跳至主要內容
Certyneo

HSM 與 TPM:有什麼區別,應該選擇哪一個?

HSM 和 TPM 是兩種經常被混淆的硬件安全技術,但其作用卻大不相同。了解如何根據您的需求選擇合適的模塊。

4 分鐘閱讀

Certyneo 團隊

撰稿人 — Certyneo · 關於 Certyneo

引言:兩個模塊,兩種安全哲學

在應用密碼學和數字密鑰保護領域,HSM(硬件安全模塊)TPM(可信平台模塊) 這兩種技術經常出現在首席信息安全官(CIO)和信息安全官(CISO)的討論中。這兩種硬件設備共享一個共同目標——保護敏感的密碼操作——但其架構、用途和認證級別根本不同。混淆兩者可能導致基礎設施選擇不當,甚至導致監管合規性缺陷。本文為您提供理解 HSM 和 TPM 區別的關鍵信息,幫助您識別何時使用其中一個,並為您的組織在 2026 年做出最佳決策。

---

什麼是 HSM(硬件安全模塊)?

硬件安全模塊是一種專用硬件設備,專門設計用於在物理和邏輯上安全的環境中生成、存儲和管理密碼密鑰。它是一個自主的組件——通常採用 PCIe 卡、網絡設備或云服務(HSM 即服務)的形式——其主要功能是執行高性能密碼操作,同時確保密鑰不會以明文形式暴露在模塊外。

HSM 的技術特徵

HSM 按照嚴格的國際標準進行認證,特別是美國 NIST 發佈的 FIPS 140-2 / FIPS 140-3(第 2、3 或 4 級)和根據 ISO/IEC 15408 規範的 通用標準 EAL4+。這些認證涉及物理防篡改機制(防篡改保護)、入侵檢測器和在篡改企圖時自動銷毀密鑰的功能。

典型的 HSM 提供:

  • 高處理能力:每秒可執行數千次 RSA 或 ECDSA 操作
  • 多租戶支持:管理數百個獨立的密碼分區
  • 標准化接口:PKCS#11、Microsoft CNG、JCA/JCE、OpenSSL 引擎
  • 完整的審計跟踪:每項操作的不可更改日誌記錄

HSM 的典型使用案例

HSM 是 eIDAS 規定意義上合格電子簽名的核心,簽名人的私鑰必須在合格簽名創建設備(QSCD)中生成和存儲。它們還配備認證機構(CA/PKI)、支付系統(符合 PCI-DSS 的 HSM 協議)、數據庫加密基礎設施和代碼簽名環境。

企業合格電子簽名幾乎總是依靠經認證為 QSCD 的 HSM,以確保簽名具有最大的法律價值。

---

什麼是 TPM(可信平台模塊)?

可信平台模塊是一個安全芯片,直接集成在計算機、服務器或物聯網設備的主板上。由 可信計算組(TCG) 標準化,其 TPM 2.0 規範也按照 ISO/IEC 11889:2015 進行標準化,TPM 旨在保護平台本身,而不是作為中央共享密碼服務。

TPM 的架構和功能

與 HSM 不同,TPM 是一個單用途組件,與特定硬件設備綁定。它不能在多台機器之間移動或共享。其主要功能包括:

  • 啟動完整性度量(安全啟動、測量啟動)通過平台配置寄存器(PCR)
  • 與平台綁定的密鑰存儲:由 TPM 生成的密鑰只能在創建它們的機器上使用
  • 密碼隨機數生成(RNG)
  • 遠程證明:向遠程服務器證明平台處於已知的信任狀態
  • 磁盤卷加密:Windows 上的 BitLocker、Linux 上的 dm-crypt 直接依賴 TPM

TPM 在高級企業使用中的限制

TPM 2.0 最多通過 FIPS 140-2 第 1 級認證,這遠低於專業 HSM 的 FIPS 140-3 第 3 級認證。其密碼處理能力有限(每秒數十次操作),並且不像專用 HSM 那樣完全支持 PKCS#11 或 CNG 接口。對於 高級或合格電子簽名,單獨的 TPM 根據 eIDAS 附件 II 中關於 QSCD 的要求通常是不夠的。

---

HSM 與 TPM 的根本區別:比較表

了解 HSM 與 TPM 可信平台模塊的區別需要對決定因素進行結構化比較。

認證級別和安全保證

| 標準 | HSM | TPM | |---|---|---| | FIPS 認證 | 140-3 第 2 至 4 級 | 140-2 第 1 級 | | 通用標準 | EAL4+ 至 EAL7 | EAL4 | | eIDAS QSCD 資格認證 | 是(例如:Thales Luna、Utimaco) | 否 | | 物理防篡改 | 高級(自毀) | 基礎 |

容量、可擴展性和集成

HSM 是多用戶和多應用程序設備:單個網絡設備可以同時通過 PKCS#11 或 REST API 為數百個客戶端、應用程序和服務提供服務。它們集成在高可用性架構(主動-主動集群)中,並支持工業級密碼吞吐量。

相比之下,TPM 在設計上是單機和單租戶。它在保護工作站、保護 Windows Hello for Business 訪問憑證和固件完整性方面表現出色。對於文檔工作流中的電子簽名操作,TPM 無法充當共享密碼服務。

成本和部署

企業級 HSM 網絡(Thales Luna Network HSM、Utimaco SecurityServer、AWS CloudHSM)代表 15,000 € 至 80,000 € 的本地硬件投資,或在云託管模式下每小時 1.50 € 至 3.00 €(具體取決於供應商)。TPM 自 2014 年以來就集成在幾乎所有專業電腦、服務器和嵌入式系統中,無需額外成本(自 2021 年起對 Windows 11 為強制要求)。

---

何時在企業中使用 HSM,何時使用 TPM?

答案取決於您的操作環境、監管義務和信息系統架構。

選擇 HSM 用於:

  • 部署內部 PKI:您的認證機構的根密鑰必須存儲在經認證的 HSM 中,以獲得瀏覽器的信任(CA/Browser Forum 基線要求)
  • 發行合格電子簽名:根據 eIDAS 910/2014 規定附件 II,QSCD 必須按照等同於 EAL4+ 最低標準認證;電子簽名解決方案比較詳細說明了這些要求
  • 保護高交易量的金融交易:PCI-DSS v4.0 標准(第 3.6 節)要求在 HSM 中保護卡數據加密密鑰
  • 數據庫或云加密:AWS CloudHSM、Azure Dedicated HSM、Google Cloud HSM 允許保持密鑰控制(BYOK / HYOK)
  • 代碼簽名和 CI/CD 構建完整性:軟件工件簽名用於安全供應鏈需要 HSM 以防止密鑰盜取

選擇 TPM 用於:

  • 保護工作站和服務器啟動:安全啟動 + 測量啟動 + 通過 TPM 2.0 遠程證明構成端點上零信任的基礎
  • 完全磁盤加密:帶 TPM 的 BitLocker 保護靜態數據而不依賴外部服務
  • 工作站的硬件身份驗證:Windows Hello for Business 使用 TPM 存儲私鑰身份驗證而不可能被提取
  • NIS2 對端點安全的合規性:NIS2 指令(歐盟 2022/2555),由 2024 年 6 月 13 日法律轉移為法國法律,對信息系統的安全要求課以按比例的技術措施;TPM 直接有助於保護物理資產的安全
  • 工業物聯網項目:嵌入在自動化設備和 SCADA 系統中的 TPM 允許遠程證明而不需要專用 HSM 基礎設施

HSM + TPM 混合架構

在大型組織中,HSM 和 TPM 並不相互對立:它們相互補充。配備 TPM 2.0 的服務器可以向中央管理服務證明其完整性,而業務密碼操作(簽名、應用數據加密)則委託給HSM 網絡集群。ANSSI 在其關於管理與信任服務提供商相關風險的指南中推薦了這種架構。查詢電子簽名詞匯表可以幫助技術團隊在定義此架構時統一術語。

適用於 HSM 和 TPM 的法律和監管框架

在 HSM 和 TPM 之間的選擇直接影響您的組織對多個歐洲和國際監管參考框架的合規性。

eIDAS 910/2014 規定和 eIDAS 2.0(歐盟 2024/1183 規定)

eIDAS 規定第 29 條要求通過合格簽名創建設備(QSCD)創建合格電子簽名,在附件 II 中定義。這些設備必須保證私鑰的機密性、其唯一性和不可侵犯性。認可 QSCD 清單由國家認證機構發佈(在法國:ANSSI)。經認證為 FIPS 140-3 第 3 級或通用標準 EAL4+ 的 HSM 出現在這些清單中;TPM 不出現。像 Certyneo 這樣的簽名提供商依靠認可的 HSM 來保證所發行簽名的最大證明力。

法國民法第 1366 至 1367 條

第 1366 條認可電子文件的法律價值「條件是發件人可以得到適當鑑定,並且以保證其完整性的方式建立和保存」。第 1367 條澄清了可靠電子簽名的條件,隱含地涉及簽名合格電子簽名的 eIDAS 要求。

GDPR 2016/679,第 25 和 32 條

隱私設計原則(第 25 條)和適當技術措施的義務(第 32 條)要求保護用於加密個人數據的密碼密鑰。使用經認證的 HSM 構成技術水準(GDPR 考量第 83 條意義上的技術水準)的措施,以在 CNIL 檢查期間證明合規性。

NIS2 指令(歐盟 2022/2555),在法國轉移

自 2024 年 10 月起適用於基本和重要實體的 NIS2 指令在第 21 條要求包括軟件供應鏈安全和加密的風險管理措施。HSM 直接滿足這些關鍵操作的要求,而 TPM 有助於端點安全。

ETSI 規範

規範 ETSI EN 319 401(信任服務提供商的一般要求)和 ETSI EN 319 411-1/2(簽發合格證書的 CA 要求)要求在經認證的 HSM 中存儲 CA 密鑰。規範 ETSI EN 319 132(XAdES)和 ETSI EN 319 122(CAdES)定義假定使用經認證的安全模塊的簽名格式。

ANSSI 建議

ANSSI 發佈 RGS(一般安全參考框架)及其 HSM 指南,建議在敏感 PKI 基礎設施的公共組織和 OIV/OSE 中使用經認證的模塊。不遵守這些建議可能構成對關注實體 NIS2 義務的違反。

場景使用:根據上下文選擇 HSM 或 TPM

場景 1:具有內部 PKI 的資產管理公司

一家管理數十億歐元資產的資產管理公司需要以合格的法律價值電子簽名監管報告(AIFMD、MiFID II)和投資合同。它部署了一個內部 PKI,其根密鑰(根 CA)和中間密鑰(發行 CA)在兩個高可用性集群中由經認證為 FIPS 140-3 第 3 級的 HSM 網絡保護。合格證書由符合 eIDAS QSCD 的合作夥伴 HSM 發行。結果:100% 的簽名具有合格價值,AMF 監管審計確認合規性,投資文件簽名時間從 4 天減少到不到 2 小時。HSM 基礎設施成本在不到 18 個月內通過相對於潛在不合規成本而被收回。

場景 2:一個擁有 150 名員工的工業中小型企業保護其工作站

一個在航空航天製造部門的中小企業,作為受 CMMC(網絡安全成熟度模型認證)和 NIS2 建議約束的第二級供應商,必須保護 150 個 Windows 工作站免受技術敏感數據盜竊。CISO 在整個團隊上部署了帶 TPM 2.0 的 BitLocker,結合 Windows Hello for Business 進行無密碼身份驗證。通過 TPM 的遠程證明集成在 MDM 解決方案(Microsoft Intune)中。在這個背景下不需要 HSM:嵌入在 Dell 和 HP 工作站中的 TPM 是足夠的。結果:因物理筆記本電腦盜竊導致數據洩露的風險幾乎為零,根據 CMMC 自評,中小企業的網絡安全成熟度得分提高了 40%。額外成本:0 €(TPM 已集成到機器中)。

場景 3:提供多客戶電子簽名的 SaaS 平台運營商

一個 SaaS 運營商為數百家企業客戶提供電子簽名服務,必須保證客戶之間的密碼隔離和其服務的 eIDAS 合格性。它部署了基於云專用 HSM 模式的架構(AWS CloudHSM 或 Thales DPoD),大型客戶的每個 HSM 分區和標準客戶的共享池。每個客戶從其分區中受益於隔離的密鑰,可以獨立審計。TPM 配備應用服務器以在 eIDAS 認證審計期間證明平台完整性(QTSP)。結果:運營商從 ANSSI 獲得 QTSP 資格認證,允許發行合格簽名。HSM 即服務模型與本地解決方案相比,基礎設施資本支出減少了 60%,根據可比部門基準。

結論

HSM 和 TPM 之間的區別是根本性的:HSM 是一個共享的、高性能和多應用密碼服務,對於 PKI、eIDAS 合格簽名和大規模 PCI-DSS 或 NIS2 合規性是不可或缺的。TPM 是一個與特定硬件平台綁定的信任組件,非常適合保護端點、保護安全啟動和本地身份驗證。在 2026 年大多數成熟企業架構中,兩者並存具有互補和不可替代的角色。

如果您的組織正在尋求部署依靠經認證 HSM 基礎設施的合格電子簽名解決方案,而無需在內部管理技術複雜性,Certyneo 為您提供一個完整的 SaaS 平台,符合 eIDAS 和 GDPR。發現 Certyneo 定價聯繫我們的專家進行您的密碼需求審計。

免費試用 Certyneo

只需不到 5 分鐘,即可寄出您的第一個簽名信封。每月 5 個免費信封,無需信用卡。

深入探討主題

我們的完整指南,協助您掌握電子簽章。