Met de mogelijke komst van grootschalige fout-tolerante quantumcomputers in de komende decennia moeten we zeer zorgvuldig nadenken over de implicaties. Een van de meest invloedrijke taken die zulke quantumcomputers kunnen uitvoeren, is het kraken van de motoestanddiscriminatiefoutymmetrische encryptieschema's. Voor klassieke cryptografen zorgen quantumcomputers dus voor hoofdbrekens. Aan de andere kant maakt de quantumfysica nieuwe quantumcryptografische protocollen mogelijk die zeer sterke beveiligingsniveaus kunnen bieden. Bijvoorbeeld, quantum key distribution (QKD) biedt in theorie onvoorwaardelijke en blijvende veiligheid (tot bepaalde drempels op ruis) en zou daarom kritische processen onvervalsbaar kunnen maken, zelfs voor quantumcomputers. Dit proefschrift behandelt een nieuw quantum-gebaseerde cryptografische primitief: positiebased quantumcryptografie (PBQC), en in het bijzonder quantumpositieverificatie (QPV). Een uitgebreid literatuuroverzicht van het vakgebied wordt gegeven in Hoofdstuk 3. Of deze soorten protocollen in de praktijk een vergelijkbare veiligheidsstandaard als QKD kunnen bereiken, is nog onduidelijk en valt buiten het domein van dit proefschrift, hoewel veel van het onderzoek naar QPV wordt gemotiveerd door het vinden van zo'n veilig protocol. Als men nadenkt over de daadwerkelijke implementatie van een QPV-protocol, of PBQC, is het ook essentieel om praktische aspecten te overwegen, zoals signaalfouten en -verliezen, en te controleren of het protocol daarmee om kan gaan of dat het daardoor wordt doorbroken. Dit zijn de belangrijkste leidraden in het onderzoek van dit proefschrift: een beter begrip krijgen van aanvallen op QPV, nadenken over de praktische toepasbaarheid van QPV-protocollen en het ontwerpen van zulke QPV-protocollen. Meer fundamenteel leidde dit ons ertoe om de wisselwerking tussen non-localiteit en interactie in de context van QPV te bestuderen. Allereerst richten we ons, met betrekking tot de praktische toepasbaarheid, op het ontwerpen en analyseren van verlies-tolerante QPV-protocollen, waarbij we voornamelijk denken aan lineair-optische hardware voor implementaties. Een gedetailleerde studie van een praktisch veelzijdig QPV-protocol wordt gegeven in Hoofdstuk 4. Daar introduceren we een nieuw QPV-protocol gebaseerd op de SWAP-test, of, meer experimenteel gesproken, op Hong-Ou-Mandel-interferentie, wat experimenteel gezien zeer eenvoudig en flexibel is. We bestuderen het theoretisch, waarbij we volledige verlies-tolerantie, veiligheid tegen niet-verstrengelde aanvallers en parallelle herhaling vaststellen. Aan de negatieve kant presenteren we ook een efficiënte verstrengelingsaanval. Bovendien bieden we een gedetailleerde experimentele studie, waarbij we onvolkomenheden van bron tot detectie modelleren om te zien of realistische, ruisachtige eerlijke statistieken nog steeds veiligheid bieden tegen niet-verstrengelde aanvallers, die voordeel kunnen halen uit enkele van die onvolkomenheden. Het belangrijkste resultaat dat we vonden was dat het QPV-protocol gebaseerd op de SWAP-test robuust is tegen een niveau van fouten dat met de huidige technologie kan worden bereikt. Dit protocol kan echter nog steeds efficiënt worden aangevallen en is nog niet het einde van het verhaal. In Hoofdstuk 6 bieden we een oplossing voor het laatste grote praktische probleem van QPV: signaalverlies. Een kleine aanpassing van de standaardstructuur van QPV, namelijk het introduceren van een kleine tijdsvertraging en een toezegging om eerlijk te spelen van de eerlijke prover, stelt ons in staat om aantoonbaar het transmissieverlies tussen de verifiers en de eerlijke partij irrelevant te maken voor de beveiliging. Ons bewijs houdt stand in de robuuste en meest algemene vijandige omgeving. Het idee is om de veiligheid van het protocol met toezegging te reduceren tot die van het onderliggende protocol zonder toezegging. Dit is het geval als het onderliggende QPV-protocol staatsonafhankelijk is. In het bijzonder geldt dit voor f-BB84 QPV, een protocol dat de andere twee grote problemen van QPV kan oplossen -- trage quantumcommunicatie en aanvallers met begrensde vooraf gedeelde verstrengeling -- maar niet verlies-tolerant is. Het overeenkomstige protocol met toezegging wordt verlies-tolerant dankzij onze resultaten in Hoofdstuk 6 en vormt daarmee het eerste praktisch haalbare QPV-protocol dat alle belangrijke problemen voor beveiliging kan oplossen. We bestuderen verder experimentele aspecten van een daadwerkelijke implementatie en stellen een gedeeltelijke lineair-optische Bell-meting voor als de vereiste gedeeltelijke quantum non-demolition meting. Hoofdstuk 7 generaliseert het welbekende BB84 QPV protocol naar het continue variabelen-scenario. Quantumtoestanden met continue variabelen zijn eenvoudiger te hanteren en veel bestaande telecommunicatie-infrastructuur kan voor hen worden hergebruikt. We tonen aan dat er veiligheid is tegen niet-verstrengelde aanvallers voor een parameterregime van verzwakking en overtollige ruis, en we bieden een verstrengelingsaanval. Ten slotte, wat betreft het bestuderen van aanvallen op QPV, richten we ons op het verschil tussen quantum- en klassieke communicatie in Hoofdstuk 5. Eerst bewijzen we een nieuwe grens op niet-verstrengelde aanvallen op QPV gebaseerd op Bell-toestanden, of met andere woorden, hoe goed men Bell-toestanden kan onderscheiden met lokale operaties en één ronde van gelijktijdige quantumcommunicatie. Over het algemeen is het niet direct duidelijk of quantumcommunicatie enig voordeel kan bieden in de gecreëerde setting van QPV-aanvallen. Een scheiding werd echter eerst aangetoond voor een verstrengeld input-ensemble in een co-auteur artikel. In Hoofdstuk 5 bestuderen we de specifieke taak van het onderscheiden van een ensemble van quantumtoestanden in de twee verschillende settings. We karakteriseren perfecte toestanddiscriminatie in elk scenario en construeren ensembles die met quantumcommunicatie onderscheidbaar zijn, maar niet lokaal, vanuit quantumgeheimdelingsschema's. Bovendien tonen we een voordeel van quantumcommunicatie, zelfs voor een concreet scheidbaar input-ensemble. Ten slotte identificeren we een bepaalde structuur die leidt tot een noodzakelijke voorwaarde voor de fout van de toestanddiscriminatie, wat op zijn beurt niet-nul foutondergrenzen oplevert voor bepaalde concrete producttoestandensembles zoals de domino-toestanden. Deze structuur is gerelateerd aan de structuur van de BB84-toestanden en, grofweg gesproken, is elke toestandsensemble die vier toestanden bevat die eruitzien als een generalisatie van de BB84-toestanden onderworpen aan de noodzakelijke voorwaarde voor de toestanddiscriminatiefout die we afleiden.