crittografia

La quantistica rivoluzionerà la sicurezza, la privacy: ecco progressi della ricerca e sfide aperte

Riusciranno i computer quantistici a violare la sicurezza dei nostri dati? Il rischio è paventato da industria e ricercatori, ma non è così immediato. Proviamo allora a fare una previsione critica delle implicazioni che le tecniche di crittografia quantistica avranno per la sicurezza delle reti

Pubblicato il 14 Mag 2021

Fabio Cavaliere

Expert in Photonic Systems and Technologies, Ericsson

quantum computing

Ormai da alcuni anni, le comunicazioni quantistiche e i computer quantistici sono annoverati fra le tecnologie strategiche che saranno decisive nel determinare gli equilibri geopolitici ed economici nei prossimi decenni.

Il dibattito sulle loro implicazioni per la sicurezza delle reti è particolarmente vivace e la minaccia che i computer quantistici riescano, prima o poi, a violare i protocolli di sicurezza con cui i nostri dati sono trasmessi e immagazzinati, è usata spesso dalle industrie e dai centri di ricerca del settore per stimolare investimenti pubblici o privati.

Calcolo quantistico di secondo tipo, ecco perché fa gola a mercati e istituzioni

Da un lato, ciò ha permesso la nascita di nuove startup ad alto contenuto tecnologico, facilitando il trasferimento di conoscenze e di personale dal mondo accademico all’industria; dall’altro, c’è il rischio di disperdere tali investimenti in molteplici attività di ricerca di limitato impatto sull’economia e la società, anche se di alto valore scientifico.

Questo articolo intende fornire una revisione critica delle implicazioni che l’avvento dei computer quantistici e delle tecniche di crittografia quantistica avrà per la sicurezza delle reti. Si illustreranno i rapidi progressi della ricerca ma anche le sfide che rimangono ancora da affrontare prima che i sistemi di comunicazione e calcolo quantistico possano essere immessi sul mercato su larga scala. L’analisi affronterà diversi aspetti pratici di fattibilità e i necessari compromessi tra sicurezza garantita e complessità d’implementazione.

Saranno anche discussi gli aspetti di standardizzazione, molto importanti per stabilire benchmark di sicurezza comuni per sistemi che utilizzano tecnologie diverse o sono prodotti da industrie diverse.

Sistemi di distribuzione di chiavi quantistiche

La crittografia classica si basa sul presupposto che sia impossibile risolvere alcuni problemi matematici di particolare difficoltà in un lasso di tempo realistico. I sistemi come la distribuzione di chiavi quantistiche (Quantum Key Distribution, QKD) sono stati inventati proprio per scongiurare il pericolo che dati crittografati oggi possano essere decifrati domani, con l’aumentare della potenza degli strumenti di calcolo. É noto, per esempio, che computer quantistici molto potenti potrebbero efficacemente risolvere problemi, come la fattorizzazione di grandi numeri, intrattabili con i metodi classici, violando in tal modo gli algoritmi attualmente utilizzati per la distribuzione delle chiavi di cifratura e delle firme digitali. Le tecniche di crittografia quantistica QKD utilizzano alcune leggi fondamentali della fisica per permettere a due utenti, chiamati in gergo Alice e Bob, di scambiarsi chiavi di cifratura intrinsecamente sicure.

Un esempio di tali leggi è il teorema di non-clonazione, che assicura che uno stato quantistico non possa essere copiato senza essere distrutto. L’idea alla base di un sistema QKD è infatti che ogni misura di una variabile quantistica (ad esempio la polarizzazione di un fotone trasmesso in fibra ottica) ne perturba il valore in maniera irreversibile, rendendo così possibile rilevare la presenza di un’eventuale spia, chiamata Eva in gergo. Nei sistemi QKD a variabile discreta (Discrete Variable Quantum Key Distribution, DV-QKD) la variabile quantistica può assumere un numero finito di valori discreti mentre nei sistemi QKD a variabile continua (Continuos Variable Quantum Key Distribution, CV-QKD) essa può variare su un intervallo continuo di valori.

Il protocollo BB84

I sistemi DV-QKD sono stato introdotti per primi e ne esistono già implementazioni commerciali basate sul protocollo BB84, inventato nel 1984 da Charles H. Bennett e Gilles Brassard [1]. Nel protocollo BB84, Alice genera un bit e lo codifica in una di due diverse basi usate per misurare lo stato di polarizzazione di un fotone. In ciascuna base, uno stato di polarizzazione è utilizzato per codificare un bit “0” e lo stato ad esso ortogonale è utilizzato per codificare un bit “1”. Bob ignora la base utilizzata da Alice e misura la polarizzazione dei fotoni ricevuti selezionando a caso una delle due basi. Se le basi di Alice e Bob coincidono, Bob rileverà il valore di bit corretto. In caso contrario, la misura risulterà errata con una probabilità del 50%.

Dopo aver scambiato una lunga sequenza di fotoni, Alice e Bob confrontano le basi che hanno utilizzato per ogni fotone, comunicando su un normale canale dati e conservando solo i bit generati con la stessa base. Questi bit formano la chiave di cifratura. Diversi protocolli DV-QKD sono stati proposti dopo BB84. Alcuni sono semplici varianti del protocollo BB84 che utilizzano una variabile quantistica diversa dalla polarizzazione, ad esempio la fase o il momento angolare orbitale dei fotoni. Altri utilizzano un numero di stati maggiore di due per migliorare la tolleranza al rumore. Altri ancora, come il protocollo BBM92 [2] utilizzano coppie di fotoni entangled distribuiti a più utenti di una rete di telecomunicazioni.

Due particelle si dicono entangled se la misura di una cambia le proprietà dell’altra, anche se le due particelle sono situate a distanza tale da non permettere la trasmissione di informazione, neanche alla velocità della luce. Si tratta di un’affascinante proprietà della meccanica quantistica, affine al teletrasporto dei film di fantascienza. I sistemi CV-QKD utilizzano impulsi luminosi invece di singoli fotoni. Non si entrerà qui nel dettaglio del loro funzionamento [3]. Ci si limiterà a dire che essi possono fare uso di dispositivi ottici già sviluppati e disponibili in commercio per i sistemi di comunicazione ottica coerente [5]. Questo è un vantaggio rispetto ai sistemi DV-QKD, che richiedono invece dispositivi dedicati, come sorgenti e rivelatori a singolo fotone. Lo svantaggio è che il limite teorico di sicurezza che può essere garantito con un sistema CV-QKD non è ancora noto.

Limiti di distanza e ripetitori quantistici

Qualsiasi sistema QKD che trasmette su fibra ottica soffre di forti limitazioni di distanza rispetto ai sistemi classici di comunicazione, a causa dell’impossibilità di utilizzare amplificatori ottici, imposta dal teorema di non clonazione. Il record di distanza è oggi di 421 km su fibre ottiche a bassa perdita. Sistemi QKD commerciali, che lavorano su fibre già installate, raggiungono distanze molto più brevi, come 80 km. Per superare questi limiti di distanza, i ricercatori stanno studiando i ripetitori quantistici, che funzionano in base di due diversi approcci: un primo approccio si basa su tecniche quantistiche di correzione d’errore, l’altro sull’entanglement. Come nei classici algoritmi di correzione d’errore, il primo metodo aggiunge ai qubit di informazione dei qubit di ridondanza che vengono utilizzati per correggere gli errori introdotti dal canale. Il qubit è l’unità di informazione di un sistema quantistico. Esso è dato dalla sovrapposizione di due bit (come se un oggetto potesse essere bianco e nero allo stesso tempo). Si tratta di una proprietà sconcertante della fisica fondamentale che non trova riscontro nella normale vita quotidiana.

Questo tipo di ripetitori richiede tecniche di calcolo quantistico, ovvero l’utilizzo di computer quantistici. Il primo ripetitore quantistico, introdotto nel 1998, si basava invece sull’entanglement [6]. I ripetitori basati sull’entanglement richiedono memorie quantistiche in grado di memorizzare uno stato quantistico per un tempo sufficientemente lungo, un problema tecnologico tuttora irrisolto che si traduce in un funzionamento probabilistico, ovvero nella necessità di ripetere una determinata procedura fino a quando essa non riesce. Nonostante recenti risultati di ricerca, la commercializzazione dei ripetitori quantistici non è all’orizzonte. L’agenda strategica del programma di ricerca europeo Quantum Technology Flagship prevede la dimostrazione di una catena di ripetitori quantistici distribuiti su 800 km di fibra ottica entro 6-10 anni.

Sicurezza dei sistemi di crittografia quantistica

È convinzione generale che i sistemi QKD siano intrinsecamente sicuri. Tuttavia, ciò è vero solo per un sistema QKD ideale in cui chiave di cifratura e messaggio da trasmettere coincidono (sistemi one-time pad). A causa del grande divario di velocità di trasmissione tra comunicazioni quantistiche e comunicazioni classiche (Megabit e Terabit al secondo, rispettivamente), nei sistemi QKD reali la chiave di cifratura quantistica è condivisa da Alice e Bob solo all’inizio della trasmissione; dopodiché, si usano classici algoritmi simmetrici di crittografia, come Advanced Encryption Standard (AES), che utilizzano tale chiave. Questi algoritmi sono molto sicuri e robusti rispetto agli attacchi di un computer quantistico.

Il rumore è una fonte di errore nei sistemi QKD, anche in assenza di una spia che voglia accedere ai dati. Interrompere la comunicazione e scartare la chiave ogni volta che viene rilevato un errore sarebbe poco pratico, essendo rumore ed imperfezioni sempre presenti nei sistemi reali. Per fare fronte agli effetti del rumore mitigando il rischio che Eva possa acquisire informazioni, si usano algoritmi di correzione d’errore, seguiti dai cosiddetti algoritmi di amplificazione della privacy, che generano una nuova chiave, più breve di quella inizialmente concordata tra Alice e Bob, ignota ad Eve. La nuova chiave è calcolata in base agli errori rilevati, utlizzando una funzione Hash.

Anche l’utilizzo di componentistica non ideale, come laser e fotodiodi, rende i sistemi QKD vulnerabili agli attacchi. Ad esempio, quando il laser emette un certo numero di fotoni invece di un solo fotone, alcuni di essi possono essere intercettati da Eve, senza alcun impatto sui fotoni scambiati da Alice e Bob (un tipo di attacono noto come Photon Number Splitting o PNS). Per evitare gli attacchi PNS, il protocollo BB84 è stato modificato introducendo stati aggiuntivi, detti stati esca [7]. Non si entrerà qui nel dettagli del nuovo protocollo ma ci si limiterà a dire che esso è intrinsecamente sicuro, come quello originale. Sono attualmente in corso ulteriori ricerche per evitare falle di sicurezza dovute ad implementazioni non ideali del sistema o ad imperfezioni dei dispositivi, un paradigma di progetto noto come Measure-Device-Independent (MDI). Un primo esempio di protocollo MDI è stato proposto nel 2012 e testato sperimentalmente negli anni successivi. I protocolli MDI forniscono il massimo livello di sicurezza, ma la loro realizzazione è piuttosto impegnativa e la velocità di trasmissione ottenibile piuttosto bassa. Si prevede che future realizzazioni pratiche di tali sistemi dovranno accettare qualche compromesso di progettazione fra sicurezza e complessità di implementazione.

Infine, si è già accennato al fatto che il limite teorico di sicurezza che può essere garantito con un sistema CV-QKD reale non è noto. Più in dettaglio, la sicurezza dei sistemi CV-QKD può essere garantita solo per chiavi molto lunghe e di poco interesse pratico. In sistemi CV-QKD reali, il segnale trasmesso, continuo in teoria, è in realtà discretizzato, rendendo difficile una dimostrazione teorica del grado di sicurezza, a causa dei cosidetti effetti di demensione finita (finite size effects). Inoltre, nei sistemi CV-QKD è necessario stimare accuratamente il rumore introdoto dai dispositivi, poiché esso influenza l’accuratezza della stima della chiave. La sensibilità al rumore rende i sistemi CV-QKD vulnerabili ad attacchi che sfruttano le impefezioni dei dispositivi utilizzati. Prevenire tali attacchi richiede una calibrazione accurata e il monitoraggio continuo del sistema.

Computer quantistici e sicurezza

Lo sviluppo dei computer quantistici sta procedendo rapidamente. Alcuni ricercatori hanno recentemente affermato di aver raggiunto la supremazia quantistica, ovvero la capacità dei computer quantistici di eseguire calcoli complessi, inaccessibili anche a grandi cluster di supercomputer. Anche se, in questi lavori di ricerca, il problema da risolvere non aveva interesse pratico ed era stato scelto ad hoc, il risultato è notevole e segna la strada ad un futuro in cui i computer quantistici potranno trovare applicazione nelle reti di telecomunicazioni e nel Cloud [8] [9]. Esempi di applicazioni abilitate dai computer quantistici sono:

  • il blind quantum computing, in cui l’utente può delegare il calcolo quantistico a utenti sconosciuti senza esporre informazioni sensibili;
  • algoritimi di consenso (come la Fast Byzantine Negotiation), in cui l’utente può raggiungere un accordo su informazioni condivise con altri utenti, solo se questi ultimi sono riconosciuti come affidabili;
  • condivisione di informazioni segrete, in cui nessun singolo utente può leggere un messaggio segreto, ma solo l’insieme di tutti i destinatari;
  • la verifica della posizione, tramite cui l’utente può verificare la posizione geografica di un altro utente mediante algoritmi quantistici.

Tuttavia, ciò non significa che i computer quantistici siano vicini a violare gli algoritmi crittografici usati oggi nelle reti. Il computer quantistico utilizzato per rivendicare la supremazia quantistica aveva 54 qubit fisici che, dopo la correzione degli errori, corrispondono solo a una frazione di un singolo qubit logico. La violazione di un qualsiasi algoritmo crittografico richiederebbe invece diverse migliaia di qubit. La maggior parte dei sistemi di crittografia odierni utilizza una combinazione di algoritmi simmetrici, come Advanced Encryption Standard (AES) e Secure Hash Algorithm (SHA) e algoritmi asimmetrici, come quello di Rivest-Shamir-Adleman (RSA) e gli algoritmi basati su curve ellittiche. Per lo scambio di chiavi vengono di solito utilizzati algoritmi asimmetrici come l’algoritmo di Diffie-Hellman, firme digitali asimmetriche sono usate per autenticare lo scambio di chiavi e la crittografia a chiave pubblica asimmetrica viene utilizzata per non rivelare la propria identità. Algoritmi simmetrici come AES e SHA-256 sono invece utilizzati per calcolare la chiave e per proteggere i dati. La sicurezza della maggior parte degli algoritmi crittografici si basa sul presupposto, spesso non dimostrato, che essi non possano essere violati con una potenza di calcolo finita.

Esistono algoritmi teoricamente sicuri ma sono usati raramente, in quanto troppo onerosi. Gli algoritmi asimmetrici utilizzati in pratica si basano sulla difficoltà di fattorizzare di grandi numeri interi o di calcolare il logaritmo discreto. Computer quantistici abbastanza potenti sarebbero in grado di risolvere entrambi i problemi utilizzando l’algoritmo di Shor [11]. L’algoritmo di Shor riesce a fattorizzare un numero intero in una quantità di passi che è una funzione polinomiale del numero di bit utilizzati per esprimere il numero stesso. Tale funzione è invece esponenziale per gli algoritmi classici. Ciò espone gli algoritmi asimmetrici a rischi futuri, anche se lontani nel tempo. Gli algoritmi simmetrici sono invece abbastanza robusti ad attacchi di computer quantistici: persino un ipotetico computer quantistico in grado di violare l’algoritmo asimmetrico RSA-2048 (che richiede la scomposizione in due fattori di un numero intero lungo 2048 bits, il cui ordine di grandezza è 1 seguito da 616 zeri) non rappresenterebbe una minaccia seria per AES-128, che richiede la verifica seriale, tramite un approccio di forza bruta, di 2128 possibili valori di chiave (un numero il cui ordine di grandezza è 1 seguito da 28 zeri).

L’algoritmo di Grover [12], concepito per computer quantistici, rende più efficiente la ricerca di dati in database non strutturati, anche se con un guadagno di efficienza abbastanza modesto rispetto agli algoritmi classici (il numero di passi è proporzionale alla radice quadrata del numero di elementi del database, invece che al numero stesso). Ciò lo rende comunque inefficace contro i moderni algoritmi di cifratura simmetrica. Inoltre, esso non può essere parallelizzato in maniera efficiente, al contrario degli agoritmi classici. Ad esempio, se si dimezza la lunghezza del database, due algoritmi di ricerca classici che agiscono in parallelo impiegheranno metà del tempo a trovare il valore cercato. Con l’algoritmo di Groover, il tempo è solo 21,4 volte minore.

Standardizzazione dei sistemi di crittografia quantistica

La standardizzazione dei sistemi di crittografia quantistica è molto importante per avere criteri comuni di sicurezza per sistemi basati su diverse architetture e tecnologie. Inoltre, essa è un requisito essenziale per l’adozione delle tecniche di QKD nelle reti di comunicazioni fisse e mobili. Molte delle organizzazioni attive nella standardizzaione delle reti di telecomunicazioni hanno fatto partire iniziative in tale direzione. Gli aspetti di rete dei sistemi di comunicazione basati su QKD sono affrontati dallo Study Group 13 dell’ITU-T. All’ETSI, è attivo l’Industry Specification Group on Quantum Key Distribution (ISG-QKD) che ha l’intento di consentire la condivisione di chiavi senza richiedere agli utenti eccessiva potenza di calcolo. All’IETF, il Quantum Internet Proposed Research Group (QIRG), studia le nuove capacità di comunicazione e calcolo remoto offerte dalle tecnologie quantistiche. Infine, lo sviluppo di una roadmap europea delle tecnologie quantistiche è in fase di definizione al CEN-CENELEC, in sinergia col programma di ricerca della Quantum Technology Flagship. Ambedue i programmi vedono la partecipazione non solo di importanti centri di ricerca ma anche delle industrie che saranno gli utenti finali di tali tecnologie, come Ericsson, Airbus, Infineon e Thales. Infine, La GSMA ha fatto recentemente partire un gruppo di lavoro che ha il compito di capire le implicazioni delle comunicazioni quantistiche, inclusa la QKD, per l’evoluzione delle reti di telecomunicazione. Fanno parte del gruppo sia operatori di rete come TIM, SKT, AT&T, T-Mobile, Verizon Orange e Telefonica che industrie come Nokia ed Ericsson.

