TECNOLOGIA E SICUREZZA

Crittografia post-quantum, per resistere agli attacchi quantistici: gli scenari

L’avvento dei computer quantistici sta di fatto spingendo gli algoritmi crittografici moderni verso una nuova generazione di crittografia post-quantum resistente agli attacchi quantistici e quindi necessaria per sostenere la sicurezza di Internet e delle tecnologie basate proprio sulla crittografia. Ecco di cosa si tratta e quali sono gli scenari futuri

Pubblicato il 05 Mar 2020

Mario Raso

Cryptographer, Computer Engineer, Forensics Advisory in ICT & Digital Forensics

Crittografia post-quantum gli scenari

Con l’avvento dei computer quantistici, gli algoritmi di crittografia moderna stanno vivendo un’evoluzione che modificherà notevolmente il loro attuale impiego e, al fine di sostenere la sicurezza di internet e di altre tecnologie basate sulla crittografia, è necessario incrementare le ricerche in campo matematico per costruire la crittografia del domani, resistente agli attacchi quantistici, e che diverrà nota come crittografia post-quantum o quantum-resistant.

La necessità di una crittografia post-quantum

L’uso moderno della crittografia persegue l’obiettivo di concorrere a garantire la riservatezza, l’autenticità, l’integrità, la disponibilità e il non ripudio nell’ambito dell’applicazione delle policy di sicurezza in un sistema informativo.

Al riguardo, in relazione al modo di interazione della chiave con l’algoritmo di cifratura, convenzionalmente, è possibile identificare due categorie principali:

  • “chiave simmetrica”, o della chiave segreta, in cui la stessa chiave viene utilizzata per la fase di codifica e decodifica. Tale chiave deve essere tenuta segreta dal mittente e dal destinatario del messaggio privato. Ne consegue che la principale difficoltà della crittografia a chiave simmetrica sia quella di fornire la chiave segreta alle parti legittimamente coinvolte, senza che altri possano entrarne in possesso.
  • “chiave asimmetrica”, o della chiave pubblica, che prevede l’esistenza di due chiavi, una per la codifica e l’altra per la decodifica. Le due chiavi sono matematicamente correlate e solo una delle due chiavi deve essere mantenuta segreta. La crittografia a chiave pubblica consente a chiunque di inviare un messaggio cifrato, ma solo il mittente, con la propria chiave privata, può decodificare il messaggio ricevuto. La crittografia a chiave pubblica può essere utilizzata anche per la firma digitale, in cui il mittente può impiegare la propria chiave privata per firmare un documento che chiunque può verificare con la chiave pubblica del mittente.

In particolare, negli ultimi tre decenni, la crittografia a chiave pubblica è divenuta una componente indispensabile della nostra infrastruttura digitale per le comunicazioni globali.

Queste reti supportano numerose applicazioni importanti per la nostra economia, la sicurezza e gli stili di vita di ciascuno, come gli smartphone, i social network, l’e-commerce e il cloud computing. In un mondo interconnesso, quindi, la capacità di individui, imprese e governi di comunicare in modo sicuro assume un ruolo di primaria importanza.

In tale contesto la maggior parte dei nostri protocolli di comunicazione si basa principalmente su tre funzionalità crittografiche fondamentali: crittografia a chiave pubblica, firma digitale e scambio delle chiavi.

Ciascuna di esse è facilmente decodificabile, senza il possesso della chiave, dall’algoritmo di Shor (ideato da Peter Shor nel 1994) e sono di fatto ritenute insicure con la comparsa dei computer quantistici. Il motivo per il quale l’algoritmo di Shor è in grado di “rompere” i sistemi crittografici a chiave pubblica è la conseguenza del fatto che essi si basano su determinati problemi computazionali: la fattorizzazione dei numeri interi ed il logaritmo discreto.

Sebbene si ritenga che questi problemi siano difficilmente risolvibili da un computer classico, non lo saranno per un computer quantistico. In linea generale problemi con complessità computazionale non polinomiale possono essere risolti, da un calcolatore quantistico, in un tempo polinomiale. Nello specifico, dato un intero N l’algoritmo di Shor lo fattorizza in un tempo polinomiale in log (N), mentre su un computer classico il tempo è esponenziale in N.

L’impiego attuale della crittografia a chiave pubblica

Gli algoritmi classici a chiave pubblica come l’RSA (Rivest, Shamir e Adleman) e l’ECC (Elliptic Curve Cryptography) sono utilizzati pervasivamente in molti protocolli e applicazioni di sicurezza, per fornire alcuni servizi tra i più diffusi:

