Pojdite na glavno vsebino
Certyneo

HSM Encryption : kako deluje in zasebni ključi (2026)

Šifriranje HSM je nevidna osnova vsake kvalificirane elektronske podpisa. Razumevanje njenega delovanja pomeni obvladovanje kriptografske varnosti vašega podjetja.

12 min branja

Certyneo ekipa

Pisec — Certyneo · O Certyneju

Varnost digitalnih transakcij temelji na komponenti, ki jo informacijskih direktorjev pogosto ne poznajo: Hardware Security Module (HSM). Ta namenski računalniški naprav ustvari, shranjuje in ščiti kriptografske ključe brez da bi jih kadar koli izpostavila zunanjemu programskemu okolju. Medtem ko se kibernetski napadi, usmerjeni na infrastrukture PKI, med letoma 2023 in 2025 po poročilu ENISA Threat Landscape 2025 povečalo za 43 %, postaja razumevanje delovanja šifriranja HSM strateški izziv za vsa podjetja, ki upravljajo kvalificirane elektronske podpise, bančne transakcije ali izmenjavo občutljivih podatkov. Ta članek razloži arhitekturo HSM, življenjski cikel zasebnih ključev, uporabljene kriptografske protokole in merila za izbiro v organizacijah B2B.

Računalniška arhitektura HSM : kriptografski trezor

HSM je po definiciji fizična naprava, neprodorna (tamper-resistant). Za razliko od programske rešitve vključuje mehanizme zaznave vdora, ki sprožijo samodejno izbris ključev, čim se poskusi fizični vdor (mehanizem, imenovan zeroization).

Notranje komponente in varna izolacija

Notranja arhitektura HSM temelji na več komplementarnih plasteh:

  • Namenski kriptografski procesor : izvaja operacije šifriranja (RSA, ECDSA, AES, SHA-256) neodvisno od gostiteljevega sistema.
  • Generator naključnih števil v strojni opremi (TRNG) : proizvaja pravo entropijo, nepogrešljivo za trdnost ustvarjenih ključev — strojevni TRNG daleč presegajo programske PRNG v smislu nepredvidljivosti.
  • Varna nezmogljiva pomnilnika : shranjuje glavne ključe v fizično zaščiteni območju, nedostopnem od zunaj tudi v primeru razstavljanja.
  • Neprodorna ovoja (tamper-evident enclosure) : vsak poskus odpiranja sproži alarm in izbris skrivnosti.

HSM so certificirani v skladu s standardi FIPS 140-2/140-3 (ravni 2 do 4), ki jih je objavil ameriški NIST, in Common Criteria EAL 4+ za najbolj zahtevne evropske uporabe. HSM ravni FIPS 140-3 stopnja 3, na primer, zahteva večfaktorsko avtentikacijo za vsak dostop do ključev in se upira aktivnim fizičnim napadom.

Načini razporeditve : na kraju, PCIe in oblak HSM

Na tržišču B2B soobstajajo tri fizične oblike:

  1. Omrežni HSM (naprava) : omarica rack, povezana z lokalnim omrežjem, deljena med več strežniki aplikacij. Običajno jo uporabljajo certificirani ponudniki storitev zaupanja (PSCo/TSP) eIDAS.
  2. Kartica PCIe HSM : modul, neposredno integriran v strežnik, ki ponuja boljšo zakasnjeno za aplikacije z visokim volumnom podpisov.
  3. Oblak HSM : upravljana storitev, ki jo nudijo ponudniki oblaka (Azure Dedicated HSM, AWS CloudHSM, Google Cloud HSM). Strojno opremo fizično ostane namensko namesto stranke, a se gosti v podatkovnem centru ponudnika — primerna za podjetja, ki želijo izogniti se upravljanju strojne opreme, obenem pa obdržati izključen nadzor nad svojimi ključi.

Izbira med temi načini neposredno pogojuje raven skladnosti, dosegljivo z uredbo eIDAS 2.0, zlasti za kvalificirane podpise (QES), ki zahtevajo kvalificirano napravo za ustvarjanje podpisa (QSCD) — certificirani HSM je idealna QSCD.

Življenjski cikel zasebnih ključev v HSM

Prava vrednost HSM je v njegovi sposobnosti upravljanja celotnega življenjskega cikla kriptografskih ključev brez da bi se zasebni ključ kadarkoli »izpraznil« iz svojega računalniškega območja.

Ustvarjanje in injiciranje ključev

Ustvarjanje ključev znotraj HSM je temeljno. Vsak ključ, ustvarjen zunaj in nato uvožen, predstavlja preostali tveganja glede njegovega prehoda v neoviranu okolico. Dobre prakse zato nalagajo:

  • Ustvarjanje para ključev (javni/zasebni) neposredno v HSM preko integralnega TRNG.
  • Zasebni ključ nikoli ne zapusti računalniškega območja HSM — tudi administratorji sistema nanj nimajo dostopa v jasnem besedilu.
  • Javni ključ, sam, je izvožen za vključitev v certifikat X.509, izdan s strani pristojnega organa za izdajanje certifikatov (CA).

Nekateri protokoli, kot je PKCS#11 (standard OASIS) ali JCE (Java Cryptography Extension), omogočajo poslovnim aplikacijam, da sprožijo kriptografske operacije HSM prek standardiziranih API klicov, ne da bi neposredno upravljale ključe.

Kriptografske operacije : podpisovanje, dešifriranje, izpeljava

Kadar uporabnik podpiše dokument, je točni tehnični tok:

  1. Aplikacija izračuna digitalni odtis (hash) dokumenta s pomočjo heš-funkcije (SHA-256 ali SHA-384).
  2. Heš se prosledi HSM prek PKCS#11 ali CNG vmesnika (Cryptography Next Generation v Windows).
  3. HSM podpiše heš interno z zasebnim ključem RSA-2048 ali ECDSA P-256, odvisno od konfiguracije.
  4. Digitalni podpis se vrne aplikaciji — nikoli sam ključ.

To načelo operacije v črni škatli zagotavlja, da tudi popolna kompromitacija strežnika aplikacij napavcu ne dovoli, da bi izloščil zasebni ključ.

Varnostna kopija, rotacija in uničenje ključev

Celoten življenjski cikel ključa obsega:

  • Šifrirana varnostna kopija : ključi je mogoče izvoziti kot šifrirana (Wrapped Key) z uporabo ključa za šifriranje ključev (KEK), samega shranjenega v drugem HSM gospodarju — načelo Key Ceremony, dokumentirano s strani CA.
  • Periodična rotacija : priporočljiva vsaki 1 do 3 leta, odvisno od trajanja veljavnosti certifikatov in ravni tveganja. Uredba eIDAS 2.0 in politike ETSI TS 119 431 te roke obdržijo za TSP.
  • Revokacija in uničenje : ob koncu trajanja je ključ uničen z zeroization — nepopravljiva operacija, ki zagotavlja, da rekonstrukcija ni mogoča.

Za organizacije, ki želijo razumeti, kako se kvalificirani elektronski podpis opira na te mehanizme, je HSM jedro tehnike QSCD, ki ga predpisuje eIDAS.

Kriptografski protokoli in standardi, ki jih podpirajo HSM

Sodobni HSM podjetja podpira razširjeni katalog primitivnih in kriptografskih protokolov.

Asimetrični in simetrični algoritmi

| Družina | Pogosti algoritmi | Tipična uporaba | |---|---|---| | Asimetrični | RSA-2048/4096, ECDSA P-256/P-384, Ed25519 | Digitalni podpis, izmenjava ključev | | Simetrični | AES-128/256-GCM, 3DES (zastarelo) | Šifriranje podatkov, obhod ključev | | Heširanje | SHA-256, SHA-384, SHA-512 | Celovitost, odtis dokumenta | | Post-kvantno (PQC) | CRYSTALS-Kyber, CRYSTALS-Dilithium (NIST FIPS 203/204) | Kriptografska prehodnica 2026+ |

Integracijo post-kvantnih algoritmov (PQC) je zelo vroč trenutni predmet : NIST je leta 2024 dokončal prve standarde PQC (FIPS 203, 204, 205), in več proizvajalcev HSM (Thales, nCipher/Entrust, Utimaco) že leta 2026 ponuja firmwares s podporo tem algoritmom v hibridnem načinu RSA+Kyber.

