Preskočite na glavni sadržaj
Certyneo

HSM enkripcija: funkcionisanje i privatni ključevi (2026)

HSM enkripcija je nevidljivi temelj svake kvalificirane elektronske signature. Razumevanje njenog funkcionisanja znači ovladavanje kriptografskom bezbednošću vaše kompanije.

11 min čitanja

Tim Certyneo

Urednik — Certyneo · O Certyneo-u

Bezbednost digitalnih transakcija počiva na komponenti koju često ne razumeju IT rukovodstva: Hardware Security Module (HSM). Ovaj posvećeni hardverski uređaj generiše, skladišti i štiti kriptografske ključeve, nikada ih ne izlažući eksternom softverskom okruženju. Pošto su sajber napadi usmereni na PKI infrastrukturu napredovali za 43% između 2023. i 2025. prema izveštaju ENISA Threat Landscape 2025, razumevanje funkcionisanja HSM enkripcije postaje strateški imperativ za svako preduzeće koje upravlja kvalificiranim elektronskim signaturama, bankarskim transakcijama ili razmenom osetljivih podataka. Ovaj članak objašnjava arhitekturu HSM-a, životni ciklus privatnih ključeva, primenjene kriptografske protokole i kriterijume izbora za B2B organizacije.

Hardverska arhitektura HSM-a: kriptografski seif

HSM je, po definiciji, neproblematičan fizički uređaj (tamper-resistant). Za razliku od softverskog rešenja, integrira mehanizme detekcije neovlašćenog pristupa koji automatski brišu ključeve čim se detektuje pokušaj fizičke povrede (mehanizam poznat kao zeroization).

Unutrašnje komponente i bezbedna izolacija

Unutrašnja arhitektura HSM-a počiva na nekoliko komplementarnih slojeva:

  • Posvećeni kriptografski procesor: izvršava operacije enkripcije (RSA, ECDSA, AES, SHA-256) izolovano od sistemskog hosta.
  • Hardverski generator nasumičnih brojeva (TRNG): proizvodi pravu entropiju, neophodno za čvrstinu generisanih ključeva — hardverski TRNG-ovi daleko nadmašuju softverske PRNG-ove u nepredvidivosti.
  • Bezbedna neisparljiva memorija: skladišti glavne ključeve u fizički zaštićenoj zoni, nedostupnoj spolja čak i u slučaju rastavljanja.
  • Neprobojno kućište (tamper-evident enclosure): svaki pokušaj otvaranja pokreće alarm i brisanje tajni.

HSM-ovi su certificirani prema standardima FIPS 140-2/140-3 (nivoi 2 do 4) koje je objavila američka NIST i Common Criteria EAL 4+ za najzahtevnije evropske primene. HSM na nivou FIPS 140-3 nivo 3, na primer, nametа višefaktorsku autentifikaciju za bilo koji pristup ključevima i otporan je na aktivne fizičke napade.

Modusi rasporedjivanja: on-premise, PCIe i cloud HSM

Tri fizička oblika koegzistiraju na B2B tržištu:

  1. Mrežni HSM (uređaj): rack kutija povezana na lokalnu mrežu, deljeno između više servera aplikacije. Obično korišćeno od strane provajdera usluga pouzdanosti (PSCo/TSP) certificiranih eIDAS-om.
  2. PCIe HSM kartica: modul direktno integrisan u server, nudi bolje kašnjenja za aplikacije sa visokim volumenom signatura.
  3. Cloud HSM: upravljana usluga koju nude cloud provajderi (Azure Dedicated HSM, AWS CloudHSM, Google Cloud HSM). Hardver ostaje fizički dedikovan klijentu ali je smešten u provajderov datacenter — relevantno za preduzeća koja žele da izbegnu hardversko upravljanje uz očuvanje isključive kontrole nad ključevima.

Izbor između ovih modusa direktno određuje nivo usklađenosti dostižan sa regulativom eIDAS 2.0, posebno za kvalificirane signature (QES) koje zahtevaju kvalificiran uređaj za pravljenje signature (QSCD) — certificirani HSM je ideal QSCD-a.

Životni ciklus privatnih ključeva u HSM-u

Pravi vrednost HSM-a leži u sposobnosti da upravlja celokupanim životnim ciklus kriptografskih ključeva bez da privatni ključ ikada „izađe" u jasnom obliku iz njegovog hardverskog obima.

Generisanje i injektovanje ključeva

Generisanje ključeva u okviru HSM-a je fundamentalno. Svaki ključ generisan spolja pa zatim importovan nosi preostali rizik vezan za njegov prelazak kroz nekontrolisano okruženje. Dobra praksa je zato:

  • Generisanje para ključeva (javnog/privatnog) direktno u HSM-u preko integrisanog TRNG-a.
  • Privatni ključ nikada ne napušta hardverski obim HSM-a — čak ni administratori sistema nemaju pristup u jasnom obliku.
  • Javni ključ, jedini, je izvezen da bi bio integrisan u X.509 sertifikat izdan od Certifikacionog autoriteta (CA).

Određeni protokoli kao PKCS#11 (OASIS standard) ili JCE (Java Cryptography Extension) omogućavaju poslovnim aplikacijama da prizivaju HSM kriptografske operacije preko standardizovanih API poziva, bez direktnog rukovanja ključevima.

Kriptografske operacije: potpisivanje, dešifrovanje, derivacija

Kada korisnik potpiše dokument, evo tačnog tehničkog toka:

  1. Aplikacija izračunava digitalnu otisak (heš) dokumenta koristeći heš funkciju (SHA-256 ili SHA-384).
  2. Heš se prenosi HSM-u preko PKCS#11 ili CNG interfejsa (Cryptography Next Generation na Windows-u).
  3. HSM interno potpisuje heš sa privatnim ključem RSA-2048 ili ECDSA P-256, prema konfiguraciji.
  4. Digitalna signatura se vraća aplikaciji — nikada sam ključ.

Ovaj princip crne kutije operacije garantuje da čak i potpuna kompromitacija aplikacionog servera ne dozvoljava napadaču da ekstraktuje privatni ključ.

Sigurnosna kopija, rotacija i uništavanje ključeva

Kompletan životni ciklus ključa uključuje:

  • Šifrirana sigurnosna kopija: ključevi mogu biti izveženi u šifriranom obliku (Wrapped Key) koristeći ključ za šifrovanje ključeva (KEK), sam smešten u drugi glavni HSM — princip Key Ceremony dokumentovan od CA-a.
  • Periodična rotacija: preporučuje se svakih 1 do 3 godine prema trajanju sertifikata i nivou rizika. Regulativa eIDAS 2.0 i ETSI TS 119 431 politike određuju ova trajanja za TSP-je.
  • Revokacija i uništavanje: na kraju životnog veka, ključ se briše zeroization-om — nepovratna operacija koja garantuje da nikakva rekonstrukcija nije moguća.

Za organizacije koje žele da razumeju kako se kvalifikovana elektronska signatura oslanja na ove mehanizme, HSM predstavlja tehnički srce QSCD-a nametnutog eIDAS-om.

Kriptografski protokoli i standardi podržani od HSM-a

Moderni poslovni HSM podržava prošireni katalog kriptografskih primitiva i protokola.

Asimetrični i simetrični algoritmi

| Porodica | Česti algoritmi | Tipična upotreba | |---|---|---| | Asimetrični | RSA-2048/4096, ECDSA P-256/P-384, Ed25519 | Digitalna signatura, razmena ključeva | | Simetrični | AES-128/256-GCM, 3DES (legacy) | Enkripcija podataka, omotavanje ključeva | | Heširanja | SHA-256, SHA-384, SHA-512 | Integritet, digitalni otisak dokumenta | | Post-kvantni (PQC) | CRYSTALS-Kyber, CRYSTALS-Dilithium (NIST FIPS 203/204) | Kriptografska tranzicija 2026+ |

Integracija post-kvantnih algoritama (PQC) je žuća tema: NIST je finalizovao 2024. prve PQC standarde (FIPS 203, 204, 205), i nekoliko HSM proizvođača (Thales, nCipher/Entrust, Utimaco) nudi 2026. firmvere koji podržavaju ove algoritme u hibridnom modu RSA+Kyber.

Interfejsi i protokoli integracije

Ekosistem HSM integracije počiva na nekoliko otvorenih standarda:

  • PKCS#11: najčešće korišćeni C API interfejs, podržan od OpenSSL-a, EJBCA-e i većine Java aplikacionih servera.
  • Microsoft CNG/KSP: nativna integracija u ekosistem Windows Server / Active Directory Certificate Services.
  • KMIP (Key Management Interoperability Protocol): OASIS standard za centralizovanu upravljanje ključevima između heterogenih HSM-a — posebno koristan u arhitekturama multi-cloud-a.
  • REST API vlasnici: moderni cloud HSM-ovi izlažu REST API-je za fluidnu DevOps integraciju (Infrastructure as Code, Terraform providers).

Ovladavanje ovim interfejsima je neophodno da se HSM integrišu u elektronsku signature platformu za preduzeća sa visokim volumenom.

Kriterijumi izbora HSM-a za B2B preduzeća 2026.

Suočena sa raznolikim tržišnom ponudom, nekoliko objektivnih kriterijuma trebalo bi da vodi odluku o kupovini ili pretplati na HSM-as-a-Service.

Nivo certificiranja i regulativna usklađenost

Za upotrebu u okviru kvalificirane elektronske signature (eIDAS) ili bankarskih procesa podložnih PSD2/DSP2:

  • FIPS 140-3 nivo 3 minimum za podatke sa ličnim karakterom ili osjetljive finanse.
  • Certificiranje Common Criteria EAL 4+ sa EN 419221-5 zaštitnim profilom za eIDAS QSCD — to je referentni standard evropskih listi pouzdanosti (Trusted Lists ETSI TS 119 612).
  • ANSSI kvalifikacija za francuske entitete podložne specifičnim sektorskim regulativama (odbrana, operateri od vitalnog značaja).

Performanse, visoka dostupnost i TCO

Visokog nivoa mrežni HSM-ovi (Thales Luna Network HSM 7, Entrust nShield Connect XC) pokazuju performanse od nekoliko hiljada RSA-2048 operacija u sekundi, sa aktivno-aktivnom konfiguracijom za visoku dostupnost. TCO tijekom 5 godina on-premise HSM-a uključuje: hardver, održavanje, kvalificiran personel i Key Ceremony upravljanje — elementi koji često čine Cloud HSM atraktivnijom za SME i ETI.

Za organizacije koje evaluiraju opšti povrat investicije svoje signature infrastrukture, korišćenje kalkulatora ROI posvećenog elektronskoj signature omogućava preciznu kvantifikaciju operacionih dobitaka povezanih sa HSM zaštitom.

Upravljanje ključevima i kontrola pristupa

HSM je dobar samo koliko je dobra njegova upravljačka kvaliteta:

  • M-of-N princip: svaka osjetljiva operacija (generisanje glavnog ključa, inicijalizacija) zahteva istovremenu prisutnost M administratora od N označenih — tipično 3 od 5.
  • Nepromenjivi audit logovi: svaka kriptografska operacija je tracirana u vremenski označenim i potpisanim logovima, zahtev RGPD-a (čl. 5.2, odgovornost) i ETSI referentnih okvira.
  • Odvojenost uloga: HSM administrator, ključni operator i auditor su različite uloge — u skladu sa ETSI EN 319 401 politikama certificiranja zahtevima.

Razumevanje zahteva eIDAS 2.0 regulacije je neophodno da se pravilno kalibrira upravljanje ključevima u kontekstu kvalificirane europske signature.

Primenjivi pravni okvir HSM enkripcije u poslovanju

Rasporedjivanje HSM-a za upravljanje kriptografskim ključevima uklanja se u gust niz regulativa, na preseku prava elektronske signature, zaštite ličnih podataka i kibernbersigurnosti.

Regulativa eIDAS br. 910/2014 i revidiranje eIDAS 2.0

Regulativa eIDAS uspostavlja tehnenske i pravne uslove za kvalificirane elektronske signature (QES). Njen članak 29 nametа da kvalificirani uređaji za stvaranje signature (QSCD) garantuju poverljivost privatnog ključa, njegovu jedinstvenost i nemogućnost njegove derivacije. Ovi tehnički zahtevi mogu biti zadovoljeni jedino sa certificiranim HSM-om prema EN 419221-5 zaštitnom profilu ili ekvivalentnom. Revidiranje eIDAS 2.0 (Regulacija EU 2024/1183, u primeni od maja 2024.) pojačava ove obaveze sa uvodjenjem evropskog portfelja digitalne identiteta (EUDIW), koji se takođe oslanja na QSCD-e kompatibilne.

Primenjive ETSI norme

ETSI normi porodica precizno određuje prakse provajdera usluga pouzdanosti (TSP):

  • ETSI EN 319 401: opšti zahtevi bezbednosti za TSP, uključujući HSM upravljanje i odvajanje uloga.
  • ETSI EN 319 411-1/2: politike i certifikacijske prakse za CA-e koji izdaju kvalificirane sertifikate.
  • ETSI EN 319 132: XAdES profil za naprednu elektronsku signature — operacije signature pozivaju HSM.
  • ETSI TS 119 431-1: specifični zahtevi za daljinsko priklinutu signature usluge (Remote Signing), gde je HSM opravljen od TSP-ja za signatara.

Francuski civilni zakonik (članci 1366-1367)

Članak 1366 civilnog zakonika priznaje pravnu vrednost elektronskog pisma kada je moguće identifikovati autora i kada je integritet garantovan. Članak 1367 izjednačava kvalificiranu elektronsku signature sa ručnom signaturom. Zaštita privatnog ključa HSM-om je mehanizam koji čini ovu pretpostavku imputabilnosti neporecivom pred suđenjima.

RGPD br. 2016/679

Kada HSM upravljaju ključevima povezanim sa identitetom fizičkih lica (kvalificirani sertifikati nominative, audit logovi sa podacima identifikacije), RGPD u potpunosti primenjuje. Članak 25 (privatnost po dizajnu) nametа integraciju zaštite podataka od početka — HSM odgovara ovom zahtevi čineći tehnički nemoguć pristup privatnim ključevima van definisanog operacionog okvira. Članak 32 zahteva primenu odgovarajućih tehničkih mera: HSM predstavlja vrhunsku zaštitu kriptografije.

Direktiva NIS2 (EU 2022/2555)

Transponovana u francuski zakon od 15. aprila 2025., direktiva NIS2 nametа važnim i bitnim operaterima (OES/OEI) da sprovode mere upravljanja rizikom koje eksplicitno uključuju sigurnost kriptografskog lanca nabavke. Korišćenje certificiranih HSM-a za zaštitu signature i šifrovanih ključeva direktno se uklapa u ovaj okvir, naročito za sektore zdravstva, finansija, energetike i digitalne infrastrukture.

Odgovornosti i pravni rizici

Kompromitacija privatnog ključa rezultat odsustva HSM-a ili nedovoljan konfiguracija može angažovati civilnu i krivičnu odgovornost odgovornog za obradu podataka, izložiti organizaciju CNIL kaznama (do 4% svetskog CA), i radi uništi sve signature izdate sa kompromitovanim ključem. Nedostatak HSM operacijskih logovanja predstavlja markantnu neusklađenost sa ETSI referentnim okvirima i RGPD.

Slučajevi upotrebe: HSM u akciji u B2B preduzećima

Sled 1 — Platforma kvalifikovane signature za multi-site industrijsku grupu

Evropska industrijaka grupa sa 15 filijala i upravljanjem oko 4 000 dobavljačkih ugovora godišnje odlučuje da centralizuje svoj lanac kvalificirane elektronske signature. Bezbednosni tim rasporedjuje dva mrežna HSM-a u konfiguraciji aktivno-aktivna visokog dostupnosti u dva različita datacentra (geografska strategija otpornosti). Ključevi kvalificirane signature svake pravne entitete su generisani i skladišteni isključivo u HSM-ima, dostupni preko PKCS#11 interfejsa izloženog SaaS signature platformi.

Rezultati posmatrani nakon 12 meseci: nula sigurnosnih incidenata povezanih sa upravljanjem ključevima, potpuna usklađenost tokom eIDAS audita koji je sproveo akreditovani organ za ocenu usklađenosti (CAB), i redukcija od 67% vremenske zakašnjenja signaturne procedure (sa prosečnih 8,3 dana na 2,8 dana). Ukupni troškovi HSM rasporedjivanja su poravnati u 14 meseci zahvaljujući dobitima produktivnosti i uklanjanju preostalih papirnih procesa.

Sled 2 — Kancelarija pravnog saveta i upravljanje signature mandatima klijenata

Kancelarija poslovnog saveta od 45 saradnika, obrađujući slučajeve fuzija-akvizicija i komercijalnog spora, pokušava da osigura svoje tokove signature mandatima, pisama o angažovanju i akata sa procedurom. Suočena sa nemogućnošću korišćenja on-premise HSM-a (bez posvećenog IT tima), kancelarija se prijavljuje na Cloud HSM uslugu integrisanu u elektronsku signature rešenje za kancelarije saveta.

Svaki partner ima kvalificiran sertifikat čiji se privatni ključ skladišti u HSM-u provajdera, certificiranog FIPS 140-3 nivo 3 i navedenog na evropskoj listi pouzdanosti. Kancelarija uživa kompletan obilazak operacija (vremenski označeni logovi, izvozivi za potrebe dokaza u slučaju spora), bez ikakve hardverske infrastrukture za upravljanje. Redukcija vremenske potrošnje vezane za administrativno rukovanje dokumentacijom se procenjuje na 3,5 sati po saradniku i po nedelji prema benchmark-ima sektora poređenih kancelarija.

Sled 3 — Zdravstvena ustanova i zaštita podataka elektronske ordonnacije

Zdravstvena grupa od oko 1 200 kreveta implementira bezbednu elektronsku medicinsku ordinaciju (e-ordinacija) prema zahtevima ANS (Agencije za digitalni sadržaj) i Mon Espace Santé okvira. Ordonnacije moraju biti potpisane sa profesionalnim zdravstvenim sertifikatom (CPS) čiji se privatni ključ ni pod kojim uslovima ne može izložiti na radnim stanicama praktičara.

DSI rasporedjuje HSM certificiran Common Criteria EAL 4+ integrisan u svoju infrastrukturu upravljanja identiteta (IGC interno). CPS ključevi doktora su skladišteni u HSM; praktičari se autentikuju preko pametne kartice + PIN za pokretanje delegirane signature operacije HSM-u. Ovaj mehanizam, kompatibilan sa eIDAS regulativom i ETSI standardima, smanjuje za 89% rizik od ključne krađe u poređenju sa softverskim skladištem na radnoj stanici, i omogućava centralizovanu revokaciju u manje od 5 minuta u slučaju odlaska ili gubitka kartice.

Zaključak

HSM enkripcija predstavlja temelje svakog infrastrukturnog sistema za kvalificiranu elektronsku signature i bezbedno upravljanje privatnim ključevima u poslovanju. Kombinacijom hardverske izolacije, dokazanih kriptografskih algoritama, strogog upravljanja ključevima i usklađenosti sa FIPS 140-3, Common Criteria i ETSI standardima, HSM nudi neuporedljiv nivo zaštite od sadašnjih pretnji i evropskih regulativnih zahteva. Bilo da odaberete on-premise rasporedjivanje, PCIe karticu ili upravljanu Cloud HSM, suština je usklađivanje vašeg izbora sa nivoom izloženosti riziku i vašim pravnim obavezama eIDAS, RGPD i NIS2.

Certyneo nativno integriše certificirane HSM-ove u svoju infrastrukturu za kvalificiranu elektronsku signature, omogućavajući vam da koristite ovu poslovnu bezbednost bez operacijske složenosti. Spremni da osigurate svoje dokumentarne tokove sa bezbednim i certificiranim rešenjem? Počnite besplatno na Certyneo ili pregledajte naše tarife da pronađete ponudu koja je prikladan za vašu organizaciju.

Isprobajte Certyneo besplatno

Pošaljite vašu prvu kovertu za potpisivanje za manje od 5 minuta. 5 besplatnih koverti mesečno, bez kartice.

Saznajte više

Naši kompletan vodiči za savladavanje elektronskog potpisivanja.