DSS), infraštruktúry šifrovania databáz a prostredia na podpisovanie kódu.

Kvalifikovaný elektronický podpis v podniku sa takmer systematicky spolieha na HSM certifikovaný ako QSCD na zaistenie maximálnej právnej hodnoty podpisov.

---

Čo je TPM (Trusted Platform Module)?

Trusted Platform Module je bezpečnostný čip integrovaný priamo na matičnú dosku počítača, servera alebo pripojeného zariadenia. Štandardizovaný spoločnosťou Trusted Computing Group (TCG), ktorej špecifikácia TPM 2.0 je tiež normalizovaná ako ISO/IEC 11889:2015, je TPM navrhnutý na bezpečnosť samotnej platformy namiesto toho, aby slúžil ako centralizovaná zdieľaná kryptografická služba.

Architektúra a fungovanie TPM

Na rozdiel od HSM je TPM jednoúčelový komponent viazaný na konkrétny hardvér. Nemôže byť premiestňovaný alebo zdieľaný medzi niekoľkými strojmi. Jeho hlavné funkcie zahŕňajú:

  • Meranie integrity spustenia (Secure Boot, Measured Boot) prostredníctvom Platform Configuration Registers (PCR)
  • Uchovávanie kľúčov viazané na platformu: kľúče generované TPM môžu byť používané iba na stroji, ktorý ich vytvoril
  • Generovanie náhodných kryptografických čísel (RNG)
  • Vzdialené overenie: preukázanie vzdialenému serveru, že je platforma v známom stave dôvery
  • Šifrovanie zväzkov: BitLocker v systéme Windows, dm-crypt s TPM v systéme Linux sa priamo spolieha na TPM

Obmedzenia TPM pre pokročilé podnikové použitie

TPM 2.0 je certifikovaný FIPS 140-2 úroveň 1 v najlepšom prípade, čo je výrazne nižšie ako certifikácie FIPS 140-3 úroveň 3 profesionálnych HSM. Jeho kapacita kryptografického spracovania je obmedzená (len niekoľko desiatok operácií za sekundu) a nenárodne nepodporuje rozhrania PKCS#11 alebo CNG takým rozsahom ako dedikovaný HSM. Pre pokročilý alebo kvalifikovaný elektronický podpis je TPM samotný všeobecne nedostačujúci podľa požiadaviek eIDAS prílohy II na QSCD.

---

Základné rozdiely HSM vs TPM: porovnávacia tabuľka

Pochopenie rozdielu HSM vs TPM Trusted Platform Module prechádza štruktúrovaným porovnaním určujúcich kritérií pre podnik.

Úroveň certifikácie a bezpečnostnej istoty

| Kritérium | HSM | TPM | |---|---|---| | Certifikácia FIPS | 140-3 úroveň 2 až 4 | 140-2 úroveň 1 | | Common Criteria | EAL4+ až EAL7 | EAL4 | | Kvalifikácia eIDAS QSCD | Áno (napr. Thales Luna, Utimaco) | Nie | | Pokročilá ochrana proti falzifikácii | Áno (auto-zničenie) | Základná |

Kapacita, škálovateľnosť a integrácia

HSM sú zariadenia multi-user a multi-aplikácie: jedno sieťové zariadenie môže súčasne slúžiť stovkám klientov, aplikácií a služieb prostredníctvom PKCS#11 alebo REST API. Integrujú sa do architektúr vysokej dostupnosti (aktívne-aktívne klastry) a podporujú priemyselné kryptografické priepustnosti.

TPM je naopak jednomáščine a jednoklientske z princípu. Vyniká v zabezpečení pracovnej stanice, v ochrane poverení pre Windows Hello for Business a v integrácii firmvéru. Pre operácie elektronického podpisu v dokumentačných pracovných postupoch nemôže TPM hrať úlohu zdieľanej kryptografickej služby.

Náklady a nasadenie

Sieťový HSM na podnikovej úrovni (Thales Luna Network HSM, Utimaco SecurityServer, AWS CloudHSM) predstavuje investíciu od 15 000 € do 80 000 € pre hardvér on-premise, alebo od 1,50 € do 3,00 € za hodinu v režime spravovaného cloudu podľa poskytovateľov. TPM je naopak integrovaný bez dodatočných nákladov do takmer všetkých profesionálnych PC, serverov a vstavených systémov od roku 2014 (povinný pre Windows 11 od roku 2021).

---

Kedy v podniku použiť HSM, kedy TPM?

Odpoveď na túto otázku závisí od vášho prevádzky kontextu, regulačných povinností a architektúry vášho informačného systému.

Vyberte si HSM pre:

  • Nasadenie internej PKI: privátne kľúče vašej autority certifikácie musia vyhradene sídliť v certifikovanom HSM na získanie dôvery prehliadačov (CA/Browser Forum Baseline Requirements)
  • Vydávanie kvalifikovaných elektronických podpisov: v súlade s prílohou II nariadenia eIDAS č. 910/2014 musia byť QSCD certifikované podľa noriem ekvivalentných EAL4+ minimálne; porovnanie riešení elektronických podpisov podrobne opisuje tieto požiadavky
  • Zabezpečenie finančných transakcií vo vysokom objeme: normy PCI-DSS v4.0 (sekcia 3.6) vyžadujú ochranu kľúčov na šifrovanie údajov karty v HSM
  • Šifrovanie databáz alebo cloudu: AWS CloudHSM, Azure Dedicated HSM, Google Cloud HSM vám umožňujú zachovať kontrolu nad kľúčmi (BYOK / HYOK)
  • Podpisovanie kódu a integritu CI/CD buildu: podpisovanie softvérových artefaktov pre bezpečný dodávateľský reťazec vyžaduje HSM na zabránenie krádeži kľúčov

Vyberte si TPM pre:

  • Zabezpečenie spustenia pracovných staníc a serverov: Secure Boot + Measured Boot + vzdialené overenie cez TPM 2.0 je základom Zero Trust na koncovom bode
  • Šifrovanie diskov full-disk: BitLocker s TPM chráni údaje v pokoji bez závislosti od externej služby
  • Hardvérové overenie pracovných staníc: Windows Hello for Business využíva TPM na uloženie privátnych kľúčov overenia bez možnosti extrahovania
  • Zhoda NIS2 na bezpečnosť koncových bodov: Smernica NIS2 (EÚ 2022/2555), transponovaná do francúzskeho práva zákonom z 13. júna 2024, vyžaduje vhodné technické opatrenia na bezpečnosť informačných systémov; TPM priamo prispieva k zabezpečeniu hardvérových aktív
  • Priemyselné projekty IoT: vstavané TPM v automatoch a systémoch SCADA umožňujú vzdialené overenie bez dedikovanej infraštruktúry HSM

Hybridné architektúry HSM + TPM

Vo veľkých organizáciách si HSM a TPM neprotirečia — vzájomne sa dopĺňajú. Server vybavený TPM 2.0 môže overiť svoju integritu centrálnej službe správy, zatiaľ čo kryptografické operácie v podniku (podpisovanie, šifrovanie aplikačných údajov) sú delegované na klaster HSM siete. Táto architektúra je odporúčaná ANSSI v jej návode na kontrolu rizík spojených s poskytovateľmi služieb dôvery (PSCE). Konzultácia glossára elektronického podpisu môže pomôcť techническým tímom harmonizovať terminológiu pri definícii tejto architektúry.

Právny a normatívny rámec vzťahujúci sa na HSM a TPM

Voľba medzi HSM a TPM priamo záväzuje zhodu vašej organizácie s niekoľkými európskymi a medzinárodnými regulačnými referenciami.

Nariadenie eIDAS č. 910/2014 a eIDAS 2.0 (nariadenie EÚ 2024/1183)

Článok 29 nariadenia eIDAS vyžaduje, aby boli kvalifikované elektronické podpisy vytvorené prostredníctvom Qualified Signature Creation Device (QSCD), definované v prílohe II. Tieto zariadenia musia zaručiť dôvernosť privátneho kľúča, jeho jedinečnosť a neporušiteľnosť. Zoznam uznávaných QSCD publikujú národné orgány akreditácie (vo Francúzsku: ANSSI). HSM certifikované FIPS 140-3 úroveň 3 alebo Common Criteria EAL4+ sú na týchto zoznamoch uvedené; TPM nie. Poskytovateľ podpisu ako Certyneo sa spolieha na kvalifikované HSM na zaistenie maximálnej dôkaznej hodnoty vydaných podpisov.

Francúzsky občiansky zákonník, články 1366 a 1367

Článok 1366 uznáva právnu hodnotu elektronického zápisu „za podmienky, že osoba, od ktorej pochádza, môže byť riadne identifikovaná a že je vytvorená a uchovávaná spôsobom, ktorý zaručuje jej integritu". Článok 1367 spresňuje podmienky spoľahlivého elektronického podpisu, nepriamo odkazujúc na požiadavky eIDAS pre kvalifikované podpisy.

GDPR č. 2016/679, články 25 a 32

Princíp ochrany súkromia už od návrhu (článok 25) a povinnosť vhodných technických opatrení (článok 32) vyžadujú ochranu kryptografických kľúčov použitých na šifrovanie osobných údajov. Používanie certifikovaného HSM predstavuje state-of-the-art opatrenie (ako je uvedené v preambule 83 GDPR) na demonštráciu súladu pri kontrole CNIL.

Smernica NIS2 (EÚ 2022/2555), transponovaná do Francúzska

Smernica NIS2, platná pre podstatné a dôležité subjekty od októbra 2024, vyžaduje v článku 21 opatrenia na riadenie rizík vrátane bezpečnosti dodávateľského reťazca softvéru a šifrovania. HSM priamo spĺňajú tieto požiadavky pre kritické operácie, zatiaľ čo TPM prispieva k zabezpečeniu koncových bodov.

Normy ETSI

Norma ETSI EN 319 401 (všeobecné požiadavky na poskytovateľov služieb dôvery) a ETSI EN 319 411-1/2 (požiadavky na CA vydávajúce kvalifikované certifikáty) vyžadujú uloženie kľúčov CA v certifikovaných HSM. Norma ETSI EN 319 132 (XAdES) a ETSI EN 319 122 (CAdES) definujú formáty podpisov, ktoré predpokladajú používanie certifikovaných bezpečnostných modulov.

Odporúčania ANSSI

ANSSI publikuje referenčný rámec RGS (Referentiel Général de Sécurité) a svoje návody na HSM, pričom odporúča používanie certifikovaných modulov pre akúkoľvek citlivú infraštruktúru PKI vo verejných organizáciách a OIV/OSE. Nedodržanie týchto odporúčaní môže predstavovať porušenie povinností NIS2 pre dotknuté subjekty.

Scenáre použitia: HSM alebo TPM podľa kontextu

Scenár 1: spoločnosť na správu aktív s internou PKI

Spoločnosť na správu aktív spravujúca niekoľko miliárd eur aktív v správe potrebuje elektronicky podpísať regulačné správy (AIFMD, MiFID II) a zmluvy o investíciách s kvalifikovanou právnou hodnotou. Nasadzuje internu PKI, ktorej privátne kľúče (Root CA) a medziľahlé (Issuing CA) sú chránené v dvoch sieťových HSM v klastri vysokej dostupnosti, certifikované FIPS 140-3 úroveň 3. Kvalifikované certifikáty sú vydávané na HSM partnerov v súlade s eIDAS QSCD. Výsledok: 100 % podpisov má kvalifikovanú hodnotu, regulačné audity AMF potvrdzujú zhodu, a čas na podpísanie investičných dokumentov sa skrátil z 4 dní na menej ako 2 hodiny. Náklady na infraštruktúru HSM sa vrátia za menej ako 18 mesiacov v porovnaní s potenciálnymi nákladmi na nesúlad.

Scenár 2: malá priemyselná spoločnosť so 150 zamestnancami zabezpečujúca svoj park pracovných staníc

Malá priemyselná spoločnosť v leteckom odvetví, dodávateľ druhej úrovne podliehajúci požiadavkám CMMC (Cybersecurity Maturity Model Certification) a odporúčaniam NIS2, musí zabezpečiť 150 počítačov Windows pred krádežou citlivých technických údajov. RSSI nasadzuje BitLocker s TPM 2.0 na celý park, kombinovaný s Windows Hello for Business na overenie bez hesla. Vzdialené overenie cez TPM je integrované v riešení MDM (Microsoft Intune). V tomto kontexte nie je potrebný žiadny HSM: vstavané TPM na strojoch Dell a HP sú postačujúce. Výsledok: riziko úniku údajov v dôsledku fyzickej krádeže notebooku je zmenšené na skoro nulu, a skóre zrelosti kybernetickej bezpečnosti spoločnosti sa zvyšuje o 40 % podľa vlastného hodnotenia CMMC. Dodatočné náklady: 0 € (TPM je už integrovaný v strojoch).

Scenár 3: operátor platformy SaaS elektronického podpisu pre viacerých klientov

Operátor SaaS ponúkajúci služby elektronického podpisu stovkám firemných klientov musí zaručiť kryptografickú izoláciu medzi klientmi a kvalifikáciu eIDAS svojej služby. Nasadzuje architektúru založenú na HSM v režime dedikovaného cloudu (AWS CloudHSM alebo Thales DPoD), s jedným HSM oddielom na veľkého nájomcu a zdieľaným poolom pre štandardných klientov. Každý klient má prospech z izolovaných kľúčov v svojom oddiele, nezávisle auditovateľných. TPM vybavujú servery aplikácií na overenie integrity platformy počas auditov certifikácie eIDAS (QTSP). Výsledok: operátor získava kvalifikáciu QTSP od ANSSI, čo umožňuje vydávať kvalifikované podpisy. Model HSM ako služba znižuje kapex infraštruktúry o 60 % v porovnaní s on-premise riešením podľa porovnateľných benchmarkov sektora.

Záver

Rozdiel medzi HSM a TPM je zásadný: HSM je zdieľaná kryptografická služba s vysokou výkonnosťou a multi-aplikáciou, nevyhnutná pre PKI, kvalifikované podpisy eIDAS a zhodu s PCI-DSS alebo NIS2 vo veľkom meradle. TPM je bezpečnostný komponent viazaný na konkrétnu hardvérovú platformu, ideálny na zabezpečenie koncových bodov, bezpečné spustenie a lokálne overenie. Vo väčšine zrelých podnikových architektúr v roku 2026 oba koexistujú s doplňujúcimi a nezameniteľnými úlohami.

Ak vaša organizácia hľadá nasadenie riešenia kvalifikovaného elektronického podpisu vychádzajúceho z certifikovanej infraštruktúry HSM bez riadenia zložitosti techniky interne, Certyneo vám ponúka hotovú platformu SaaS v súlade s eIDAS a GDPR. Zistite ceny Certyneo alebo kontaktujte našich odborníkov na audit vašich kryptografických potrieb.

Vyskúšajte Certyneo zadarmo

Odošlite svoju prvú podpisovú obálku za menej ako 5 minút. 5 obálok zadarmo mesačne, bez platobnej karty.

Prehĺbiť sa v téme

Naše komplexné sprievodcovia na zvládnutie elektronického podpisu.