Vmesniki in integracijiski protokoli

Ekosistem integracije HSM temelji na več odprtih standardih:

  • PKCS#11 : najbolj razširjena C API vmesnika, podprta s strani OpenSSL, EJBCA, in večine strežnikov aplikacij Java.
  • Microsoft CNG/KSP : nativna integracija v ekosistem Windows Server / Active Directory Certificate Services.
  • KMIP (Key Management Interoperability Protocol) : standard OASIS za osredinjeno upravljanje ključev med heterogenimi HSM — posebej koristna v arhitekturah več oblakov.
  • Lastniške REST API : sodobni oblak HSM razkrivajo REST API za tekoč DevOps integracijo (Infrastructure as Code, Terraform providers).

Obvladovanje teh vmesnikov je nepogrešljivo za integracijo HSM v platformo elektronskega podpisa za podjetja z visokim volumnom.

Merila za izbiro HSM za podjetja B2B leta 2026

Glede na raznoliko ponudbo na trgu, mora več objektivnih meril voditi odločitev o nakupu ali naročilu HSM-as-a-Service.

Raven certificiranja in skladnost regulatorno

Za uporabo v okviru kvalificiranega elektronskega podpisa (eIDAS) ali bančnih procesov, podvrženih PSD2/DSP2:

  • FIPS 140-3 stopnja 3 najmanj za občutljive osebne ali finančne podatke.
  • Certificiranje Common Criteria EAL 4+ s profilom zaščite EN 419221-5 za QSCD eIDAS — to je referenčni standard na seznamih zaupanja Evropske unije (Trusted Lists ETSI TS 119 612).
  • Kvalifikacija ANSSI za francoske subjekte, podvržene specifičnim regulatornim zahtevam sektorja (obrana, operaterji kritične infrastrukture).

Zmogljivost, visoka razpoložljivost in TCO

Vrhunski mrežni HSM (Thales Luna Network HSM 7, Entrust nShield Connect XC) dosegajo zmogljivost več tisoč RSA-2048 operacij na sekundo, s konfiguracijami active-active za visoko razpoložljivost. TCO preko 5 let HSM na kraju vključuje : strojno opremo, vzdrževanje, usposobljeno osebje in upravljanje Key Ceremonies — dejavniki, ki Cloud HSM pogosto naredijo bolj privlačno za mala in srednja podjetja.

Za organizacije, ki vrednotijo skupni donos naložbe njihove infrastrukture podpisov, uporaba ROI kalkulatorja, namenskega elektronskemu podpisu, omogoča natančno izračun operativnih koristi, povezanih z varnostjo HSM.

Vladanje ključev in nadzor dostopa

HSM je vrednost le s kakovostjo svoje uprave:

  • Princip M-of-N : vsaka občutljiva operacija (ustvarjanje glavnega ključa, inicializacija) zahteva sočasno prisotnost M administratorjev med N določenimi — običajno 3 med 5.
  • Nespremenljivi revizijski dnevniki : vsaka kriptografska operacija je spremljana v dnevnikih z časovnim žigom in podpisanimi, zahteva GDPR (čl. 5.2, odgovornost) in referenčnih ETSI.
  • Ločitev vlog : administrator HSM, upravljavec ključev in revizor so ločene vloge — v skladu z zahtevami politike certificiranja ETSI EN 319 401.

Razumevanje zahtev uredbe eIDAS 2.0 je nepogrešljivo za pravilno umerjanje uprave ključev v kontekstu evropskega kvalificiranega podpisa.

Zakonski okvir, primeren kriptografskemu šifriranju HSM v podjetju

Razporeditev HSM za upravljanje kriptografskih ključev se umešča v gost zakonski korpus, na križišču prava elektronskega podpisa, zaščite osebnih podatkov in kibernetske varnosti.

Uredba eIDAS št. 910/2014 in revizija eIDAS 2.0

Uredba eIDAS vzpostavi tehnične in pravne pogoje kvalificiranih elektronskih podpisov (QES). Njen 29. člen zahteva, da naprave za ustvarjanje kvalificiranega podpisa (QSCD) zagotavljajo zaupnost zasebnega ključa, njegovo edinstvenost in nemožnost njegove izpeljave. Te tehnične zahteve je mogoče zadovoljiti samo s certificiranim HSM v skladu s profilom zaščite EN 419221-5 ali enakovredno. Revizija eIDAS 2.0 (Uredba EU 2024/1183, veljavna od maja 2024) te obveznosti krepi z uvedbo evropskega portfelja digitalne identitete (EUDIW), ki se tudi opira na QSCD skladne.

