TECNOLOGIA E SICUREZZA

Quantum computing, una minaccia alla sicurezza informatica e alle blockchain? Gli scenari

Il quantum computing rappresenta una svolta significativa in campi come la scienza, i progressi della medicina salvavita e le strategie finanziarie, ma ha anche il potere di violare gli attuali sistemi di crittografia rappresentando, dunque, un potenziale rischio per le blockchain

19 Nov 2021
V
Massimo Valeri

Senior Consultant in ambito Risk Management & Data Protection

Il quantum computing rappresenta la nuova frontiera dell’evoluzione computazionale. Da quando, alla fine del 2019, Google ha annunciato di aver raggiunto la supremazia quantistica, stiamo scoprendo una nuova realtà. Cose che una volta avremmo detto inimmaginabili stanno diventando parte della nostra realtà. Il raggiungimento della supremazia quantistica è una delle scoperte monumentali che rivoluzionerà la storia. Ma quale effetto avrà su sulle blockchain? I computer quantistici possono davvero rompere la difficoltà matematica alla base della crittografia e quindi mettere a rischio le operazioni legate ai bitcoin?

Cos’è il quantum computing?

Il quantum computing è una macchina che utilizza le proprietà del calcolo quantistico in grado di fornire attività che potrebbero superare quelle del nostro computer tradizionale. I nostri computer, inclusi gli smartphone e laptop, codificano le informazioni in bit binari che assumono il valore di 1 o 0. Il computer quantistico utilizza il bit quantistico o qubit, particelle subatomiche come fotoni, che possono esistere in più di uno stato, cioè 1 e 0 allo stesso tempo.

WHITEPAPER
Perché impostare una strategia di manutenzione dei server?
Datacenter
Sicurezza

A cosa serve il quantum computing?

Gran parte delle attività su cui si muove il mondo, si basano sui principi della matematica. Il problema è che alcuni calcoli necessari per la simulazione degli scenari di vita reale sono impossibili per i computer classici. I computer quantistici con la loro enorme potenza sono in grado di risolvere queste problematiche e creare grandi opportunità in tutti gli aspetti della vita moderna.

Storia del quantum computing: gli sviluppi dell’informatica quantistica

Gli albori dell’informatica quantistica risalgono al 1981, quando, Richard Feynman, premio Nobel per la fisica del 1965, sollevò la seguente domanda in una conferenza del MIT: “Possiamo simulare la fisica su un computer?”.

A quel tempo, nessuno pensava che potesse essere possibile. La fisica è lo studio dell’energia, della materia e dell’interazione tra di loro, mentre il nostro mondo e la realtà in sé sono di natura quantistica; gli elettroni esistono contemporaneamente in più stati e non possiamo modellarli correttamente con i computer classici. Calcolare ogni possibilità in cui possono esistere è però proibitivo. Basti pensare che una molecola con 10 elettroni può arrivare a presentare 1000 stati possibili, mentre una con 20 elettroni può arrivare fino ad oltre 1 milione di stati possibili.

Il discorso di Feynman e il documento di accompagnamento del 1982 sono i primi lavori che ipotizzano esplicitamente la costruzione di una macchina in grado di operare secondo i principi della meccanica quantistica, postulando l’idea di un simulatore quantistico universale, cioè una macchina in grado di usare effetti quantici per eseguire delle simulazioni.

I giganti della tecnologia stanno oggi investendo moltissimo, con l’obiettivo di poter ricorrere, un giorno, ai computer quantistici, dispositivi con una potenza di elaborazione estremamente maggiore rispetto a quella aggregata di tutti i computer attualmente disponibili. Alla fine del 2019, in un articolo pubblicato sulla rivista scientifica Nature, Google ha annunciato di aver realizzato ciò che una volta era ritenuto impossibile: raggiungere la supremazia quantistica.

Come funziona un quantum computing

Per spiegare la supremazia quantistica, vale la pena descrivere come funzionano i computer quantistici. Un computer quantistico lavora per bit quantici (qubit), che possono trovarsi nello stato 0 e 1, entrambi contemporaneamente, mentre i computer classici sono rappresentati da bit, che possono essere nello stato 0 oppure 1. I qubit sono quindi degli elementi che hanno la capacità di mostrare un comportamento quantistico: un elettrone, un atomo o una molecola.

Due aspetti chiave della meccanica quantistica sono la sovrapposizione e l’entanglement. Questi due concetti sono il vero segreto della superpotenza del computer quantistico.

La sovrapposizione è un fenomeno della fisica, sfruttato dai computer quantistici, che consente a una particella di esistere contemporaneamente in due stati separati, come risultato dell’essere collegata a un evento sub-atomico casuale, che può o meno verificarsi.

L’entanglement delle particelle descrive invece una relazione tra le loro proprietà fondamentali, che non può essere accaduta per caso. Questo potrebbe riferirsi a stati come il loro momento, posizione o polarizzazione. Conoscere queste caratteristiche di una particella permette di inferire qualcosa sulla stessa caratteristica dell’altra particella.

Oggi, molti dei maggiori player tecnologici del mondo sono impegnati a costruire il primo potente computer quantistico. Inoltre, praticamente tutti i principali stati nazionali stanno attualmente spendendo miliardi di dollari per lo sviluppo e la ricerca nell’ambito del quantum computing, generando una vera e propria corsa per la supremazia quantistica.

Il quantum computing di Google

La supremazia quantistica è la nozione di un computer quantistico in grado di fare ciò che i computer classici semplicemente non possono. In questo caso, il documento di Google affermava che era in grado di eseguire un’attività (una particolare generazione di numeri casuali) sul suo controllo di qualità in 200 secondi (3 minuti e 20 secondi), un risultato eccezionale se pensiamo che la stessa cosa richiederebbe 10.000 anni ad un super-computer.

Google ha usato Sycamore, il suo processore quantico a 53 qubit, per raggiungere la supremazia quantistica. Lo scopo di questo sistema di superconduttori basato su gate è di fornire un banco di prova per la ricerca dei tassi di errore del sistema e della scalabilità della tecnologia qubit, nonché delle applicazioni nella simulazione quantistica, nell’ottimizzazione e nell’apprendimento automatico.

Per lo sviluppo del super computer quantistico, Google ha presentato nel 2021 il nuovo campus Quantum AI, a Santa Barbara, con laboratori di ricerca quantistica, data center quantistico e strutture per la fabbricazione di sistemi di tecnologia quantistica in grado di risolvere tutte le sfide globali, entro il 2029

Sebbene il successo di Google sia stato un enorme passo avanti nel progresso dei computer quantistici, importanti traguardi restano ancora da fare, prima che possa esistere un computer quantistico commerciabile e realmente utilizzabile per risolvere i problemi del mondo reale.

Quantum computing e blockchain: cambiamenti in corso

La sicurezza nella gestione e registrazione delle transazioni di una blockchain si basa sulla matematica. La costruzione stessa della blockchain si basa su algoritmi di hashing. In particolare, la firma delle transazioni si basa sulla crittografia a chiave pubblica-privata. Nessun computer classico esistente è in grado di eseguire calcoli abbastanza velocemente da invertire questa matematica in qualsiasi intervallo di tempo utilizzabile.

La crittografia asimmetrica genera una coppia di chiavi pubblico-privata con una relazione matematica. La chiave privata segreta viene utilizzata per creare una firma digitale che può essere verificata utilizzando la chiave pubblica, protetta tramite un principio matematico chiamato “funzione unidirezionale”. In base a questo principio, la chiave pubblica può essere teoricamente derivata dalla chiave privata, ma questo richiede un periodo di tempo astronomico e non è quindi praticamente fattibile. Ciononostante, gli algoritmi quantistici possono rompere questa funzionalità di sicurezza, con un computer quantistico sufficientemente grande. Ora, se qualcuno possiede la chiave pubblica (e un computer quantistico), il rischio concreto è che possa risalire anche alla chiave privata e possa creare una transazione per svuotare il portafoglio di un utente.

Bitcoin, ad esempio, è un sistema decentralizzato di trasferimento del valore, in cui l’utente genera una firma digitale per autorizzare le transazioni. Ma se qualcuno, con una chiave pubblica, potesse falsificare questa firma, potrebbe potenzialmente spendere i bitcoin di chiunque.

Secondo un rapporto di Deloitte, una delle quattro più grandi società di contabilità del mondo, ben quattro milioni di bitcoin sono attualmente a rischio, ovvero quasi il 25% del totale dei bitcoin disponibili.

Un modo per proteggerli sarà raggiungere un consenso comune all’interno della comunità per non utilizzare più gli indirizzi p2pk (“pagamento con chiave pubblica”) e spostarsi verso indirizzi più sicuri. Il nuovo standard “Hash chiave pubblica” (p2pkh) espone la chiave pubblica solo quando si invia un numero qualsiasi di bitcoin da un indirizzo. Questo rende più difficile per i computer quantistici arrivare a sottrarre i bitcoin. Tuttavia, anche supponendo che ciò avvenisse, anche nelle transazioni p2pkh non riutilizzate, permarrebbe una finestra di opportunità per sfruttare il lasso di tempo intercorrente fra l’inizio e il termine della transazione, quando la chiave pubblica è disponibile.

Il fatto che qualsiasi cosa sia registrata su una blockchain non possa essere manomessa è una delle grandi ragioni del successo della blockchain. Ma cosa succederebbe se le regole cambiassero e fosse possibile rompere una delle linee di difesa della blockchain? Sembra che, in un prossimo futuro, i computer quantistici saranno in grado di rompere parte della matematica che protegge la blockchain.

Nell’ecosistema blockchain, sta quindi crescendo la consapevolezza che i computer quantistici potrebbero causare la necessità di alcuni cambiamenti nella crittografia utilizzata per impedire agli hacker di creare transazioni non autorizzate.

Quantum computing: minaccia alla sicurezza informatica e alle blockchain?

La sicurezza della maggior parte dei metodi crittografici attualmente in uso, sia per la crittografia che per la firma digitale, si basa sul grado di difficoltà di risolvere alcuni problemi matematici: il problema della fattorizzazione dei numeri interi, il problema del logaritmo discreto o il problema del logaritmo discreto a curva ellittica.

RSA, ad esempio, è un algoritmo utilizzato per la crittografia, basato sulla complessità di risoluzione del problema di fattorizzazione dei numeri interi: infatti fattorizzare in numeri primi (cioè scomporre un numero nei suoi divisori primi) è un’operazione computazionalmente costosa.

ECDSA (Elliptic Curve Digital Signature Algorithm) è invece uno schema di firma basato sulla capacità di risolvere il problema del logaritmo discreto.

Benché il problema matematico del calcolo dei logaritmi discreti e della fattorizzazione di numeri interi siano ben distinti, entrambi risulterebbero essere risolvibili per mezzo di computer quantistici. Nel 1994, il matematico americano Peter Shor inventò un algoritmo quantistico in grado di scardinare l’algoritmo RSA in un tempo polinomiale, rispetto ai 300 trilioni di anni necessari su un computer classico per RSA a 2048 bit. A questo punto, è già possibile eseguire l’algoritmo di Shor su un computer quantistico. Tuttavia, la quantità di qubit disponibili in questo momento rende la sua applicazione limitata.

L’ECDSA ha dimostrato di essere vulnerabile a una versione modificata dell’algoritmo di Shor ed è ancora più facile da risolvere rispetto all’RSA, a causa dello spazio delle chiavi ridotto. Una chiave crittografica a curva ellittica a 160 bit potrebbe essere ricavata su un computer quantistico usando circa 1000 qubit mentre il factoring del modulo RSA a 1024 bit, equivalente dal punto di vista della sicurezza, richiederebbe circa 2000 qubit.

Giova appena sottolineare come la maggior parte delle blockchain utilizzi oggi la crittografia con algoritmo di firma digitale Elliptic Curve (ECDSA). La grande domanda è: quando sarà a rischio l’ECDSA? Le stime sono solo stime, alcune più fondate di altre, ma non esiste una data fissa, quindi è difficile dirlo davvero.

Ethereum attualmente utilizza schemi di crittografia basati sulla curva ellittica, come lo schema ECDSA per la firma delle transazioni e lo schema BLS per l’aggregazione delle firme; tuttavia, come menzionato sopra, la crittografia a curva ellittica, in cui la sicurezza si basa sulla difficoltà di risolvere il problema matematico del logaritmo discreto, è vulnerabile al calcolo quantistico e deve essere sostituita con uno schema resistente al quantum computing. Ad esempio, la funzione crittografica di hash “SHA-256” sarebbe “quantum-safe”, il che significa che non esisterebbe, ad oggi, un algoritmo noto, classico o quantistico, in grado di comprometterla.

Gli sviluppatori di Ethereum stanno testando altre opzioni di firma quantistiche resistenti come le firme XMSS (eXtended Merkle signature schema) utilizzate dalla blockchain di “The Quantum Resistant Ledger”, le firme di hash ladder e SPHINCS.

Esistono molti motivi per passare a schemi di firma basati su hash come XMSS, poiché sono veloci e producono firme di piccole dimensioni. Un grosso svantaggio è che gli schemi di firma XMSS funzionano con stato, a causa dei loro alberi Merkle con molte firme singole. Ciò significa che lo stato deve essere memorizzato per ricordare quali coppie di chiavi singole sono state già utilizzate per creare una firma. D’altra parte, le firme SPHINCS sono apolidi poiché usano poche firme temporali con alberi Merkle, il che significa che non è più necessario memorizzare lo stato poiché una firma potrebbe essere utilizzata più volte.

In sostanza, il vero punto di vulnerabilità risiede negli attacchi alle firme in cui la chiave privata è derivata dalla chiave pubblica. Ciò significa che se qualcuno ha la tua chiave pubblica, può anche calcolare la tua chiave privata, il che è impensabile usando anche i computer classici più potenti di oggi.

Ma ai tempi dei computer quantistici, la coppia di chiavi pubblica-privata costituirà l’anello debole della catena. I computer quantistici hanno il potenziale per eseguire specifici tipi di calcoli in modo significativamente più veloce di qualsiasi computer normale.

Oltre a ciò, i computer quantistici possono eseguire algoritmi che adottano meno passaggi per ottenere un risultato. Quindi i computer quantistici possono eseguire algoritmi in grado di fare calcoli che possono decifrare la crittografia utilizzata oggi.

Quantum computing e blockchain, gli scenari futuri

Le future blockchain non potranno esimersi dall’essere resistenti al quantum computing, usando la crittografia post-quantistica.

È molto importante rendersi conto che la crittografia post-quantistica non sta semplicemente aggiungendo alcuni caratteri extra agli schemi di firma standard. È il concetto matematico che rende più o meno resistente uno schema di firma.

Per diventare resistente alle potenzialità quantistiche, è l’algoritmo degli attuali sistemi crittografici, quindi, che deve essere modificato.

Il problema con gli algoritmi attualmente popolari è che la loro sicurezza si basa su uno dei tre problemi matematici più difficili: il problema della fattorizzazione dei numeri interi, il problema del logaritmo discreto o il problema del logaritmo discreto a curva ellittica.

Tutti questi problemi possono essere risolti su un computer quantistico sufficientemente potente da riuscire ad eseguire l’algoritmo di Shor. Anche se i computer quantistici sperimentali attuali, noti al pubblico, non hanno il potere di rompere qualsiasi algoritmo crittografico, molti crittografi stanno progettando nuovi algoritmi per prepararsi al momento in cui il calcolo quantistico diventerà realmente una minaccia.

Nessuno sa quando colpirà la potenza quantistica, ma quando lo farà, il mondo della blockchain dovrà farsi trovare preparato. Ecco perché gli sviluppatori della comunità di Ethereum hanno iniziato a lavorare su schemi di firma crittografica alternativi per sostituire quelli vulnerabili e costruire un protocollo Ethereum post-quantico sicuro e resiliente.

Inoltre, il National Institute of Standards and Technology (NIST) ha avviato un processo per sollecitare, valutare e standardizzare uno o più algoritmi crittografici a chiave pubblica a resistenza quantica. Al momento, il NIST ha selezionato 26 algoritmi per la standardizzazione della crittografia post-quantistica per passare al prossimo round di test.

Una blockchain potrà essere considerata resistente da un punto di vista quantistico, quando utilizzerà uno schema di firma resistente al quantum computing.

L’aggiornamento di una blockchain ad uno schema di firma post-quantistica non è una piccola impresa, ma richiederà consenso, nel senso che tutti i nodi dovranno essere aggiornati dopo l’implementazione di uno schema di firma del genere.

Non stiamo semplicemente parlando di un aggiornamento del framework di base. Piuttosto, finiranno per richiedere un aggiornamento anche i sistemi di supporto che consentono alla blockchain di funzionare. Portafogli software, portafogli hardware, esploratori di blocchi, operazioni di mining, tutto ciò che è connesso a un’API e altro avrà bisogno di un controllo del codice per essere conforme alle nuove modifiche.

Successivamente, anche gli scambi dovranno adattarsi alla nuova catena. Gli utenti della blockchain dovranno personalmente spostare i propri fondi da vecchi indirizzi a nuovi indirizzi post-quantistici.

Il passato ha dimostrato che raggiungere il consenso in un sistema decentralizzato come blockchain non è un processo rapido e fluido. Anche se tutti concordano sulla necessità di un certo risultato, raggiungere un consenso tra la comunità su come arrivare a quel risultato è un processo lento e politico. La discussione non riguarda mai il risultato reale. La discussione riguarda il metodo per arrivare a quel risultato e gli effetti collaterali che provoca.

La conversione alla resistenza quantistica non sarà un processo diverso.

La necessità di arrivare a schemi di resistenza quantistica potrebbe essere un grande incentivo, ma ciò non significa che non ci saranno interessi diversi per le persone che gestiscono i nodi. Il livello di urgenza non evapora i diversi interessi economici o politici in gioco.

Dunque, negli anni a venire verranno approvati nuovi e diversi schemi di firma post-quantistici tra cui scegliere, e ci saranno diverse modalità di implementazione e scelte da fare al momento dell’implementazione.

Quindi la discussione sarà quale modalità usare e come e quando implementarla. Raggiungere il consenso sarà una sfida. Bitcoin e tutti le altre blockchain tradizionali, attualmente in esecuzione, non sono esclusi da questi problemi e sfide. In effetti, sarà fondamentale garantire la loro continua esistenza nei prossimi decenni.

Tutte le criptovalute dovranno cambiare i loro schemi di firma. Questo non sarà un trasferimento facile, ma passerà attraverso un processo lungo che richiederà inevitabilmente del tempo.

WHITEPAPER
DATI: fonte imprescindibile per le aziende! PROTEGGILI e mantienili CONFORMI alle regole
Big Data
Sicurezza
@RIPRODUZIONE RISERVATA

Speciale PNRR

Tutti
Incentivi
PA
Sostemibilità
Analisi
Formazione
Salute digitale
Sicurezza
Sostenibilità
Digital Economy
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr