HSM vs TPM : kakšna je razlika in katerega izbrati?
HSM in TPM sta dve tehnologiji varnostne strojne opreme, ki ju pogosto zamenjujejo, vendar sta njuni vlogi zelo različni. Odkrijte, kako izbrati pravi modul glede na vaše potrebe.
Certyneo ekipa
Pisec — Certyneo · O Certyneju
Uvod : dva modula, dve filozofiji varnosti
Na področju uporabne kriptografije in zaščite digitalnih ključev se dve tehnologiji sistematično pojavljata v razpravah direktorjev informacijskih sistemov in vodij varnosti : HSM (Hardware Security Module) in TPM (Trusted Platform Module). Ti dve strojni napravi si delita skupni cilj — zaščititi občutljive kriptografske operacije — vendar se njuni arhitektura, primeri uporabe in raven certificiranja temeljito razlikujejo. Zamenjava obeh je lahko vodila do neprimerne izbire infrastrukture in celo do vrzeli pri skladnosti s predpisi. Ta članek vam daje ključe za razumevanje razlike HSM vs TPM, identifikacijo, kdaj uporabiti enega ali drugega, in sprejeti najbolje odločitev za vašo organizacijo leta 2026.
---
Kaj je HSM (Hardware Security Module)?
Hardware Security Module je namenski strojni pripomoček, zasnovan posebej za generiranje, shranjevanje in upravljanje kriptografskih ključev v fizično in logično varnem okolju. Gre za samostojno komponento — pogosto v obliki kartice PCIe, omrežne naprave ali oblačne storitve (HSM as a Service) — katere glavna funkcija je izvajanje kriptografskih operacij z visoko zmogljivostjo, ne da bi kdajkoli razkrila ključe v čisti obliki zunaj modula.
Tehnične značilnosti HSM
HSM so certificirani v skladu z rigidnimi mednarodnimi standardi, zlasti FIPS 140-2 / FIPS 140-3 (ravni 2, 3 ali 4), objavljeni s strani NIST, in Common Criteria EAL4+ v skladu z normo ISO/IEC 15408. Ta certificiranja vključujejo mehanizme proti fizičnemu preureditvanju (tamper-resistance), detektorje vdorov in samodejno uničenje ključev v primeru poskusa ogrožanja.
Tipičen HSM ponuja :
- Visoko zmogljivost obdelave : do več tisoč RSA ali ECDSA operacij na sekundo
- Večnajemniško stanje : upravljanje stotinami neodvisnih kriptografskih particij
- Standardizirane vmesnike : PKCS#11, Microsoft CNG, JCA/JCE, OpenSSL engine
- Popolno revidirano zapiso : nespremenljivo beleženje vsake operacije
Tipični primeri uporabe HSM
HSM so jedro kvalificirane elektronske podpisa v smislu uredbe eIDAS, kjer mora biti zasebni ključ podpisovalca generiran in shranjen v kvalificirani napravi za ustvarjanje podpisa (QSCD). Opremljajo tudi certificirajuće organe (CA/PKI), sisteme plačil (HSM po standardi PCI-DSS), infrastrukture za šifriranje baz podatkov in okolja za podpisovanje kode.
Kvalificirana elektronska podpisa v podjetju se skoraj sistemsko opira na HSM, certificiran kot QSCD, da zagotovi največjo pravno vrednost podpisov.
---
Kaj je TPM (Trusted Platform Module)?
Trusted Platform Module je varnostni čip, integriran neposredno na matično ploščo računalnika, strežnika ali povezanega naprave. Standardiziran s strani Trusted Computing Group (TCG), katerega specifikacija TPM 2.0 je tudi normalizirana pod ISO/IEC 11889:2015, je TPM zasnovan za zavarovanje same platforme, namesto da bi služil kot centralizirana, deljena kriptografska storitev.
Arhitektura in delovanje TPM
V nasprotju s HSM je TPM komponenta za enkratno uporabo, povezana s specifično strojno opremo. Ne more biti premaknjena ali deljena med več stroji. Njegove glavne funkcije vključujejo :
- Meritev celovitosti zagona (Secure Boot, Measured Boot) prek Platform Configuration Registers (PCR)
- Shranjevanje ključev, vezanih na platformo : ključi, generirani s strani TPM, se lahko uporabljajo samo na stroju, ki jih je ustvaril
- Generiranje naključnih števil za kriptografijo (RNG)
- Oddaljeno potrdilo : dokazati oddaljenslužniku, da je platforma v znanem stanju zaupanja
- Šifriranje volumna : BitLocker v sistemu Windows, dm-crypt s TPM v sistemu Linux se neposredno opirajo na TPM
Omejitve TPM za napredne poslovne namene
TPM 2.0 je certificiran FIPS 140-2 nivo 1 v najboljšem primeru, kar je bistveno nižje od certificiranj FIPS 140-3 nivo 3 profesionalnih HSM. Njegova sposobnost za kriptografsko obdelavo je omejena (nekaj deset operacij na sekundo), nativno ne podpira vmesnikov PKCS#11 ali CNG tako popolno kot namenski HSM. Za napredno ali kvalificirano elektronsko podpiso je TPM sam po sebi na splošno nezadosten glede na zahteve eIDAS dodatek II o QSCD.
---
Temeljne razlike HSM vs TPM : primerjalna tabela
Razumevanje razlike HSM vs TPM Trusted Platform Module se izvaja prek strukturirane primerjave odločilnih meril za podjetje.
Raven certificiranja in zagotovila varnosti
| Kriterij | HSM | TPM | |---|---|---| | Certificiranje FIPS | 140-3 nivo 2 do 4 | 140-2 nivo 1 | | Common Criteria | EAL4+ do EAL7 | EAL4 | | Kvalifikacija eIDAS QSCD | Da (npr. : Thales Luna, Utimaco) | Ne | | Zaščita pred fizičnim preureditvanjem | Napredna (samodejno uničenje) | Osnovna |
Zmogljivost, razširljivost in integracija
HSM so večuporabniške in večaplikacijske naprave : ena sama omrežna naprava lahko hkrati služi stotim strankam, aplikacijam in storitvam prek PKCS#11 ali REST API. Vključujejo se v arhitekture visoke razpoložljivosti (gručnici aktiv-aktiv) in podpirajo industrijske kriptografske pretoke.
TPM je po zasnovi enomašinski in enotenantski. Izjemno se izkaže pri zavarovanosti delovnega mesta, zaščiti poverilnic dostopa Windows Hello for Business in celovitosti vdelane programske opreme. Za operacije elektronske podpisa v dokumentarnih poteh TPM ne more prevzeti vloge deljen kriptografske storitve.
Stroški in uvedba
Omrežni HSM na ravni podjetja (Thales Luna Network HSM, Utimaco SecurityServer, AWS CloudHSM) predstavlja naložbo od 15.000 € do 80.000 € za strojna opremo na mestu, ali med 1,50 € in 3,00 € na uro v oblačnem upravljanem načinu glede na ponudnike. TPM pa je integriran brez dodatnih stroškov v skoraj vse profesionalne osebne računalnike, strežnike in vdelane sisteme od leta 2014 (obvezen za Windows 11 od 2021).
---
Kdaj uporabiti HSM, kdaj pa TPM v podjetju?
Odgovor na to vprašanje je odvisen od vašega operativnega konteksta, pravnih obveznosti in arhitekture informacijskega sistema.
Izbor HSM za :
- Uvedbo notranje PKI : korenski ključi vaše certificirajuče agencije morajo nujno biti v certifikovanem HSM, da dosežete zaupanje brskalnikov (CA/Browser Forum Baseline Requirements)
- Izdajanje kvalificiranih elektronskih podpisov : v skladu z dodatkom II uredbe eIDAS n°910/2014 morajo biti QSCD certificirani v skladu s standardi enakovrednimi EAL4+ najmanj ; primerjava rešitev elektronske podpise navaja te zahteve
- Varovanje finančnih transakcij z visokim volumnom : standard PCI-DSS v4.0 (razdelek 3.6) zahteva zaščito ključev za šifriranje podatkov kartic v HSM
- Šifriranje baz podatkov ali oblaka : AWS CloudHSM, Azure Dedicated HSM, Google Cloud HSM omogočajo ohranitev nadzora nad ključi (BYOK / HYOK)
- Podpisovanje kode in celovitost gradnje CI/CD : podpisovanje artefaktov programske opreme za varno oskrbovalno verigo zahteva HSM, da se prepreči kraja ključev
Izbor TPM za :
- Varovanje zagona delovnih mest in strežnikov : Secure Boot + Measured Boot + oddaljeno potrdilo prek TPM 2.0 predstavlja osnovo Zero Trust na končni točki
- Šifriranje polnega diska : BitLocker s TPM ščiti podatke v mirovanju brez odvisnosti od zunanje storitve
- Materialna avtentifikacija delovnih mest : Windows Hello for Business uporablja TPM za shranjevanje zasebnih ključev za avtentifikacijo brez možnosti pridobivanja
- Skladnost NIS2 pri varnosti končnih točk : direktiva NIS2 (EU 2022/2555), transpozicija v francosko zakonodajo z zakonom z dne 13. junija 2024, zahteva ustrezne tehnične ukrepe za varnost informacijskih sistemov ; TPM neposredno prispeva k varovanju materialnih sredstev
- IndustrijskeIoT projekte : vdelani TPM v avtomatih in sistemih SCADA omogočajo oddaljeno potrdilo brez namenske infrastrukture HSM
Hibridne arhitekture HSM + TPM
V večjih organizacijah se HSM in TPM ne nasprotujeta : se dopolnjujeta. Strežnik, opremljen s TPM 2.0, lahko potrdi svojo celovitost centralizirani storitvi za upravljanje, medtem ko se operacije kriptografskega poslovanja (podpisovanje, šifriranje aplikativnih podatkov) delegirajo gručni omrežnega HSM. To arhitektura je priporočena s strani ANSSI v njenem vodičem o obvladovanju tveganj, povezanih s ponudniki storitev zaupanja (PSCE). Posvetovanje slovarja elektronske podpise lahko pomaga tehničnim ekipam usklajeno definirati to arhitekturo.