Uporabljani standardi ETSI

Družina standardov ETSI natančno regulira prakse ponudnikov storitev zaupanja (TSP):

  • ETSI EN 319 401 : splošne zahteve varnosti za TSP, vključno z upravljanjem HSM in ločitvijo vlog.
  • ETSI EN 319 411-1/2 : politike in prakse certificiranja za CA, ki izdajajo kvalificirane certifikate.
  • ETSI EN 319 132 : profil XAdES za napredni elektronski podpis — operacije podpisa se zanašajo na HSM.
  • ETSI TS 119 431-1 : specifične zahteve za storitve pododpisovanja na daljavo (Remote Signing), kjer je HSM obratovan s strani TSP v imenu podpisnika.

Francoski civilni zakonik (členi 1366-1367)

Člen 1366 civilnega zakonika prizna pravno vrednost elektronskemu pisanju, kadar je mogoče identificirati njegovega avtorja in je njegova celovitost zagotovljena. Člen 1367 izenačuje kvalificirani elektronski podpis z ročnim podpisom. Zaščita zasebnega ključa z HSM je mehanizem, ki naredi to domnevo o pripisljivosti nepreblodljivo pred sodniki.

GDPR št. 2016/679

Kadar HSM obdeluje ključe, povezane z identiteto fizičnih oseb (kvalificirani certifikati, imenska, dnevniki revizije, vključno s podatki o identifikaciji), se GDPR v celoti uporablja. Člen 25 (zasebnost po oblikovanju) nalaže vključitev zaščite podatkov že pri oblikovanju — HSM se odziva na to zahtevo z tehnično nemožnostjo dostopa do zasebnih ključev zunaj definirane operativne okvira. Člen 32 zahteva izvajanje ustreznih tehničnih ukrepov : HSM predstavlja najvišjo raven v zvezi z zaščito kriptiranja.

Direktiva NIS2 (EU 2022/2555)

Prenesena v francoski pravo s zakonom z dne 15. aprila 2025 direktiva NIS2 nalagawesentnim in pomembnim operaterjem (OES/OEI) izvajanje ukrepov za upravljanje tveganja, ki so eksplicitno vključili varnost oskrbne verige kriptografijo. Uporaba certificiranih HSM za zaščito ključev podpisovanja in šifriranja se neposredno uvršča v ta okvir, zlasti za sektorje zdravstva, financ, energije in digitalne infrastrukture.

Odgovornosti in pravna tveganja

Kompromitacija zasebnega ključa, ki je rezultat odsotnosti HSM ali nezadostne konfiguracije, lahko povzroči civilno in kazensko odgovornost odgovornega za obdelavo, izpostavi organizacijo sankciiam CNIL (do 4 % svetovnega prometa), in retroaktivno razveljaviti vse podpise, izdane s kompromitiranim ključem. Pomanjkanje sprotnega beleženja HSM operacij je sicer značajna neuskladenost z ETSI referenčniki in GDPR.

Scenariji uporabe : HSM v akciji v podjetjih B2B

Scenarij 1 — Platforma za kvalificirane podpise za večmestni industrijski skupino

Evropska industrijska skupina z 15 филijалami, ki upravljajo približno 4 000 pogodb dobaviteljev na leto, se odloči centralizirati svojo kvalificirano elektronsko podpisano verigo. Ekipa varnosti razpostavi dva HSM v mrežno konfiguraciji visoke razpoložljivosti active-active v dveh ločenih podatkovnih centrih (strategija reziience). Ključi za podpisovanje kvalificirane vsake pravne osebe so ustvarjeni in shranjeni izključno v HSM, dostopni prek PKCS#11 vmesnika, izpostavljene platformi SaaS za podpisovanje.

Rezultati, opaženi po 12 mesecih: nič varnostnega incidenta, povezanega s upravljanjem ključev, popolna skladnost pri reviziji eIDAS, ki jo je izvedel akreditirani organ za oceno skladnosti (CAB), in 67% zmanjšanja povprečnih zamud pri podpisovanju pogodb (od 8,3 dni v povprečju na 2,8 dni). Skupni stroški razporeditve HSM so bili pokritina 14 mesecih zahvaljujoč operativnim viščkom in odpravi preostalih papirnih procesov.

Scenarij 2 — Pravni svetovalci in upravljanje podpisov mandatov strank

Pisarna poslovnih pravnikov s 45 sodelavci, ki obdeluje dogovore o fuzijah in prevzemih ter sodni spor, želi zagotoviti svoje podpisne pretoke mandatov, pisem o naročilu in sodnih aktov. Pred nemožnostjo uporabe HSM na kraju (brez namenskega IT-oddelka), pisarna naroči storitev Cloud HSM, integrirano v rešitev elektronskega podpisa za pravne pisarne.

Vsak partner ima kvalificirani certifikat, katerega zasebni ključ je shranjen v namenski HSM ponudnika, certificiran FIPS 140-3 stopnja 3 in navedena na evropskem seznamu zaupanja. Pisarna koristi popolno sledljivost operacij (dnevniki z časovnim žigom, izvozljivi za potrebe dokazovanja v primeru spora), brez kakršnekoli strojne infrastrukture. Zmanjšanje administrativnega časa, povezanega z upravljanjem dokumentacije, se ocenjuje na 3,5 ure na sodelavca in na teden glede na sektorske primerjalne vrednosti primerljivih pisarn.

Scenarij 3 — Zdravstvena ustanova in zaščita podatkov elektronske ordinacije

Bolnišnični sistem približno 1 200 postelj izvaja varno elektronsko ordinacijo (e-prescription) v skladu s zahtevami ANS (Agencija za digitalno) in ogrodja Mon Espace Santé. Ordinacije morajo biti podpisane s profesionalnim certifikatom zdravstva (CPS), katerega zasebni ključ v nobenem primeru ne sme biti izpostavljen na delovnih mestih zdravnikov.

DSI razpostavi HSM, certificiran Common Criteria EAL 4+, integriran v svojo infrastrukturo za upravljanje identitete (notranja IGC). CPS ključi zdravnikov so shranjeni v HSM ; zdravniki se avtentificirajo prek kartice + PIN za sprožitev operacije pododpisovanja, delegirane HSM. Ta mehanizem, skladen z regulacijo eIDAS in standardi ETSI, zmanjša za 89% tveganje kraje ključa v primerjavi z programsko hrambo na počitnikih, in omogoča centralizirano revokacijo v manj kot 5 minutah v primeru odhoda ali izgube kartice.

Zaključek

Šifriranje HSM je temeljen kamen vsake infrastrukture za kvalificirane elektronske podpise in varno upravljanje zasebnih ključev v podjetju. S kombinacijo materialne izolacije, dokazanih kriptografskih algoritmov, strogega upravljanja ključev in skladnosti s standardi FIPS 140-3, Common Criteria in ETSI, HSM ponuja neprimerljivo zaščito pred trenutnimi grožnjami in evropskima regulatornimi zahtevami. Katerikoli se odločite — razporeditev na kraju, kartica PCIe ali upravljan Cloud HSM — je bistvenega pomena, da vašo izbiro poravnate z ravnijo tveganja in pravnimi obveznostmi eIDAS, GDPR in NIS2.

Certyneo nativno integrira certificirane HSM v svojo infrastrukturo kvalificiranega elektronskega podpisa, kar vam omogoča, da se koristite to varnostjo na ravni podjetja brez operativne zapletenosti. Ste pripravljeni zavarovalti svoje dokumentne pretoke s skladno in certificirano rešitvijo? Začnite brezplačno na Certyneo ali preglejte naše cene za iskanje ponudbe, ki je primerna za vašo organizacijo.

Preizkusite Certyneo brezplačno

Pošljite svoj prvi kuvert s podpisom v manj kot 5 minutah. 5 brezplačnih kuvertov mesečno, brez kreditne kartice.

Poglobite temo

Naši obsežni vodniki za obvladovanje elektronskega podpisa.