Gå till huvudinnehål
Certyneo

HSM vs TPM: vad är skillnaden och vilken ska man välja?

HSM och TPM är två hårdvaruresäkerhetsteknik som ofta förväxlas, men har helt olika roller. Upptäck hur du väljer rätt modul enligt dina behov.

10 min lästid

Certyneo-teamet

Skribent — Certyneo · Om Certyneo

Introduktion: två moduler, två säkerfilosofier

Inom området tillämpad kryptografi och skydd av digitala nycklar återkommer två teknik systematiskt i diskussioner bland IT-chefer och säkerhetsansvariga: HSM (Hardware Security Module) och TPM (Trusted Platform Module). Dessa två hårdvaruenheter delar ett gemensamt mål — att skydda känsliga kryptografiska operationer — men deras arkitektur, användningsfall och certifieringsnivå skiljer sig fundamentalt. Att blanda ihop de två kan leda till olämpliga infrastrukturval och till och med regelefterlevnadsluckor. Den här artikeln ger dig nycklarna för att förstå skillnaden HSM vs TPM, identifiera när man ska använda den ena eller den andra, och ta rätt beslut för din organisation 2026.

---

Vad är en HSM (Hardware Security Module)?

En Hardware Security Module är en dedikerad hårdvaruenhet utformad specifikt för att generera, lagra och hantera kryptografiska nycklar i en fysiskt och logiskt säker miljö. Det är en autonomy komponent — ofta i form av ett PCIe-kort, nätverksapparat eller molntjänst (HSM as a Service) — vars huvudfunktion är att utföra kryptografiska operationer med höga prestanda utan att någonsin exponera nycklarna i klartext utanför modulen.

Tekniska egenskaper hos HSM

HSM:er är certifierade enligt rigida internationella standarder, framför allt FIPS 140-2 / FIPS 140-3 (nivåer 2, 3 eller 4) från NIST, och Common Criteria EAL4+ enligt norm ISO/IEC 15408. Dessa certifieringar innebär mekanismer mot fysisk manipulation (tamper-resistance), intrångsdetektorer och automatisk förstöring av nycklar vid försök till kompromittering.

En typisk HSM erbjuder:

  • Högt bearbetningskapacitet: upp till flera tusen RSA- eller ECDSA-operationer per sekund
  • Multi-tenancy: hantering av hundratals oberoende kryptografiska partitioner
  • Standardiserade gränssnitt: PKCS#11, Microsoft CNG, JCA/JCE, OpenSSL engine
  • Fullständig granskningsspår: oföränderlig loggning av varje operation

Typiska användningsfall för HSM

HSM:er är hjärtat i kvalificerad elektronisk signatur enligt förordningen eIDAS, där den privata nyckeln för undertecknaren måste genereras och lagras i en kvalificerad signeringsenhets enhet (QSCD). De används också av certifikatmyndigheter (CA/PKI), betalningssystem (HSM enligt PCI-DSS), krypteringsinfrastrukturer för databaser och miljöer för kodsignering.

Kvalificerad elektronisk signatur i företag är nästan helt beroende av en HSM certifierad som QSCD för att garantera maximalt juridisk värde för signaturer.

---

Vad är en TPM (Trusted Platform Module)?

Trusted Platform Module är en säkerhetschip integrerad direkt på moderkortet på en dator, server eller ansluten enhet. Standardiserad av Trusted Computing Group (TCG), vars TPM 2.0-specifikation också är normaliserad under ISO/IEC 11889:2015, är TPM:en utformad för att säkra plattformen själv snarare än att fungera som en centraliserad, delad kryptografisk tjänst.

Arkitektur och funktion hos TPM

Till skillnad från HSM är TPM en ensidig komponent knuten till en specifik hårdvara. Den kan inte flyttas eller delas mellan flera maskiner. Dess huvudfunktioner inkluderar:

  • Mätning av startintegriteten (Secure Boot, Measured Boot) via Platform Configuration Registers (PCR)
  • Lagring av nycklar bunden till plattformen: nycklar som genereras av TPM kan endast användas på den maskin som skapade dem
  • Generering av slumpmässiga kryptografiska tal (RNG)
  • Fjärrattestration: bevisa för en fjärrserver att plattformen är i ett känt tillståndet
  • Volymkryptering: BitLocker på Windows, dm-crypt med TPM på Linux förlitar sig direkt på TPM:en

Begränsningar hos TPM för avancerad enterprise-användning

TPM 2.0 är certifierad enligt FIPS 140-2 nivå 1 i bästa fall, vilket är betydligt lägre än certifieringarna FIPS 140-3 nivå 3 för professionella HSM:er. Dess kryptografiska bearbetningskapacitet är begränsad (tio tals operationer per sekund), och den stöder inte nativt PKCS#11- eller CNG-gränssnitt på samma sätt som en dedikerad HSM. För avancerad eller kvalificerad elektronisk signatur är TPM:en ensam generellt otillräcklig enligt krav på eIDAS bilaga II för QSCD:er.

---

Grundläggande skillnader HSM vs TPM: jämförelsetabell

Att förstå skillnaden HSM vs TPM Trusted Platform Module kräver en strukturerad jämförelse av avgörande kriterier för företag.

Certifieringsnivå och säkerhetssäkerhet

| Kriterium | HSM | TPM | |---|---|---| | FIPS-certifiering | 140-3 nivå 2 till 4 | 140-2 nivå 1 | | Common Criteria | EAL4+ till EAL7 | EAL4 | | eIDAS QSCD-kvalificering | Ja (t.ex. Thales Luna, Utimaco) | Nej | | Skydd mot fysisk manipulation | Avancerad (autoförstöring) | Grundläggande |

Kapacitet, skalabilitet och integration

HSM:er är flertals- och flertillämpningsenheter: en enda nätverksapparat kan samtidigt tjäna hundratals klienter, applikationer och tjänster via PKCS#11 eller REST API. De integreras i arkitekturer för höga tillgänglighet (aktiv-aktiv-kluster) och stöder industriella kryptografiska dataflöden.

TPM:en är däremot enkelmask och enkel-hyresgäst enligt design. Den är utmärkt för att säkra arbetsstationen, skydda Windows Hello for Business-legitimering och integriteten i inbyggnaden. För elektronisk signatur i dokumentarbetsflöden kan en TPM inte spela rollen som en delad kryptografisk tjänst.

Kostnad och distribution

En enterprise-nivå nätverks-HSM (Thales Luna Network HSM, Utimaco SecurityServer, AWS CloudHSM) representerar en investering på 15 000 € till 80 000 € för on-premise-hårdvara, eller mellan 1,50 € och 3,00 € per timme i förvaltat molnläge enligt leverantörer. TPM:en är å andra sidan integrerad utan merkostnad i nästan alla professionella datorer, servrar och inbäddade system sedan 2014 (obligatorisk för Windows 11 sedan 2021).

---

När ska man använda en HSM, när TPM i företag?

Svaret på denna fråga beror på ditt operativa sammanhang, dina regulatoriska skyldigheter och din IT-arkitektur.

Välj HSM för:

  • Distribution av en intern PKI: rotnycklar för din certifikatsmyndighet måste nödvändigt finnas i en certifierad HSM för att få webbläsarnas förtroende (CA/Browser Forum Baseline Requirements)
  • Utgivning av kvalificerad elektronisk signatur: i enlighet med bilaga II i förordningen eIDAS nr 910/2014 måste QSCD:er vara certifierade enligt standarder motsvarande EAL4+ minimum; jämförelse av elektroniska signaturer detaljerar dessa krav
  • Säkring av högvolymfinansiella transaktioner: standarder PCI-DSS v4.0 (avsnitt 3.6) föreskriver skydd av krypteringsnycklar för kortdata i HSM:er
  • Databas- eller molnkryptering: AWS CloudHSM, Azure Dedicated HSM, Google Cloud HSM möjliggör kontroll över nycklar (BYOK / HYOK)
  • Kodsignering och integritet för CI/CD-byggen: signering av mjukvaruartefakter för säker leveranskedja kräver en HSM för att förhindra stöld av nycklar

Välj TPM för:

  • Säkring av startsekvenzen på arbetsstationer och servrar: Secure Boot + Measured Boot + fjärrattestration via TPM 2.0 utgör grunden för Zero Trust på slutpunkter
  • Fullskivesskryptering: BitLocker med TPM skyddar data i vila utan beroende av en extern tjänst
  • Maskinvaruautentisering för arbetsstationer: Windows Hello for Business använder TPM för att lagra privata autentiseringsnycklar utan möjlighet till utvinning
  • NIS2-efterlevnad för slutpunktssäkerhet: direktivet NIS2 (EU 2022/2555), genomfört i fransk lag den 13 juni 2024, föreskriver lämpliga tekniska åtgärder för IT-säkerhet; TPM bidrar direkt till säkring av fysiska tillgångar
  • Industriella IoT-projekt: inbäddade TPM:er i automater och SCADA-system möjliggör fjärrattestration utan dedikerad HSM-infrastruktur

Hybrid HSM + TPM-arkitekturer

I stora organisationer motsätter sig HSM och TPM inte varandra: de kompletterar varandra. En server utrustad med en TPM 2.0 kan attestera sin integritet till en centraliserad hanteringstjänst, medan affärskryptografiska operationer (signatur, applikationsdata-kryptering) delegeras till ett nätverks-HSM-kluster. Denna arkitektur rekommenderas av ANSSI i sitt vägledning om hantering av risker relaterade till leverantörer av säkerhetstjänster (PSCE). Läs ordlistan för elektronisk signatur kan hjälpa tekniska team att harmonisera terminologi vid definition av denna arkitektur.

Juridiskt ramverk och normer gällande HSM och TPM

Valet mellan HSM och TPM påverkar direkt din organisations efterlevnad av flera europeiska och internationella regelreferenser.

Förordningen eIDAS nr 910/2014 och eIDAS 2.0 (förordningen EU 2024/1183)

Artikel 29 i förordningen eIDAS föreskriver att kvalificerad elektronisk signatur måste skapas med en Qualified Signature Creation Device (QSCD), definierad i bilaga II. Dessa enheter måste garantera konfidentialiteten för den privata nyckeln, dess unikitet och oviolarbarhet. Listan över erkända QSCD:er publiceras av nationella ackrediteringsorgan (i Sverige: motsvarig ANSSI). HSM:er certifierade FIPS 140-3 nivå 3 eller Common Criteria EAL4+ finns på dessa listor; TPM:er finns inte. En signeringsleverantör som Certyneo förlitar sig på kvalificerade HSM:er för att garantera maximal bevisning av signaturer.

Lag (2013:307) om elektronisk signatur, etc.

Lagen om elektronisk signatur (som implementerar eIDAS-direktivet i svensk lagstiftning) föreskriver villkor för att elektronisk signatur ska ha juridisk giltighet. Kvalificerad elektronisk signatur kräver användning av QSCD enligt eIDAS, vilket normalt innebär HSM-baserade lösningar.

GDPR nr 2016/679, artiklarna 25 och 32

Principen om integritet från början (artikel 25) och skyldigheten att vidta lämpliga tekniska åtgärder (artikel 32) föreskriver skydd av kryptografiska nycklar som används för att kryptera personuppgifter. Användning av en certifierad HSM utgör en åtgärd av högsta nivå (state of the art enligt övervägande 83 i GDPR) för att visa överensstämmelse vid en kontroll av dataskyddsmyndigheten.

Direktivet NIS2 (EU 2022/2555), genomfört i Sverige

Direktivet NIS2, tillämpligt på väsentliga och viktiga enheter sedan oktober 2024, föreskriver i artikel 21 åtgärder för riskhantering inklusive säkerhet för mjukvarors leveranskedja och kryptering. HSM:er uppfyller direkt dessa krav för kritiska operationer, medan TPM:er bidrar till säkring av slutpunkter.

ETSI-normer

Normen ETSI EN 319 401 (allmänna krav för leverantörer av säkerhetstjänster) och ETSI EN 319 411-1/2 (krav för CA:er som utfärdar kvalificerade certifikat) föreskriver lagring av CA-nycklar i certifierade HSM:er. Normen ETSI EN 319 132 (XAdES) och ETSI EN 319 122 (CAdES) definierar signaturformat som förutsätter användning av certifierade säkermoduler.

ANSSI-rekommendationer

ANSSI publicerar RGS-referensen (Référentiel Général de Sécurité) och sina vägledningar på HSM:er, rekommenderar användning av certifierade moduler för all känslig PKI-infrastruktur i offentliga organisationer och väsentliga/viktiga operatörer. Underlåtenhet att följa dessa rekommendationer kan utgöra en överträdelse av NIS2-skyldigheter för berörda enheter.

Användningsscenarier: HSM eller TPM enligt sammanhang

Scenario 1: ett kapitalförvaltningsbolag med intern PKI

Ett kapitalförvaltningsbolag som förvaltar flera miljarder euros har behov av att elektroniskt signera regulatoriska rapporter (AIFMD, MiFID II) och investeringskontrakt med kvalificerad juridisk giltighet. Det distribuerar en intern PKI vars rotnyckel (Root CA) och mellanliggande nycklar (Issuing CA) är skyddade i två nätverks-HSM:er i högtillgänglig kluster, certifierade FIPS 140-3 nivå 3. Kvalificerade certifikat utfärdas på partner-HSM:er motsvarande eIDAS QSCD. Resultat: 100 % av signaturerna har kvalificerad giltighet, regulatoriska granskningar från AMF bekräftar efterlevnad, och signerings-ledtiden för investeringsdokument minskas från 4 dagar till mindre än 2 timmar. Kostnaden för HSM-infrastruktur återbetalar sig på mindre än 18 månader jämfört med potentiella kostnader för icke-överensstämmelse.

Scenario 2: ett små industriföretag med 150 anställda som säkrar sin datorpark

Ett litet tillverkningsföretag i flygbranschen, rang-2-leverantör underkastat CMMC-krav (Cybersecurity Maturity Model Certification) och NIS2-rekommendationer, måste säkra 150 Windows-datorer mot stöld av känslig teknisk data. IT-säkerhetsansvarig distribuerar BitLocker med TPM 2.0 på hela parken, tillsammans med Windows Hello for Business för lösenordsfri autentisering. Fjärrattestration via TPM integreras i MDM-lösningen (Microsoft Intune). Ingen HSM är nödvändig i detta sammanhang: de inbyggda TPM:erna i Dell- och HP-datorer räcker. Resultat: risken för datautsläpp på grund av fysisk laptopstöld reduceras till nära noll, och företagets självskattade cybermaturitypoäng (CMMC) förbättras med 40 %. Tillagd kostnad: 0 € (TPM redan integrerad i maskiner).

Scenario 3: en SaaS-plattformsoperatör för elektronisk signatur för flera klienter

En SaaS-operatör som tillhandahåller elektroniska signaturtjänster till flera hundra företagsklienter måste garantera kryptografisk isolering mellan klienter och eIDAS-kvalificering av sin tjänst. Den distribuerar en arkitektur baserad på HSM i dedikerad molnläge (AWS CloudHSM eller Thales DPoD), med en HSM-partition per hyresgäst av stor storlek och en delad pool för standardklienter. Varje klient fördelar isolerade nycklar i sin partition, revisionsbar oberoende. TPM:er utrustar programservrar för attestation av plattformintegritet vid eIDAS-certifieringsgransknin (QTSP). Resultat: operatören erhåller QTSP-kvalificering från motsvarande ANSSI, vilket möjliggör utgivning av kvalificerad signatur. HSM-as-a-Service-modellen reducerar infrastruktur-capex med 60 % jämfört med on-premise-lösning, enligt jämförbara branschriktmärken.

Slutsats

Skillnaden mellan HSM och TPM är fundamental: HSM är en delad, höggprestanda och flertillämpnings-kryptografisk tjänst, nödvändig för PKI:er, eIDAS-kvalificerad signatur och PCI-DSS- eller NIS2-efterlevnad i stor skala. TPM är en tillförlitlighetskomponent knuten till en specifik hårdvara, ideal för att säkra slutpunkter, säker start och lokal autentisering. I större delen av mogen enterprise-arkitekturer 2026 samexisterar de två med komplementära och icke utbytbara roller.

Om din organisation söker att distribuera en kvalificerad elektronisk signaturbeslöjning baserad på en certifierad HSM-infrastruktur, utan att hantera teknisk komplexitet internt, erbjuder Certyneo en färdig SaaS-plattform, motsvarande eIDAS och GDPR. Upptäck Certyneo-priser eller kontakta våra experter för en revision av dina kryptografiska behov.

Prova Certyneo gratis

Skicka ditt första signeringskuvert på mindre än 5 minuter. 5 gratis kuvert per månad, utan kreditkort.

Fördjupa dig i ämnet

Våra kompletta guider för att behärska elektronisk signatur.