Pravni in normativni okvir uporabni za HSM in TPM
Izbira med HSM in TPM neposredno vpliva na skladnost vaše organizacije z več evropskimi in mednarodnimi regulativnimi referenčnimi sistemi.
Uredba eIDAS n°910/2014 in eIDAS 2.0 (uredba EU 2024/1183)
Članek 29 uredbe eIDAS zahteva, da so kvalificirani elektronski podpisi ustvarjeni s pomočjo Qualified Signature Creation Device (QSCD), opredeljeni v dodatku II. Te naprave morajo zagotoviti zaupnost zasebnega ključa, njegovo enkratnost in nespremenljivost. Список priznanih QSCD izdajajo nacionalni organi za akreditacijo (v Franciji : ANSSI). HSM, certificirani FIPS 140-3 nivo 3 ali Common Criteria EAL4+, so navedeni na teh seznamih ; TPM na njih niso. Ponudnik podpisa kot Certyneo se opira na kvalificirane HSM, da zagotovi največjo dokazno vrednost izdanih podpisov.
Francoski građanski zakonik, členi 1366 in 1367
Članek 1366 priznava pravno vrednost elektronskega pisanja « pod pogojem, da je oseba, od katere izvira, ustrezno identificirana in da je vzpostavljeno in shranjeno na način, ki zagotavlja njegovo celovitost ». Članek 1367 pojasnjuje pogoje za zanesljivo elektronsko podpiso, posredno sklicujoč se na zahteve eIDAS za kvalificirane podpise.
GDPR n°2016/679, členi 25 in 32
Načelo privacy by design (članek 25) in obveza za ustrezne tehnične ukrepe (članek 32) zahtevata zaščito kriptografskih ključev, uporabljenih za šifriranje osebnih podatkov. Uporaba certificiranega HSM predstavlja ukrep stanja tehnike (state of the art v smislu consideranda 83 GDPR) za dokazovanje skladnosti med nadzorom CNIL.
Direktiva NIS2 (EU 2022/2555), transpozicija v Franciji
Direktiva NIS2, uporabna za bistvene in pomembne subjekte od oktobra 2024, v članku 21 zahteva ukrepe za upravljanje tveganj, vključno z varnostjo oskrbovalne verige programske opreme in šifriranjem. HSM neposredno izpolnjujejo te zahteve za kritične operacije, medtem ko TPM prispevajo k varovanju končnih točk.
Norme ETSI
Norma ETSI EN 319 401 (splošne zahteve za ponudnike storitev zaupanja) in ETSI EN 319 411-1/2 (zahteve za CA, ki izdajajo kvalificirane certifikate) zahtevajo shranjevanje ključev CA v certificiranih HSM. Norma ETSI EN 319 132 (XAdES) in ETSI EN 319 122 (CAdES) definirata formata podpisa, ki predpostavljata uporabo certificiranih varnostnih modulov.
Priporočila ANSSI
ANSSI objavljajo referenčni sistem RGS (Référentiel Général de Sécurité) in svoje vodnike o HSM, priporočajoč uporabo certificiranih modulov za vsako občutljivo notranje infrastrukturo PKI v javnih organih in OIV/OSE. Neupoštevanje teh priporočil lahko predstavlja kršitev obveznosti NIS2 za zadevne subjekte.
Scenariji uporabe : HSM ali TPM glede na kontekst
Scenarij 1 : finančna upravljavska družba z notranjo PKI
Finančna upravljavska družba, ki upravlja več milijard evrov sredstev v upravljanju, potrebuje elektronsko podpisovanje regulativnih poročil (AIFMD, MiFID II) in pogodb o naložbah s kvalificirano pravno vrednostjo. Razgana notranjo PKI, katere korenski ključi (Root CA) in vmesni ključi (Issuing CA) so zaščiteni v dveh omrežnih HSM v gruči visoke razpoložljivosti, certificiranih FIPS 140-3 nivo 3. Kvalificirani certifikati so izdani na partnerskevh HSM, usklajenih z eIDAS QSCD. Rezultat : 100 % vseh podpisov ima vrednost kvalificirane, regulativni reviziji AMF potrdijo skladnost, čas za podpisovanje naložbenih dokumentov pada z 4 dni na manj kot 2 uri. Stroški infrastrukture HSM se amortizirajo v manj kot 18 mesecih glede na stroške morebitne neskladnosti.
Scenarij 2 : majhno in srednje podjetje v industriji, varujuče svoj park delovnih mest
Majhno in srednje podjetje v sektorju letalske proizvodnje, dobavitelj druge stopnje, ki se podreja zahtevam CMMC (Cybersecurity Maturity Model Certification) in priporočilom NIS2, mora zavarovanje 150 osebnih računalnikov Windows pred krajo občutljivih tehnoloških podatkov. Vodja varnosti namesti BitLocker s TPM 2.0 na celoten park, kombiniran z Windows Hello for Business za avtentifikacijo brez gesla. Oddaljeno potrdilo prek TPM je integrirano v rešitev MDM (Microsoft Intune). V tem kontekstu noben HSM ni potreben : vdelani TPM na napravah Dell in HP zadoščajo. Rezultat : tveganje uhoda podatkov zaradi fizične kraje prenosnika je zmanjšano na skoraj nič, rezultat vprašalnika za samooceno zrelosti kibernetske varnosti se po CMMC izboljša za 40 %. Dodatni stroški : 0 € (TPM že integriran v naprave).
Scenarij 3 : operater SaaS platforme za elektronsko podpisovanje z več strankami
Operater SaaS, ki ponuja storitve elektronske podpise stotinami podjetij, mora zagotoviti kriptografsko izolacijo med strankami in kvalifikacijo eIDAS svojega storitve. Namesti arhitekturo, bazo na HSM v načinu namenskih oblačnih storitve (AWS CloudHSM ali Thales DPoD), s particijo HSM na najemnika velike velikosti in skupnim bazenom za standardne stranke. Vsaka stranka koristi ključe izolirane v svoji particiji, neodvisno revidirane. TPM opremljajo strežnike aplikacije za potrdilo celovitosti platforme pri revizijah certificiranja eIDAS (QTSP). Rezultat : operater prejme kvalifikacijo QTSP pri ANSSI, kar omogoča izdajanje kvalificiranih podpisov. HSM as a Service model zmanjša kapital infrastrukture za 60 % v primerjavi z notranjo rešitvijo, glede na primerljive sektorske kontrolne točke.
Zaključek
Razlika med HSM in TPM je temeljne : HSM je deljena kriptografska storitev, visoke zmogljivosti in večaplikacijska, nepogrešljiva za notranje PKI, kvalificirane podpise eIDAS in skladnost PCI-DSS ali NIS2 v večjem obsegu. TPM je zaupanja vredna komponenta, povezana s specifično strojno opremo, idealna za varovanje končnih točk, varni zagon in lokalno avtentifikacijo. V večini zrelih poslovnih arhitektur leta 2026 sta oba prisotna z dopolnilnimi in nespremenljivimi vlogami.
Če vaša organizacija želi uvedti rešitev za kvalificirano elektronsko podpisovanje, ki temelji na certificirani infrastrukturi HSM, brez upravljanja tehnične kompleksnosti interno, vam Certyneo ponuja pripravljeno SaaS platformo, skladno z eIDAS in GDPR. Odkrijte cene Certyneo ali kontaktirajte naše strokovnjake za revizijo vaših kriptografskih potreb.
Preizkusite Certyneo brezplačno
Pošljite svoj prvi kuvert s podpisom v manj kot 5 minutah. 5 brezplačnih kuvertov mesečno, brez kreditne kartice.
Poglobite temo
Naši obsežni vodniki za obvladovanje elektronskega podpisa.
Priporočeni članki
Poglobite svoje znanje s temi povezanimi članki.
Stroški elektronskega podpisa v primerjavi s papirjem: primerjava 2026
Papirni obseg stane veliko več, kot se zdi. Številčna primerjava med papirnim in elektronskim podpisom za usmeritev vaših odločitev.
Elektronski podpis v kadrovskih zadevah in GDPR: popoln vodnik 2026
Med eIDAS, GDPR in upravljanjem osebnih podatkov zaposlenih je elektronski podpis vaših kadrovskih dokumentov podvržen strogo reguliranim pravilom. Odkrijte, kako ostati skladni z zakonodajo.
Nakup Nepremičnine: Popoln Pravni in Finančni Proces
Obvladajte vsak korak procesa nakupa nepremičnine v Franciji: pogajanja, obvezni pregledi, notarski akt in hipotekarni kredit v skladu s francoskim pravom.