Per mitigare il rischio che, prima o poi, computer quantistici possano violare gli algoritmi di cifratura asimmetrica eseguendo l’algoritmo di Shor, sono in fase di sviluppo e standardizzazione algoritmi di cifratura cosidetti post-quantistici. Si tratta di algoritmi che, pur essendo basati su metodi matematici classici e non su principi di fisica quantistica, sono resistenti agli attachi da parte dei computer quantistici [13]. Il National Institute of Standards and Technology (NIST), negli Stati Uniti, sta standardizzando algoritmi per la firma digitale, metodi di crittografia a chiave pubblica e algoritmi di definizione delle chiavi in accordo a questo principio e ha in programma di rilasciare la prima versione dello standard entro il 2024. Altre organizzazioni di standardizzazione come l’IETF , la 3GPP e l’IEEE potranno quindi aggiungere questi nuovi algoritmi ai protocolli di sicurezza da loro specificati. Ad esempio, l’IETF ha completato la standardizzazione di due algoritmi di firma digitale, XMSS e LMS, che sono stati adottati anche dal NIST. Allo stato dell’arte, XMSS e LMS sono gli unici algoritmi post-quantistici la cui complessità è abbastanza bassa da essere compatibile con gli attuali prodotti in commercio, ad esempio per l’aggiornamento del loro firmware. Il governo degli Stati Uniti ha annunciato che inizierà la transizione agli algoritmi crittografici post-quantistici dopo il completamento della standardizzazione da parte del NIST. Tenendo conto che la transizione richiederà diversi anni, ciò sembra indicare che esso ritiene che i computer non saranno una minaccia seria per i prossimi dieci anni e anche oltre.

Bibliografia

  1. C. H. Bennett and G. Brassard. “Quantum cryptography: Public key distribution and coin tossing”. In Proceedings of IEEE International Conference on Computers, Systems and Signal Processing, volume 175, page 8. New York, 1984.
  2. C. H. Bennett, G. Brassard, and N. D. Mermin, “Quantum cryptography without Bell’s theorem,” Phys. Rev. Lett. 68, 557 (1992)
  3. Ch. Silberhorn, T. C. Ralph, N. Lütkenhaus, and G. Leuchs, “Continuous Variable Quantum Cryptography: Beating the 3 dB Loss Limit”, Phys. Rev. Lett. 89, 167901 (25 S
  4. eptember 2002)
  5. Kazuro Kikuchi, “Fundamentals of Coherent Optical Fiber Communications,” Journal Of Lightwave Technology, Vol. 34, No. 1, January 1, 2016
  6. H.-J. Briegel, W. D¨ur, J. I. Cirac, and P. Zoller, “Quantum Repeaters: The Role of Imperfect Local Operations in Quantum Communication,” Phys. Rev. Lett. 81, 5932 (1998).
  7. Lo, Hoi-Kwong, Xiongfeng Ma, and Kai Chen. “Decoy state quantum key distribution.” Physical review letters 94.23 (2005): 230504.
  1. https://www.ericsson.com/en/blog/2019/9/quantum-computers-future-telecom-infrastructure
  2. https://www.ericsson.com/en/blog/2019/7/introduction-to-quantum-computer-technology
  3. Lo, Hoi-Kwong, Marcos Curty, and Bing Qi. “Measurement-device-independent quantum key distribution.” Physical review letters 108.13 (2012): 130503.
  4. Shor, P.W. (1994). “Algorithms for quantum computation: discrete logarithms and factoring”. Proceedings 35th Annual Symposium on Foundations of Computer Science. IEEE Comput. Soc. Press: 124–134. doi:10.1109/sfcs.1994.365700. ISBN 0818665807.
  5. Grover L.K.: A fast quantum mechanical algorithm for database search, Proceedings, 28th Annual ACM Symposium on the Theory of Computing, (May 1996) p. 212.
  1. https://www.ericsson.com/en/blog/2020/3/post-quantum-cryptography-symmetric-asymmetric-algorithms

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati