La frontiera

Comunicazione quantistica: quali sono i protocolli disponibili e come funzionano

Oltre alla Quantum Key Distribution, la fisica quantistica permette altri tipi di comunicazione, anch’essi utilizzabili per la comunicazione sicura: Quantum Secret Sharing, Quantum Teleportation, Superdense Coding, Quantum Secure Direct Communication. I dettagli, le differenze, le possibili applicazioni

29 Giu 2022
Fabio Antonio Bovino

Chief Scientist Quantum Technologies Lab - Docente Università "La Sapienza"

post-quantum cryptography

Sosteneva il principe di Talleyrand che la più grande conquista dell’uomo è stata la parola, perché solo grazie ad essa si possono mascherare i propri pensieri. In questo paradosso è riassunta l’essenza della crittografia: sin da quando l’uomo ha imparato a comunicare coi suoi simili in modo formale e standardizzato, ha avuto l’esigenza di indirizzare la sua comunicazione solo verso alcuni individui, lasciando gli altri all’oscuro dei propri pensieri.

Quantum computing: come si costruisce un computer quantistico

E se ciò è stato relativamente facile in un mondo di sole comunicazioni orali, in cui messaggio e messaggero si identificavano, è diventato ben presto problematico quando si è dovuta considerare la forma scritta della comunicazione, in cui il messaggio è una realtà oggettiva differente dal messaggero. Se dunque il segreto è nato insieme alla parola, la crittografia è nata assieme alla scrittura e ne rappresenta il duale: si usa non per comunicare, ma per nascondere.

L’esigenza della crittografia

I collegamenti telematici costituiranno nei prossimi anni uno dei principali strumenti di comunicazione tra cittadini, imprese e pubblica amministrazione. Personal computer sempre più potenti, tecnologie convergenti e un’ampia utilizzazione di Internet hanno sostituito i precedenti sistemi “autonomi” dalle capacità limitate e operanti nell’ambito di reti prevalentemente isolate.

WHITEPAPER
Perché impostare una strategia di manutenzione dei server?
Datacenter
Sicurezza

Oggi, le parti interessate sono sempre più interconnesse e le connessioni superano i confini nazionali. Inoltre, Internet è il supporto per infrastrutture vitali quali l’energia, i trasporti e le attività finanziarie e svolge un ruolo centrale nel modo in cui le imprese gestiscono le proprie attività, i governi assicurano i servizi ai cittadini e alle imprese e i cittadini comunicano e scambiano informazioni.

La natura e la tipologia delle tecnologie che costituiscono l’infrastruttura delle comunicazioni e dell’informazione hanno parimenti registrato una notevole evoluzione. Il numero e la natura dei dispositivi di accesso a tale infrastruttura si sono moltiplicati e differenziati per conglobare i terminali di accesso, wireless e mobili, e gli accessi tramite collegamenti “permanenti” sono in aumento.

Ne consegue che la natura, il volume e il carattere sensibile dell’informazione scambiata sono aumentati in modo sostanziale. Con la loro accresciuta connettività, i sistemi e reti di informazione sono ormai esposti ad un aumento del numero di minacce e a una maggiore gamma di vulnerabilità: emergono quindi nuovi problemi di sicurezza.

Questo ha condotto ad una più elevata consapevolezza delle esigenze di protezione dei dati da ogni violazione, di garanzia di autenticità per gli stessi e di protezione dei sistemi dagli attacchi provenienti dalla rete. Pertanto, la crittografia e la sicurezza delle reti sono maturate portando allo sviluppo di applicazioni pratiche e di agevole uso in grado di consolidare la sicurezza nelle comunicazioni.

Quantum Key Distribution: cos’è la crittografia quantistica

Il vero tallone di Achille di qualsiasi sistema di cifratura è costituito dalla distribuzione delle chiavi crittografiche. La crittografia classica risolve questo problema con l’utilizzo degli Algoritmi Asimmetrici (a chiavi Pubbliche), i quali tuttavia sono i più a rischio di un attacco da parte di elaboratori elettronici e sono basati comunque su delle assunzioni matematiche ad oggi non provate.

I recenti sviluppi nelle tecnologie quantistiche, in particolare dei computer quantistici, costituiscono una spada di Damocle sulla crittografia moderna e un loro possibile utilizzo è destinato a portare una rivoluzione nella stessa. Tuttavia, se gli elaboratori quantistici minacciano di far crollare la Crittografia moderna, o almeno quella basata sugli algoritmi asimmetrici, la Crittografia Quantistica si propone di salvarne almeno una parte offrendo un nuovo modo di generare e scambiare le chiavi segrete da usare.

La definizione corretta della Crittografia Quantistica è Quantum Key Distribution (QKD) e può essere riassunta come “un protocollo per generare e scambiare in assoluta sicurezza delle chiavi segrete tra due legittimi destinatari per usi crittografici, mediante particelle elementari e sfruttando le leggi della Meccanica Quantistica”.

La QKD fu proposta circa 20 anni fa, prima con il lavoro pionieristico di Stephen Wiesner, poi con l’introduzione del protocollo BB84 da parte di Bennett e Brassard, ma i fondamenti si basano sul principio di indeterminazione di Heisenberg del 1927 e soprattutto sul teorema del no-cloning. In particolare, l’utilizzo di questa nuova tecnologia rientra sicuramente nel quadro della protezione delle Infrastrutture Nazionali Critiche (CNI – Critical National Infrastructure).

Per il loro funzionamento, infatti, le CNI si basano sempre di più su Infrastrutture Informatizzate Critiche (CII – Critical Information Infrastructure). Tali reti devono permettere l’operatività della CNI in normali condizioni di funzionamento, garantire un’adeguata capacità operativa in caso di eventi critici, ed assicurare un elevatissimo grado di sicurezza informatica.

La Crittografia Quantistica intesa come QKD integrata con i sistemi classici a chiavi simmetriche, potrebbe migliorare a breve termine i prodotti attuali di cifra civile e militare. Tale integrazione potrà avvenire in prima istanza nella distribuzione in aree metropolitane e successivamente, con l’aumento delle distanze raggiungibili dai canali quantistici, su scala nazionale e mondiale.

Oltre alla Quantum Key Distribution, la fisica quantistica permette altri tipi di comunicazione, anch’essi utilizzabili per la comunicazione sicura:

  • Quantum Secret Sharing
  • Quantum Teleportation
  • Superdense Coding
  • Quantum Secure Direct Communication

Quantum Secret Sharing: il protocollo per condividere segreti

Un dealer che vuole condividere un’informazione segreta tra un gruppo di partecipanti, solitamente divide l’informazione in diverse parti.

Queste parti sono chiamati shares, vengono distribuite a diversi partecipanti e ciascun partecipante ne possiede solo una. Il segreto può essere ricostruito solo quando un numero sufficiente di partecipanti collabora insieme. Questa è l’idea su cui si basa il Secret Sharing (SS) nella crittografia moderna.

Un aspetto importante del Secret Sharing è che evita che informazioni segrete siano perse, distrutte o alterate. Pertanto, il Secret Sharing è ampiamente applicato alla threshold signature, alla threshold criptography, secure multi-party computation, e group key management.

Il Quantum Secret Sharing (QSS) è l’estensione del SS nel campo della crittografia quantistica, con la differenza che la sicurezza del QSS si basa sui principi fondamentali della fisica quantistica.

Come schema crittografico, il QSS utilizza le informazioni quantistiche per risolvere il problema della condivisione di un segreto classico o quantistico. Vale a dire, il dealer e distribuisce un segreto che può essere un messaggio classico o uno stato quantistico sconosciuto tra un gruppo di partecipanti, e per ricostruire il segreto è necessario che un certo numero di partecipanti collabori insieme.

Il primo schema QSS è stato proposto da Hillery et al. nel 1999, ed è basato su uno stato Greenberger-Home-Zeilinger (GHZ). Da allora, sono stati proposti molti schemi di progettazione e analisi.

A seconda della soglia, gli schemi QSS esistenti possono essere classificati in due categorie: (n, n) e (t, n). Nel primo caso, il segreto non può essere ricostruito fino a quando tutte le n shares non sono state raccolte; nel secondo, il segreto può essere ricostruito solo se vengono raccolte almeno t shares.

Inoltre, questi schemi QSS possono essere suddivisi in due categorie: il 2-level QSS, e il d-level QSS, a seconda della dimensione dello spazio di Hilbert.

Nel primo caso, il segreto quantistico e le sue parti appartengono ad uno spazio di Hilbert a 2 dimensioni. Nel secondo caso, la dimensione degli stati quantistici è maggiore di 2, cioè d>2.

In generale, QSS utilizza diversi livelli di autorità per controllare i privilegi di accesso dei partecipanti. Supponendo che ogni partecipante detenga una quota, solo i sottoinsiemi di determinati partecipanti possono ricostruire il segreto. Ogni sottoinsieme qualificato può avere un numero diverso di partecipanti e un partecipante può appartenere diversi sottoinsiemi qualificati.

Nel caso di QSS (t, n) il numero di partecipanti di ciascun sottoinsieme qualificato è t. Rispetto al QSS (n, n), il QSS (t, n) è più complesso, perché deve utilizzare graph state o error-correcting encoding. In pratica, il QSS (t, n) è più flessibile, perché la ricostruzione di un segreto richiede almeno t partecipanti mentre per il QSS (n, n) vi devono essere n partecipanti.

