L'APPROFONDIMENTO

Quantum Key Distribution: cos’è e perché è utile a rendere inattaccabili i sistemi di cifratura

Il quantum computing ha introdotto numerosi cambiamenti nel mondo della crittografia. Il principale di questi è rappresentato dalla Quantum Key Distribution e dalla sua applicazione ai sistemi crittografici e alle blockchain. Ecco di cosa si tratta e perché è importante per rendere inattaccabili gli odierni sistemi di cifratura

Pubblicato il 23 Giu 2022

Enrico Frumento

Cybersecurity Resarch Lead – Cefriel – Politecnico di Milano

Quantum key distribution

Da qualche anno si parla molto dei sistemi di Quantum Key Distribution (QKD) come sistemi di cifratura inattaccabili o infrangibili. La Quantum Key Distribution ha impiegato quasi 40 anni per evolversi, tuttavia, ora è una delle principali aree di competizione tecnologica fra le nazioni, oltre al 5G, tra cui Cina, Corea e Stati Uniti.

Cos’è la Quantum Key Distribution

Occorre però fare un poco di chiarezza per capire quale collegamento abbiano i sistemi QKD con il quantum computing e con i sistemi cifratura. Una cosa sicura è che i sistemi di Quantum Key Distribution non sono sistemi di crittografia quantistica. Come suggerisce il nome, sono invece la parte che si occupa del canale di scambio di chiavi di crittografia.

Come definito dai creatori del primo protocollo di distribuzione di chiavi quantistiche (Bennett e Brassard, 1984), la Quantum Key Distribution è un metodo per risolvere il problema della distribuzione di chiavi segrete tra Alice (A) e Bob (B) su un canale insicuro (es. perché passabile di intercettazione).

Il modo in cui la QKD risolve questo problema è utilizzando la comunicazione quantistica. Si basa sul fatto che qualsiasi tentativo di un avversario di intercettare la comunicazione introdurrebbe, secondo le leggi della meccanica quantistica, inevitabilmente disturbi che possono essere rilevati.

I requisiti fondamentali per la creazione di un sistema QKD fra due nodi A e B sono:

  1. un protocollo condiviso di scambio chiavi (es. BB84, E91 e alcuni altri);
  2. un canale quantistico (solitamente fibra ottica dove vengono usati i fotoni come “messaggeri”);
  3. l’hardware e il software di controllo per attuare il protocollo.

Proviamo, dunque, a ripercorrere i principali elementi della crittografia e dei cambiamenti che il mondo “quantum” ha introdotto fino ad arrivare alla Quantum Key Distribution e presentare le attività svolte all’interno del progetto Europeo Quantum-Secure Net portato avanti da Italtel, Cefriel, Politecnico di Milano, CNR, Università Politecnica di Madrid e Telefonica.

Il quantum computing diventerà un problema di sicurezza? Le sfide che ci attendono

Lo stato attuale della crittografia

La crittografia a chiave pubblica è vitale per la sicurezza online e viene usata in moltissimi sistemi di uso quotidiano, da quelli bancari alle applicazioni mobili che usiamo tutti i giorni.

Quando due o più parti vogliono comunicare, allo stato attuale della tecnologia, la crittografia a chiave pubblica assicura che le informazioni siano riservate e accurate e che le parti corrette stiano comunicando.

La maggior parte delle volte la crittografia funziona dietro le quinte e non ci si rende conto del suo utilizzo, per non parlare del tipo di crittografia che è attualmente in uso. Quando si visita un sito web HTTPS, utilizzando Safari o Google Chrome, cliccando sull’icona relativa al Certificato e poi Dettagli, e scorrendo verso il basso fino a “Public Key Info” per vedere quali algoritmi stanno proteggendo la connessione a questo sito, probabilmente si vedranno algoritmi RSA o a ECC.

Dettaglio del certificato di un sito HTTPS.

Alla base di ogni schema a chiave pubblica si trova un problema matematico “complesso”, cioè di complessa (ma non impossibile) risoluzione o, con una elevata “complessità numerica”. Se una persona o un computer può risolvere efficacemente questo problema, può bypassare il sistema crittografico.

Non tutti i problemi matematici complessi sono adatti all’uso nella crittografia; la caratteristica chiave è che il problema deve essere difficile da risolvere in una direzione, ma facile nella direzione opposta. Per esempio, è facile moltiplicare due grandi numeri primi, ma è molto difficile fattorizzare un numero elevato nei numeri primi che lo costituiscono (in particolare all’aumentare della dimensione e del numero di numeri primi che fattorizzano il numero scelto).

La crittografia a chiave pubblica attualmente in uso si basa su problemi che coinvolgono la fattorizzazione in numeri primi (RSA), i logaritmi discreti (Diffie-Hellman) e le curve ellittiche (ECC).

Anche se questi sembrano problemi diversi, in realtà sono tutti casi di un problema generale chiamato problema del sottogruppo nascosto abeliano[1][2], sostanzialmente legato alla difficoltà di fattorizzazione in numeri primi.

Questo problema è difficile da risolvere, specialmente con algoritmi classici che hanno una complessità cosiddetta (sub)esponenziale. Ci vorrebbero anni per rompere l’attuale crittografia a chiave pubblica anche con il più potente dei computer, supponendo che il sistema sia implementato correttamente.

Come si attaccano i sistemi di cifratura

In generale un attaccante di un sistema crittografico “puro” ha a disposizione due metodi di base: usare la forza bruta per decifrare un messaggio, provando tutte le chiavi possibili, o la risoluzione del problema matematico che sta alla sua base.

Gli attacchi a forza bruta tipicamente occupano molto tempo e sono direttamente dipendenti dalla lunghezza delle chiavi crittografiche usate (es., quanti numeri primi sono stati usati). In questo caso nulla impedisce all’attaccante di avere successo, se non il tempo o la potenza di calcolo.

La risoluzione del problema matematico è viceversa un problema di robustezza dell’algoritmo di cifratura. Un problema matematico può essere definito come difficile da risolvere in senso incondizionato o pratico. Ad esempio, un problema matematico oggigiorno di difficile risoluzione potrebbe non esserlo un domani, all’aumentare della potenza di calcolo dell’attaccante.

In crittografia si indicano con il termine sicurezza computazionale incondizionata (unconditional computational security) quei problemi che risultano di impossibile risoluzione qualsiasi sia la potenza di calcolo dell’attaccante. Mentre si indicano con “pratica” (practical computational security) quelli che sono intrattabili con le risorse di calcolo attualmente disponibili, ma che potrebbero diventare trattabili un domani.

Un terzo modo, che non chiama in causa la robustezza matematica del metodo di cifratura o la forza bruta e quindi non è indicato come “puro”, consiste nell’attaccare l’implementazione dell’algoritmo tramite hardware, firmware o software. Senza discuterne le motivazioni teoriche, è oggigiorno dimostrato che un sistema HW o SW privo di problemi di sicurezza sia asintoticamente irrealizzabile, i sistemi di controllo QKD non sono quindi immuni. Ad esempio, è possibile fare analisi della memoria sui sistemi di A o B o su un nodo non trusted intermedio estraendone la chiave.

La minaccia quantum ai sistemi di cifratura odierni

I ricercatori sanno da decenni che nel momento in cui sarà possibile costruire un computer quantistico su larga scala, potrebbe svolgere calcoli ad un ritmo tale da minacciare i sistemi di crittografia su cui oggi contiamo per la sicurezza.

La attuale crittografia a chiave pubblica è bastata per decenni, ma il recente sviluppo dei computer quantistici rappresenta una minaccia concreta. I computer quantistici sono basati sulla fisica quantistica piuttosto che sulla fisica classica.

Nell’informatica classica, l’unità di base dell’informazione è un bit, dove il valore 0 o 1 può rappresentare due livelli di tensione distinti. Nel calcolo quantistico, questa unità è sostituita da un qubit, dove il valore, una combinazione di 0 e 1, può rappresentare uno spin di elettroni o una polarizzazione di fotoni (come nel caso del protocollo BB84).

I computer quantistici sfruttano il fenomeno quantistico che permette loro di risolvere certi problemi in modo molto più efficiente. In particolare, l’algoritmo di Shor[3] e i relativi algoritmi quantistici, senza addentrarsi nei dettagli, hanno dimostrato come sia possibile decifrare le chiavi utilizzate nella cifratura asimmetrica con tempi che crescono poco al crescere della lunghezza delle chiavi crittografiche (in altre parole, permette di risolvere il problema del sottogruppo nascosto abeliano in un tempo polinomiale invece che esponenziale, rispetto alla lunghezza della chiave).

Quindi, tutti gli algoritmi di cifratura che hanno l’attributo practical computational security (es. RSA, ECC, AES) risultano violabili in un tempo praticamente indipendente dalla lunghezza delle chiavi (l’attaccante riesce a calcolare le chiavi di cifratura impiegando una potenza di calcolo ed un tempo “normali”).

ChartDescription automatically generated

Complessità di un algoritmo non quantistico (GNFS) comparata a quella di SHOR (quantistico), applicato allo schema di cifratura RSA con chiavi di differenti lunghezze. Si noti la differenza di complessità computazione (numero di operazioni) all’aumentare della lunghezza in cifre (d) delle chiavi da decifrare. Fonte: IBM Quantum Composer.

Nell’ipotesi che un computer quantistico sufficientemente potente venga sviluppato, questo algoritmo pone le basi teoriche necessarie per corrompere la attuale crittografia a chiave pubblica, indipendentemente dalla dimensione delle chiavi usate.

Sebbene attualmente non esista un computer quantistico adatto, ci sono molte ragioni per cui si stia già discutendo di come rendere la crittografia quantistica sicura, tra cui le seguenti.

  1. È difficile stimare quando il calcolo quantistico raggiungerà una applicabilità tale da corrompere gli attuali sistemi crittografici. Si tratta di una nuova forma di scienza e tecnologia, con aziende, governi e università che tentano approcci diversi, e le stime vanno da dieci a trent’anni. A meno di scoperte ed accelerazioni ovviamente. Occorre studiare, implementare e testare la nuova crittografia quantistica prima che qualcuno sviluppi un computer quantistico utilizzabile.
  2. La transizione dei sistemi di crittografia può richiedere molti anni. Questo aspetto è spesso trascurato, ma la transizione di qualsiasi tecnologia, soprattutto in una grande organizzazione, è un processo difficile e può richiedere tempi nell’ordine di grandezza del decennio. Anche un semplice aggiornamento di un algoritmo o di una chiave può richiedere molto tempo. Può richiedere nuove infrastrutture, formazione per gli sviluppatori, riprogettazione di vecchie applicazioni e nuovi standard crittografici, distribuzione della nuova soluzione nella rete. Questo vale per l’intera struttura su cui è basata larga parte della rete Internet oggigiorno.
  3. Oltre al dato cifrato in transito occorre rendere sicura la memorizzazione dei dati. Le compagnie stanno già memorizzando dati crittografati in ottemperanza anche alle norme legislative (es., GDPR). Seppure oggigiorno il mondo quantum rappresenti un rischio relativamente remoto, e alcuni dati possano non essere così rilevanti tra dieci o trent’anni, la maggior parte dei dati saranno ancora sensibili. Dati come le informazioni personali o sanitarie (personal identifiable information / personal healthcare information PII/PHI) o le informazioni governative, necessitano di crittografia a lungo termine.
  4. Gli algoritmi di sicurezza quantistica sono più sicuri sia contro gli attacchi quantistici che contro quelli classici e, in alcuni casi, sono anche più efficienti e flessibili.

Quindi, quali sono gli algoritmi quantistici sicuri in sostituzione di quelli attuali e, come si può rispondere al crescente bisogno di sicurezza? Le risposte sono di due possibili categorie: la crittografia quantistica e la crittografia post-quantistica.

L’evoluzione della crittografia quantistica e post-quantistica

Fra i principali problemi della crittografia moderna ci sono alcune limitazioni matematiche “pure” che vengono esposte dai computer quantistici. Il problema è quindi identificare metodi crittografici che offrano una sorta di “resistenza quantistica”, o in altre parole la perfect secrecy.

La crittografia quantistica e post-quantistica e in particolare la tecnologia della QKD, appartengono a questa categoria.

Crittografia quantistica

La crittografia quantistica funziona su computer quantistici ed è “sicura” sia contro gli attacchi classici che quantistici, nel senso di attacchi condotti tramite computer quantistici. Questa forma di crittografia è sicura sulla base delle leggi della fisica quantistica.

Ciò significa che, i computer quantistici sono sia il problema (cioè possono essere usati per “rompere” la crittografia), sia la soluzione (cioè possono essere usati per “fare” la crittografia). Tuttavia, ci sono degli aspetti problematici nell’uso della crittografia quantistica, se paragonati alla crittografia “classica” a chiave pubblica.

La crittografia quantistica richiede che entrambe le parti abbiano accesso a un computer quantico e può essere al momento molto costosa, poco praticabile e quindi inefficiente. La crittografia quantistica è già in fase di sviluppo e di utilizzo, tuttavia, dati gli attuali costi, è improbabile che possa sostituire tutti gli attuali casi di utilizzo della crittografia, soprattutto nel prossimo futuro[4].

Crittografia Post-Quantistica

La crittografia post-quantistica (PQ) è una forma di crittografia classica (cioè che non necessita di computer quantistici) che si basa su fondamenta matematiche a resistenza quantistica e funziona sugli attuali computer. In sostanza, la crittografia post-quantistica è un sistema che si basa su computer non quantistici, proprio come la attuale crittografia a chiave pubblica, ma su principi matematici differenti, non facilmente risolvibili nemmeno da un computer quantico.

È importante rimarcare la distinzione perché spesso si usa il termine “post-quantum” intendendo invece “quantistico” e viceversa. La differenza è che la crittografia quantistica usa un computer quantistico, e la crittografia post-quantistica non lo fa.

Tuttavia, nonostante i ricercatori abbiano sviluppato cifrari che sono resistenti all’algoritmo di Shor[5][6], la crittografia post-quantistica non è altrettanto robusta rispetto alla crittografia quantistica (non ha l’attributo di unconditional computational security): non è possibile dimostrare che gli algoritmi sviluppati non sono attaccabili in un tempo polinomiale[7].

Questo comporta che non ci siano ancora prove formali sulla reale sicurezza di questi metodi, similmente a quanto accade per la attuale crittografia a chiave pubblica. Il riferimento in questo caso è NIST che coordina la selezione e standardizzazione dei migliori schemi di cifratura PQ, ora al “terzo round”[8].

Vista la complessità della crittografia quantistica è comunque di grande interesse studiare anche altre soluzioni, non basate su tecnologie quantistiche, che aumentino il grado di sicurezza rispetto all’attuale crittografia a chiave pubblica. Questo rende necessario avere sistemi di crittografia resistenti agli attacchi, condotti da computer quantistici, che possano funzionare su computer non quantistici (i.e., il caso peggiore in cui l’attaccante ha a disposizione un computer quantistico è l’attaccato no).

Quantum computing ed applicazioni alla crittografia simmetrica

È fondamentale sottolineare che, quanto detto fino ad ora, parlando degli attacchi alle forme di crittografia asimmetriche, a chiave pubblica e privata, non si applica alla crittografia simmetrica (che fa uso della stessa chiave condivisa fra le parti comunicanti). Shannon nel 1949[9] ha dimostrato che con la crittografia simmetrica esistono le condizioni per ottenere la sicurezza perfetta (perfect secrecy) o incondizionata (si veda anche: S. Bowen, “This Encryption is Impossible to Break, Even with a Quantum Computer,” 06 06 2022. [Online]. Available here).

Prima di tutto un breve riepilogo. La crittografia a chiave pubblica, o crittografia asimmetrica, garantisce la riservatezza. Supponiamo che una parte (Alice) voglia inviare ad un’altra parte (Bob) un messaggio segreto. Alice cripta il suo messaggio con la chiave pubblica di Bob, creando un testo cifrato incomprensibile, che invia a Bob. Bob decifra il testo cifrato per scoprire il messaggio originale. Si noti che la comunicazione è unidirezionale o “asimmetrica”; Alice non può decifrare i messaggi di Bob poiché non possiede la chiave privata.

La cifratura a chiave pubblica è asimmetrica ed è generalmente più lenta rispetto agli schemi di cifratura simmetrica come l’AES.

Per questo motivo, la cifratura a chiave pubblica è principalmente utilizzata per stabilire una chiave segreta condivisa tra le parti. Cioè, il messaggio segreto inviato da Alice a Bob è una chiave segreta, e questa chiave segreta viene poi utilizzata per cifrare e decifrare i dati in modo efficiente utilizzando la cifratura simmetrica.

Alice e Bob hanno bisogno di un metodo sicuro per condividere la loro chiave simmetrica, questa fase prende il nome di Key Establishment Mechanism (KEM). La cifratura a chiavi asimmetriche viene quindi utilizzata nella fase di inizializzazione del canale di comunicazione, per permettere ad Alice e Bob di condividere una chiave simmetrica senza interferenze (questo schema, inizialmente proposto da Diffie-Hellman[10], è poi diventato la base del protocollo di comunicazione SSL).

Una versione semplificata del Protocollo di scambio chiavi asimmetriche (fonte: Akamai, “Enterprise Security – SSL/TLS Primer Part 1 – Data Encryption,” 2016. [Online]. Available here.)

Il ruolo della Quantum Key Distribution (QKD)

Come detto nel paragrafo precedente, esistono le condizioni per rendere la crittografia simmetrica un metodo di cifratura incondizionatamente sicuro, sempre nell’ipotesi che un attaccante non ne venga a conoscenza. Il problema è quindi quello di distribuire le chiavi senza che vengano intercettate.

Questo problema porta alla nascita della QKD, che è un sistema basato su un “canale quantistico” (fibre ottiche oppure tratte “free space” satellitari) per distribuire chiavi simmetriche in modo non intercettabile[11]. Come già anticipato ad inizio articolo, la QKD è una tecnologia imparentata con il quantum computing per via del fatto che usa la stessa “terminologia” matematica: si può dire che in questo caso si parla di “quantum” senza l’attributo “computing”.

La QKD in particolare utilizza le proprietà quantistiche dei fotoni (i.e., scarsa interazione con la materia e capacità di mantenere il proprio stato quantico in un mezzo adeguato, ad esempio una fibra ottica, per qualche microsecondo, sottoforma di fase o momento angolare) per effettuare lo scambio di una chiave crittografica simmetrica, che può essere utilizzata per criptare i messaggi che poi vengono scambiati tramite un canale “tradizionale”. La sicurezza di QKD si basa su fondamentali leggi della fisica, che sono insensibili all’aumentare della potenza di calcolo, di nuovi algoritmi di attacco o di computer quantistici.

La sicurezza della QKD si basa su una caratteristica fondamentale della meccanica quantistica: a causa del principio di indeterminazione di Heisenberg, a seguito del quale non si può misurare una quantità fisica senza interferire con essa, l’atto di misurare lo stato di un quanto di luce lo distrugge. Con questo tipo di sistemi, la sicurezza deriva proprio dal fatto che un eventuale attore malevolo, che cerchi di intercettare uno scambio di informazioni, lascerà inevitabilmente tracce rilevabili sotto forma di errori della chiave trasmessa. A questo punto le due parti Alice e Bob possono decidere di usare una nuova chiave simmetrica o interrompere la trasmissione.

La QKD formalmente ha anche un secondo vantaggio dato dal fatto che la sua sicurezza deriva esclusivamente dalla teoria dell’informazione (information-theoretically secure). Questa, infatti, non si basa sulla presunta difficoltà dei problemi matematici usati, rimanendo preservata anche quando l’avversario ha una potenza di calcolo illimitata, o enorme, come quella offerta da un computer quantistico.

Un’altra importante caratteristica operativa della QKD, quando viene utilizzata in sequenza per produrre chiavi di cifratura successive, è la proprietà chiamata “forward-secrecy” delle chiavi[12]: le chiavi successivamente scambiate su un QKD Link (si veda dopo), sono indipendenti l’una dall’altra. Pertanto, la potenziale compromissione di una di esse non può portare alla compromissione delle altre. Questa è una caratteristica particolarmente apprezzabile sia per le reti ad elevata sicurezza, che per la memorizzazione a lungo termine dei dati (everlasting security).

Un’implementazione QKD (un QKD Link) include tipicamente i seguenti componenti:

  1. un canale di trasmissione su fibra ottica per inviare quanti di informazione (qubit) tra il trasmettitore (Alice) e il ricevitore (Bob).
  2. un collegamento di comunicazione tradizionale e pubblico ma autenticato tra le due parti per eseguire le fasi di post-scambio-chiave
  3. un protocollo di scambio chiave che sfrutta le proprietà quantistiche per garantire la sicurezza, rilevando le intercettazioni o gli errori, e calcolando la quantità di informazioni che sono state intercettate o perse.

Alice e Bob sono collegati attraverso un QKD Link (composto dalla coppia di connessioni Ethernet e su fibra ottica) e si scambiano chiavi crittografiche simmetriche, per poi instaurare una connessione sicura cifrata simmetricamente. Eve è in ascolto sul QKD link e cerca di intercettare la chiave o il flusso cifrato (fonte: CSA Cloud Security Alliance, “What is Quantum Key Distribution?,” in Quantum-Safe Security Working Group).

Il progetto Quantum-Secure Net.

Come anticipato in apertura il Cefriel in collaborazione con altri partner ha partecipato al progetto Quantum-Secure Net (Q-Secure Net). Il progetto è finanziato dell’European Institute of Technology Digital (EIT Digital)[13] per sviluppare e portare sul mercato un prodotto di rete di nuova concezione completamente Europeo, basato su tecnologia QKD, che sia sostenibile in termini di costi e interoperabile con gli altri sistemi di rete esistenti.

Lo scopo del progetto è fornire una soluzione pronta per le telecomunicazioni, integrata nel funzionamento e nella gestione della rete, per garantire comunicazioni end-to-end (E2E) sicure a livello quantistico in contesti di alta sicurezza (si veda la figura sottostante).

Il progetto Q-Secure Net ha l’obiettivo di far maturare una soluzione economica e flessibile all’utilizzo in diversi casi d’uso e servizi di comunicazione, incondizionatamente sicuri basati sulla QKD, capace di funzionare con le attuali reti metropolitane in fibra ottica [16]. Il capofila del progetto è Italtel. Fra i partner, Politecnico di Milano e CNR hanno sviluppato la tecnologia QKD e i protocolli di correzione degli errori, Università Politecnica di Madrid e Telefonica hanno partecipato alla definizione del prodotto ed i test su rete metropolitana in fibra ottica, infine Cefriel ha identificato, analizzato e seguito due degli scenari applicativi di utilizzo.

Prototipo del sistema QKD sviluppato nel progetto Q-Secure Net.

Durante il progetto sono state sviluppate due applicazioni prototipali, aventi lo scopo di dimostrarne l’utilizzo nel contesto Blockchain e SSL, mostrando come la tecnologia QKD possa essere applicata sia al contesto Fintech che a quello industriale, con IoT (Internet of Things) e IIoT (Industrial IoT).

Applicazioni QKD ai protocolli di rete

La prima applicazione sviluppata è legata al protocollo SSL/TLS. Questi protocolli permettono una comunicazione sicura tra due entità operando al di sopra del livello di trasporto. Di solito, SSL utilizza certificati a chiave pubblica per l’autenticazione. In particolare, però, lo standard prevede già una speciale configurazione (SSL+PSK Pre-Shared Keys) che utilizza chiavi simmetriche, pre-condivise in anticipo tra le parti comunicanti, per stabilire una connessione SSL.

Una configurazione implementata ad esempio, per supportare i casi in cui le parti comunicanti non possano usare la cifratura asimmetrica perché onerosa in termini di connettività o calcolo (es. IoT) o perché le parti sono già “accreditate” (es. ambito militare).

I passi dettagliati della comunicazione per SSL+PSK sono i seguenti, direttamente ispirati allo schema proposto Diffie-Hellman per le PKI[14]:

  1. Alice e Bob ricevono su un collegamento QKD la stessa chiave crittografica (simmetrica) tramite interfaccia ETSI 004.
  2. Alice usa la chiave simmetrica QKD per criptare una chiave temporanea di sessione, generata in modo casuale, che ha una durata di vita limitata e la invia a Bob, su un canale non sicuro (ethernet)
  3. Bob riceve il messaggio e lo decripta per ottenere la chiave temporanea di sessione.
  4. Alice e Bob usano la chiave temporanea di sessione con AES per crittografare i loro messaggi su ethernet fino alla scadenza della stessa (poi si ripete il passo 2). In caso di attacco attraverso il link QKD, Alice e Bob possono richiedere un’altra chiave QKD sicura.

Lo scenario è abilitante per i servizi VPN e IPSEC con QKD.

Applicazioni QKD + Blockchain nel contesto della Decentralised Finance

Le tecnologie Blockchain nascono nel 2009 con l’avvento del protocollo Bitcoin e si evolvono fino ai giorni nostri in una famiglia di protocolli e sistemi SW essenzialmente con l’obiettivo di creare una rete (network peer to peer) di “pari” in grado di scambiarsi un valore transazionale (valuta, asset con valore, certificazione) con un meccanismo detto consenso, in altre parole un algoritmo che sostituisce la terza parte fiduciaria.

Questo approccio ha oggi molteplici forme e protocolli, e trova applicazione sia in campo Fintech che finanziario, dai sistemi di scambio valute ai processi interbancari, sia in contesti di altro tipo, come esempio in scenari di tracciamento e ciclo di vita degli asset finanziari (es., il processo di invoice discounting) sia nei processi e servizi che si possono creare a partire dai token (dando origine al fenomeno della finanza decentralizzata).

Quando si parla di QKD+BC occorre fare attenzione perché seppure la BC faccia largo uso dei sistemi di cifratura, li utilizza quasi sempre in maniera asimmetrica e asincrona, in modalità che non si prestano alla QKD.

Come detto, la QKD è un sistema di scambio chiavi simmetriche, ma è anche un sistema sincrono. Alice e Bob devono cioè essere connessi allo stesso istante ai due capi di un QKD Link per scambiarsi le chiavi. I sistemi basati su chiavi asimmetriche per lo scambio di chiavi di sessione invece possono essere asincroni.

Lo scambio della chiave di sessione fra Alice e Bob può avvenire in tempi differenti. Questa caratteristica limita l’uso della QKD nel contesto delle BC. La BC fa largo uso di chiavi asimmetriche (es. per l’autenticazione dei miner, o la firma delle transazioni).

La cifratura del canale trasmissivo non è, invece, un aspetto presente nei protocolli di distributed ledger.

La prima soluzione, proposta già in letteratura, è di reimplementare la logica base della blockchain andando a sostituire completamente l’uso di chiavi asimmetriche con simmetriche.

Questo però comporta la mancanza di compatibilità con tutte le altre soluzioni già diffuse. Ma nel contesto della blockchain, allargando lo scope dal protocollo ai sistemi, si possono ritrovare contesti dove la QKD porta un valore.

Per esempio, quando due o più sistemi blockchain vogliono scambiarsi informazioni ai fini dell’interoperabilità, o sistemi ed applicazioni, dove è necessario “scambiare” dati in maniera sicura per attivare servizi della blockchain stessa (si pensi ai wallet).

Un caso rilevante è l’Atomic Swap, un meccanismo di “sincronizzazione” largamente usato nelle BC per fare il “salto” da un sistema all’altro, e che viene usato per l’exchange decentralizzati (DEX) e basato su scambio simmetrico di chiavi temporali dette hashlogs.

Questo è lo use case specifico che abbiamo proposto in Q-Secure Net. In questo caso due nodi di due differenti blockchain che necessitano di scambiarsi dati transazionali, tramite un QKD Link concordano la chiave simmetrica, usando la quale scambiarsi informazioni di allineamento. Funziona un poco come se da una BC si dovesse fare l’export di informazioni verso una seconda BC (si veda la figura sottostante).

Nella Decentralised Finance (Defi), uno degli aspetti chiave è la interoperabilità dei sistemi e lo scambio di token e cripto valute, soggetto a sfide di sicurezza note e non indifferenti. Oggi i token sono decine di migliaia, e sono “tecnicamente” interoperabili tra di loro, il che significa che applicazioni diverse possono scambiarsi questi token proprio come ci si scambiano delle valute o delle azioni nelle borse commerciali. Queste operazioni oggi sono affidate a Exchange centralizzati che sono spesso soggetti a problemi di sicurezza e rappresentano l’unico elemento ancora centralizzato in sistemi peraltro totalmente peer-to-peer.

Schema semplificato di come funzione l’Atomic Swap su una connessione QKD.

In questo contesto “finanziario”, c’è sempre, un “nodo” della rete, detto in gergo tecnico portafoglio (wallet) che è abilitato a scambiare il valore, ossia il token. Tale nodo possiede delle informazioni specifiche che gli permettono di eseguire la transazione.

Inoltre, negli scenari Fintech attuali, ci sono molteplici cripto-valute e reti, un elemento di debolezza riconosciuto. Il “passaggio” da una criptovaluta ad un’altra, da un token ad un altro, tra due sistemi e due wallet, richiede il passaggio da una terza parte fidata, contraddicendo il paradigma della decentralizzazione. Questa situazione, per esempio nel contesto Ethereum o di Algorand, viene risolta passando, in alcuni casi, attraverso il meccanismo dell’Atomic Swap[15].

L’Atomic Swap è una delle possibili soluzioni proposte per far interagire differenti reti blockchain, ed è un “sistema” per il passaggio sicuro direttamente tra nodi partecipanti a diverse reti blockchain, di una informazione (hashlock o timelock[16]) necessaria a sbloccare il cambio di valuta.

Questa informazione simmetrica, permette di accoppiare reti diverse, ed è quindi importante, in ottica di evoluzione delle reti blockchain in contesti finanziari, mantenerla sicura.

Nella configurazione sperimentale oggetto del progetto, sviluppata sulla piattaforma Algorand, l’Atomic Swap avviene non più su una rete di telecomunicazione “comune”, ma si avvale di un QKD Link, che permette di trasferire in modo sicuro il parametro di hashlock/timelock fra due nodi di una rete Algorand (si noti che nel gergo Algorand viene usato il termine Atomic Transfers)[17].

Questa soluzione comporta un aumento della sicurezza intrinseca dello scambio e quindi, rende possibile usare gli Atomic Swap anche con le criptovalute.

Quantum computing: dove siamo davvero al di là degli annunci

Sviluppi previsti

Il progetto Q-Secure Net ha portato alla realizzazione di un prodotto pronto per essere utilizzato in contesti reali in vista delle prime applicazioni di mercato, e che ha le potenzialità per cogliere le opportunità da un mercato in fortissima crescita. Un primo naturale scenario di utilizzo della QKD è quello per connessioni con elevati requisiti di sicurezza o dove è importante la everlasting security (i.e., IPSEC+QKD), ma lo scenario DeFi ha interessanti applicazioni pratiche.

Sono interessanti anche le reti di dispositivi dotati di QKD Link. Una prima architettura di reti “hop-by-hop” è stata dimostrata in Europa nel 2008 dal progetto SECOQC[18]; in tali reti i messaggi passano tramite differenti nodi relay collegati da QKD Link. In questo caso la decrittazione / ricodifica e rilancio del messaggio viene effettuata ad ogni nodo intermedio con differenti chiavi QKD (si veda la figura sottostante).

Come già anticipato in questo caso il problema principale si sposta sulla sicurezza degli strati hardware, firmware e software. Recentemente inoltre, il Politecnico di Milano ha attivato l’iniziativa POLIQI, per la realizzazione di una infrastruttura QKD con distribuzione metropolitana su Milano per rendere la QKD uno strumento di concreto utilizzo pubblico.

In una rete “hop-by-hop” i dati seguono un percorso fatto di nodi relè “trusted”, collegati da QKD Link. La decodifica/ricodifica del messaggio è fatta ad ogni nodo intermedio, usando la codifica one-time-pad tra la chiave locale, distribuita dal QKD, ed il messaggio segreto M, decifrato localmente dalla connessione precedente. Le diverse associazioni di chiavi sono simboleggiate da colori diversi.

 

NOTE

  1. R. Jozsa, “Quantum factoring, discrete logarithms, and the hidden subgroup problem,” Computing in Science & Engineering, vol. 3, no. 2, pp. 34-43, 17 12 2001.

  2. “Difficoltà a comprendere l’algoritmo quantistico per il problema del sottogruppo nascosto abeliano,” [Online]. Available here.

  3. Wikipedia, “Shor’s algorithm,” [Online]. Available here.

  4. CSO Insiders, “What is quantum cryptography? It’s no silver bullet, but could improve security,” 12 3 2019. [Online]. Available here.

  5. T. Laarhoven, M. Mosca and J. v. d. Pol, “Solving the Shortest Vector Problem in Lattices Faster Using Quantum Search,” Post-Quantum Cryptography, pp. 83-101, 2013.

  6. O. Regev, “Quantum Computation and Lattice Problems,” SIAM Journal on Computing, vol. 33, no. 3, pp. 738-760, 2004.

  7. esearch Institute, “A Guide to Post-Quantum Cryptography,” 16 5 2019. [Online]. Available here.

  8. NIST, “Post-Quantum Cryptography Project,” NIST, [Online]. Available here.

  9. C. Shannon, “Communication Theory of Secrecy Systems,” Bell System Technical Journal, vol. 28, no. 4, pp. 656-715, 1949.

  10. W. Diffie and M. Hellman, “New directions in cryptography,” IEEE Transactions on Information Theory, vol. 22, pp. 644-654, 1976.

  11. R. Alléaume, C. Branciard, J. Bouda, T. Debuisschert, M. Dianati, N. Gisin, M. Godfrey, P. Grangier, T. Länger, N. Lütkenhaus, C. Monyk, P. Painchault, M. Peev, A. Poppe, T. Pornin, J. Rarity, R. Renner, G. Ribordy, M. Riguidel, L. Salvail, A. Shields, H. Weinfurter and A. Zeilinger, “Using quantum key distribution for cryptographic purposes: A survey,” Theoretical Computer Science, vol. 560, pp. 62-81, 2014.

  12. W. Diffie, P. v. Oorschot and M. Wiener, “Authentication and Authenticated Key Exchanges,” in Designs, Codes and Cryptography 2, Kluwer Academic, 1992, pp. 107-125.

  13. Digital Tech, “Q-Secure Net Factsheet,” 2019. [Online]. Available here.

  14. W. Diffie and M. Hellman, “New directions in cryptography,” IEEE Transactions on Information Theory, vol. 22, pp. 644-654, 1976.

  15. M. Herlihy, “Atomic Cross-Chain Swaps,” in ACM Symposium on Principles of Distributed Computing, 2018.

  16. Il servizio di Atomic Swap può essere configurato in due modi: hashlock o timelock. Hashlock è una funzione che limita la spesa dei fondi fino a quando un certo dato non viene reso pubblico (come prova crittografica. Timelock limita la spesa dei fondi fino a un determinato momento futuro.

  17. S. Micali, “Algorand’s Forthcoming Technology,” 26 5 2019. [Online]. Available here.

  18. CORDIS, “Development of a Global Network for Secure Communication based on Quantum Cryptography,” 2008. [Online]. Available here.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 2