Hardware Security Module (HSM)

Jede kryptographische Sicherheitslösung – sei es eine Verschlüsselung, eine elektronische Signatur oder eine Authentifikation – sorgt für eine „Verschiebung“ des Schutzbedarfs von den zu schützenden Daten auf einen kryptographischen Schlüssel. Damit reduziert sich der Schutzaufwand in der Regel erheblich, da ein Schlüssel einfacher zu schützen ist als die Daten selbst – allerdings sind die Daten auch nur so gut geschützt wie der Schlüssel. Kryptographische Schlüssel müssen jedoch unterschiedlichen Anforderungen genügen, die es praktisch unmöglich machen, sich einen Schlüssel auswendig zu merken – sie müssen eine bestimmte (Mindest-) Länge besitzen,1 zufällig (oder so gut wie zufällig) gewählt und einmalig sein. Aber allein die geeignete Wahl der Schlüssel ist noch kein ausreichender Schutz. Über den gesamten Lebenszyklus, d. h. von der Erzeugung über die Nutzung bis zur Vernichtung, müssen unberechtigte Zugriffe auf einen Schlüssel wirksam verhindert werden. Da liegt es nahe, kryptographische Schlüssel nicht in PCs und anderen Mehrzweck-IT-Systemen, sondern ausschließlich in speziellen Geräten zu erzeugen, zu speichern und zu nutzen, die einen unberechtigten Zugriff verhindern – so genannten Hardware Security Modules (HSMs).