Quantum teleportation: come funziona il teletrasporto quantistico

Sono trascorsi più di due decenni dalla scoperta del teletrasporto quantistico, in quella che è probabilmente una delle implicazioni più interessanti ed eccitanti della “stranezza” della meccanica quantistica.

Prima di questa scoperta fondamentale, l’affascinante idea del teletrasporto apparteneva al regno della fantascienza. Coniato per la prima volta nel 1931 da Charles H. Fort, il termine “teletrasporto” è stato da allora utilizzato per riferirsi al processo mediante il quale corpi e oggetti vengono trasferiti da un luogo all’altro, senza effettivamente compiere il viaggio lungo il percorso.

Nel 1993, un documento seminale di Peres ha descritto un protocollo di informazione quantistica, chiamato teletrasporto quantistico, che condivide molte delle caratteristiche di cui sopra.

In questo protocollo, uno stato quantistico sconosciuto di un sistema fisico viene misurato e successivamente ricostruito o “riassemblato” in una posizione remota (i costituenti fisici del sistema originale rimangono nella posizione di invio).

Questo processo richiede la comunicazione classica ed esclude la comunicazione superluminale. Soprattutto, richiede la risorsa dell’entanglement quantistico. In effetti, il teletrasporto quantistico può essere visto come il protocollo nell’informazione quantistica che dimostra più chiaramente il carattere dell’entanglement quantistico come risorsa: senza la sua presenza, un tale trasferimento di stato quantistico non sarebbe possibile all’interno delle leggi della meccanica quantistica.

Il teletrasporto quantistico gioca un ruolo attivo nel progresso della scienza dell’informazione quantistica. Da un lato, è un protocollo concettuale cruciale nello sviluppo della teoria dell’informazione quantistica formale; dall’altro, rappresenta un ingrediente fondamentale per lo sviluppo di molte tecnologie quantistiche. Quantum repeaters, quantum gate teleportation, measurement-based quantum computing e port-based teleportation derivano tutti dallo schema di base del teletrasporto quantistico.

La visione di una Quantum Internet quantistica trae ispirazione da questo schema. Il teletrasporto è stato utilizzato anche come semplice strumento per esplorare la fisica “estrema”, come le closed time-like curves.

Superdense Coding: come trasmettere per qubit

Supponiamo che Alice e Bob vivano in diverse parti del mondo e in cui Alice vorrebbe comunicare due classici bit di informazioni a Bob inviandogli solo un singolo bit quantico. Il superdense coding è una soluzione a questo problema.

È un protocollo di comunicazione quantistica utilizzato per trasmettere due bit classici da Alice a Bob inviando un solo qubit, a condizione che Alice e Bob abbiano pre-condiviso uno stato entangled.

Può essere considerato l’opposto del teletrasporto quantistico, in cui si trasferisce un qubit da Alice a Bob comunicando due bit classici, purché Alice e Bob abbiano una coppia di Bell pre-condivisa.

Il teorema HSW (dal nome di Holevo, Schumacher e Westmoreland), pubblicato nei primi anni ’70, è un teorema fondamentale del quantum information. Viene spesso chiamato limite di Holevo, poiché stabilisce un limite superiore alla quantità di informazioni che possono essere conosciute su uno stato quantistico.

Come in molti altri campi, nella teoria dell’informazione quantistica, l’informazione accessibile è meglio compresa in termini di comunicazione a 2 parti (Alice-Bob).

Immaginiamo che Alice contenga una classica variabile casuale X, che può assumere i valori con corrispondenti probabilità . Alice quindi prepara uno stato quantistico, rappresentato dalla matrice di densità scelta da un insieme e fornisce questo stato a Bob.

L’obiettivo di Bob è trovare il valore di X. Per fare ciò, Bob esegue una misura sullo stato , ottenendo un risultato classico, che indichiamo con Y. In questo contesto, la quantità di informazioni accessibili, cioè la quantità di informazioni che Bob può ottenere sulla variabile X, è il valore massimo dell’informazione reciproca I(X :Y) tra le variabili casuali X e Y su tutte le possibili misurazioni che Bob può fare: l’informazione reciproca di due variabili casuali X e Y è una misura della dipendenza reciproca tra le due variabili. Quantifica la quantità di informazioni (bit) ottenute su una variabile casuale, attraverso l’altra variabile casuale.

Il concetto di informazione reciproca è strettamente legato a quello di entropia di una variabile casuale. Al momento non esiste una formula nota per calcolare le informazioni accessibili. Esistono tuttavia diversi limiti superiori, il più noto dei quali è il limite di Holevo, specificato nel teorema HSW:

con ed S è l’entropia di von Neumann.

In sostanza, il limite di Holevo dimostra che dati n qubit, sebbene possano trasportare una quantità maggiore di informazioni classiche (grazie alla sovrapposizione quantistica), la quantità di informazioni classiche a cui è possibile accedere, può essere solo fino a n bit classici. Il limite superiore di Holevo sembra un limite poiché è impossibile inviare due bit classici usando un qubit. Per andare oltre il limite superiore di Holevo, è necessario pre-condividere uno stato entangled prima che inizi il protocollo.

In questi termini, la codifica Superdense è un protocollo di comunicazione quantistica che utilizza un entanglement quantistico pre-condiviso per aumentare la velocità con cui le informazioni possono essere inviate attraverso un canale quantistico. Nel caso di uno stato di Bell, la codifica densa permette di inviare due bit per qubit.

Quantum Secure Direct Communication: sicurezza senza crittografia

La Quantum Secure Direct Communication (QSDC) è una modalità unica di Quantum Communication che trasferisce le informazioni riservate direttamente tra due parti senza utilizzare crittografia e decrittografia. QSDC trasferisce immediatamente i qubit in modo sicuro eliminando la necessità di uno scambio di chiavi anticipato.

Inoltre, la QSDC è in grado di valutare la quantità di informazioni a cui può aver accesso una spia. Pertanto, il mittente e il destinatario autorizzati possono rilevare la stima della sicurezza del testo cifrato e rilevare tutti i tipi di attacchi ai canali di comunicazione.

L’idea della QSDC è emersa intorno al 2000 e da allora sono stati proposti diversi protocolli basati su stati entangled (Efficient and Two-steps protocol), su singole particelle e su codifica superdensa.

Rispetto alla QKD, la QSDC trasmette informazioni segrete in modo sicuro lungo il canale quantistico direttamente senza alcuna chiave crittografica. QSDC comprime la procedura in due fasi di QKD insieme alla comunicazione classica in un’unica comunicazione quantistica.

La differenza fondamentale tra il protocollo QSDC e QKD è che nel caso di QKD la sicurezza si realizza solo dopo il completamento del processo di distribuzione delle chiavi, mentre in QSDC viene stabilita prima la sicurezza del canale quantistico. Nel caso della QSDC non è richiesta la chiave privata per una comunicazione sicura. È un progresso eccezionale rispetto alla modalità di comunicazione convenzionale. Questo è forse l’unico schema crittografico in cui non è richiesta la chiave privata.

Nella QSDC viene fornita una migliore sicurezza di trasmissione in quanto non solo viene rilevata l’intercettazione, oltre a evitare la fuga di informazioni comunicate prima dell’avviso di Eavesdropper. Rappresenta inoltre la base crittografica per creare altri protocolli crittografici come la quantum signature, i quantum dialogues, e il quantum direct secret sharing. La QSDC può essere utilizzato anche per la distribuzione sicura delle chiavi in ​​caso di QKD. La sicurezza di QSDC dipende da principi quantistici, come il teorema di no-cloning, il principio di indeterminazione, la correlazione di particelle entangled e la non località. Ci sono ancora sfide aperte in questo campo che devono essere affrontate e che riguardano i requisiti di memoria quantistica, la stima della capacità di segretezza, il basso tasso di ricezione, la disponibilità di comunicazioni a lunga distanza e i difetti nei dispositivi di misurazione.

Conclusioni

Nell’attuale scenario di comunicazione sicura, sono stati finora proposti vari protocolli di comunicazione classica e quantistica.

Ad oggi, ci sono cinque protocolli disponibili nel campo della comunicazione quantistica. QKD è abbastanza famoso tra i protocolli attuali. Ma QSDC ha un vantaggio rispetto a QKD, poiché per la gestione delle chiavi QKD richiederà sia il canale quantistico che quello classico, quindi le informazioni vengono comunicate in una sorta di testo cifrato a seconda dell’altra sessione di comunicazione classica, mentre i sistemi QSDC comunicano le informazioni direttamente attraverso il canale quantistico.

Nello scenario attuale, la comunicazione sicura è importante per l’uso militare e la sicurezza nazionale, nonché cruciale per la vita moderna. Esistono due modalità di comunicazione sicura: quella convenzionale/classica (utilizzata fino ad oggi utilizzando tecniche convenzionali) e la comunicazione quantistica (che implica l’uso di fotoni).

Negli ultimi anni, la comunicazione quantistica è emersa come il nuovo approccio alla comunicazione con sicurezza indiscussa e varie altre caratteristiche. La differenza fondamentale tra la comunicazione classica e quella quantistica consiste nel rilevare le intercettazioni in loco. Inoltre, gli algoritmi di calcolo quantistico possono ridurre notevolmente il tempo necessario per esplorare soluzioni per problemi complessi.

WHITEPAPER
CYBERSECURITY: le migliori strategie per la tutela e la continuità dei servizi IT
Sicurezza
Cybersecurity
@RIPRODUZIONE RISERVATA

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articolo 1 di 4