  • nella Public Key Infrastructure (PKI) assume la forma di Certificate Authority (CA), in cui un’entità di cui gli utenti si fidano implicitamente attesterà che una particolare chiave crittografica appartenga ad una determinata persona o entità;
  • nella distribuzione sicura del software, viene impiegata per generare una firma digitale che verrà aggiunta, trasmessa e memorizzata accanto alle informazioni originali e successivamente utilizzata per l’autenticazione;
  • per autorizzazione federata, metodo di “single sign on” che consente a un utente di un sito Web di immettere una sola volta le proprie credenziali di accesso ed ottenere l’autorizzazione a un numero di altri siti Web, senza diffondere ulteriormente le proprie credenziali;
  • nello scambio di chiavi su un canale pubblico, quale metodo comune per stabilire una connessione protetta in alcuni dei protocolli di sicurezza di rete più diffusi, tra i quali SSL/TLS, SSH e IKE/IPsec che proteggono le comunicazioni private su internet. Questi protocolli si basano quasi esclusivamente sullo scambio di chiavi mediante RSA, Diffie-Hellman o crittografia a curva ellittica;
  • per l’inoltro di e-mail protette, diffuse tra enti governativi e imprese per lo scambio di email confidenziali e autenticate. La maggior parte dei certificati S/MIME contengono chiavi pubbliche RSA;
  • nelle Virtual Private Networks (VPN), utilizzate ad esempio dalle aziende per fornire ai propri dipendenti l’accesso alla rete aziendale oppure per aggirare le tecnologie di filtraggio della rete internet in taluni paesi. RSA e ECC sono comunemente impiegati per configurare il tunnel di rete sicuro usando un protocollo IKE o mobileIKE;
  • nel mondo delle crypto-valute, in cui per poter disporre dei propri bitcoin, il titolare deve poter “firmare” le transazioni con la propria chiave privata.

Diversamente, nell’ambito della crittografia simmetrica, la minaccia maggiore è rappresentata dall’algoritmo di Grover (ideato da Lov Grover nel 1996 presso i Bell Labs).

Tale algoritmo in esecuzione su un quantum computer consente di eseguire ricerche di un elemento all’interno di una lista non ordinata di lunghezza N, in un tempo proporzionale a “radice di N”.

Al contrario, su un computer classico il tempo sarebbe proporzionale a N. Ciò vuol dire che per ottenere lo stesso livello di sicurezza occorre raddoppiare la lunghezza della chiave. Tra gli algoritmi a chiave simmetrica, l’Advanced Encryption Standard (AES), il Blowfish, il Twofish o il Serpent, con una lunghezza della chiave superiore o uguale a 256 bit e sotto opportune condizioni, potranno dimostrarsi quantum-safe.

Crittografia post-quantum: l’impulso propulsivo del NIST

Il National Institute of Standards and Technology (NIST) ha iniziato a sviluppare standard crittografici negli anni ‘70, con l’introduzione del Data Encryption Standard (DES). A quel tempo, la riservatezza era l’obiettivo più critico per la sicurezza delle informazioni.

Quando la sicurezza del DES venne meno, dal 1997 al 2000 il NIST avviò una competizione per selezionare un nuovo codice a blocchi da sottoporre al processo di standardizzazione. Il concorso fu aperto ai ricercatori di tutto il mondo per presentare i loro progetti sui codici a blocchi.

Al termine della competizione, l’AES è stato selezionato tra i candidati del 15° round ed oggi risulta implementato in quasi tutti i dispositivi digitali e di comunicazione.

È naturale chiedersi se una nuova competizione possa costituire un buon approccio nella selezione di algoritmi crittografici post-quantum, destinati alla standardizzazione.

Per rispondere a questa domanda, il NIST nel 2016 ha lanciato un call in seguito alla quale sono stati selezionati 69 algoritmi nel 2017, ridotti ulteriormente a 26 nel 2019. Sono basati su problemi matematici sui reticoli o codici, sistemi non lineari di equazioni polinomiali multivariate o su isogenie di curve ellittiche supersingolari.

L’obiettivo finale è chiudere la competizione nel 2024 con il conseguente rilascio di nuovi standard.

Tuttavia, studiando la letteratura si osserva facilmente che ciascun algoritmo post-quantum possieda vantaggi e svantaggi inevitabili, rendendo difficile trovare un vincitore per ognuna delle funzioni crittografiche indicate dal NIST nella call.

Inoltre, considerando le indicazioni a contorno sulle possibili applicazioni degli algoritmi proposti e fissate dai proponenti, potrebbe essere necessario individuare più di un candidato per ciascuna funzione crittografica, per soddisfare i requisiti di impiego definiti dal NIST.

La procedura è piena di incertezze insomma e dovrebbe richiede una collaborazione straordinaria tra i ricercatori mentre, seppure abbia attratto ricercatori in matematica, informatica e quantum computing ed abbia stimolato la pubblicazione di centinaia di articoli, l’atmosfera competitiva potrebbe non favorire la standardizzazione del più sicuro dei crittosistemi possibili.

Oltre alla sicurezza, un secondo fattore per determinare se un algoritmo crittografico possa essere utilizzato in un determinato ambiente applicativo è la sua efficienza. Le prestazioni non tengono conto solo della velocità di elaborazione, ma anche dei requisiti di memoria: dimensioni della chiave, velocità di espansione dei dati (cioè della dimensione del testo cifrato), dimensione della firma, etc. Per esempio, gli schemi basati su problemi matematici più strutturati tendono ad avere chiavi ridotte.

Conclusione

Se da un lato la crittografia post-quantum (Post Quantum Cryptography, PQC) potrebbe giungere nel breve periodo ad uno o più stardard implementativi, la Quantum Key Distribution (QKD) è una realtà in fase di testing già da alcuni anni.

Si caratterizzata per la presenza di un canale ottico (fibra o open space) per l’invio tramite fotoni della chiave codificata e per la non intercettabilità della chiave, garantita dai principi quantistici di Heisenberg.

Può essere associata ad un canale classico non sicuro, sul quale la chiave prodotta viene usata in modo tradizionale. Entrambe quindi, la PQC e la QKD, possono costituire due strade percorribili, due soluzioni non alternative tra loro, ma complementari e coesistenti in un singolo crittosistema.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati