Quantum Position Verification: Loss-tolerant Protocols and Fundamental Limits Philip Verduyn Lunel, Dit proefschrift onderzoekt positiegebaseerde quantumcryptografie, met een focus op de taak van positieverificatie. Bij positieverificatie is het idee om de geografische locatie van een individu te gebruiken als een cryptografisch bewijs. In de praktijk kunnen dergelijke protocollen verifiëren dat een bericht afkomstig is van een specifieke locatie, of ervoor zorgen dat berichten alleen op een bepaalde locatie gelezen kunnen worden. In een positieverificatieprotocol worden de beperkingen die worden opgelegd door de lichtsnelheid, zoals beschreven door de speciale relativiteitstheorie, gebruikt om te verifiëren dat een partij zich op de geclaimde locatie bevindt. Het is gebleken dat deze taak onmogelijk te implementeren is met alleen klassieke informatie. Aanvankelijk was de hoop dat we met behulp van quantuminformatie veilige quantum positieverificatie (QPV) protocollen zouden kunnen construeren. Echter, onderzoek heeft laten zien dat elk QPV-protocol kwetsbaar is voor aanvallers die een hoeveelheid quantumverstrengeling gebruiken die exponentieel is in de grootte van de input. Onvoorwaardelijk veilige quantum positieverificatieprotocollen bestaan dus niet. Maar, vanuit een praktisch oogpunt is nog niet alles verloren. De exponentiële bovengrens voor een algemene aanval is nog steeds astronomisch groot, zelfs bij een relatief kleine input. Daarom kunnen we nog steeds hopen op praktisch veilige QPV-protocollen. Dit roept het probleem op van het ontwerpen van protocollen die veilig zijn in een praktische omgeving. Een belangrijk probleem dat hier onmiddellijk opduikt, is dat van signaalverlies. Signaalverlies kan schadelijk zijn omdat het aanvallers in staat stelt slechts in een subset van de rondes te antwoorden. Wij stellen een nieuw protocol voor, genaamd QPV_SWAP, dat volledig verliesveilig is voor klassieke aanvallers. De taak van het protocol, dat kan worden geïmplementeerd met slechts een enkele straalsplitser en twee detectoren, is om de overlap tussen twee inputtoestanden te schatten. Door de optimale aanval te formuleren als een SDP, die we analytisch oplossen, geven we optimale grenzen aan voor de succeskans van aanvallers, en tonen we aan dat het protocol aan sterke parallelle herhaling voldoet. We construeren vervolgens het eerste bekende voorbeeld van een QPV-protocol dat aantoonbaar veilig is tegen niet-verstrengelde aanvallers die beperkt zijn tot klassieke communicatie, maar dat perfect kan worden aangevallen door lokale operaties en een enkele ronde van gelijktijdige quantuminformatie, wat aangeeft dat het toestaan van quantuminformatie de veiligheid van het protocol kan breken. Vervolgens tonen we aan dat elk protocol dat veilig is tegen klassieke communicatie kan worden omgezet in een protocol dat veilig is tegen quantuminformatie. Verder tonen we aan, met behulp van argumenten gebaseerd op de monogamie van verstrengeling, dat de taak van het onderscheiden van Bell toestanden niet kan worden uitgevoerd met alleen lokale operaties en een enkele ronde van gelijktijdige quantumcommunicatie, zelfs niet wanneer aanvallers een verlies mogen claimen, waardoor dit de eerste volledig verlies-tolerante QPV-taak is die veilig is tegen quantuminformatie-aanvallen. We tonen ook aan dat de beveiliging van het protocol wat de Bell toestanden onderscheidt een vergelijkbare mate van veiligheid impliceert voor QPV_SWAP. Een interessante QPV-kandidaat is het QPV f-BB84 protocol, een QPV-protocol dat bestaat uit een enkele qubit-input met klassieke n-bit inputstrings die de basis bepalen waarin de qubit moet worden gemeten. Dit protocol heeft de gewenste eigenschap dat de verstrengeling die nodig is om het protocol aan te vallen, schaalt met de grootte van de klassieke informatie. Echter, het protocol kan op triviale wijze worden doorbroken bij verliespercentages hoger dan 50%. Wij stellen een aanpassing in de structuur van QPV-protocollen voor door een toezegging tot deelname in te voeren voordat men verder gaat, en bewijzen dat deze aanpassing het potentieel hoge transmissieverlies tussen de verifiers en de prover beveiligingsirrelevant maakt voor een klasse protocollen die het QPV f-BB84 protocol bevat. Het aangepaste protocol c-QPV f-BB84 wordt dan een praktisch haalbaar QPV-protocol met sterke beveiligingsgaranties, zelfs tegen aanvallers die adaptieve strategieën gebruiken. Aangezien het verliespercentage tussen de verifiers en de prover voornamelijk wordt bepaald door de afstand tussen hen, wordt veilige QPV over langere afstanden mogelijk. We tonen ook mogelijke haalbare implementaties van de vereiste aanwezigheidsdetectie van een foton, waardoor c-QPV f-BB84 een protocol wordt dat alle belangrijke praktische problemen in QPV oplost. Het is veilig tegen langzame quantuminformatie en verlies, en de operaties van de prover zijn relatief eenvoudig, aangezien hij alleen een enkele qubit hoeft te manipuleren en een klassieke berekening hoeft uit te voeren. We draaien vervolgens het perspectief om en beschouwen de taak van niet-lokale quantumcomputatie (NLQC), wat overeenkomt met de operaties van de aanvallers in een QPV-protocol. We verbinden NLQC met de bredere context van informatie-theoretische cryptografie door het te relateren aan een aantal andere cryptografische basistaken. We laten zien dat een speciaal geval van NLQC, bekend als $f$-routing, equivalent is aan de quantum-versie van de voorwaardelijke onthulling van geheimen (CDS) taak, waarbij equivalent betekent dat een protocol voor de ene taak een protocol voor de andere taak oplevert met slechts een kleine overhead in resourcekosten. We beschouwen verder een ander speciaal geval van positieverificatie, dat we coherente functie-evaluering (CFE) noemen, en tonen aan dat CFE-protocollen op vergelijkbare wijze efficiënte protocollen induceren voor het scenario van private gelijktijdige berichtuitwisseling (PSM). Door positieverificatie te relateren aan deze cryptografische primitieve taken, geven een aantal resultaten in de informatie-theoretische cryptografie nieuwe implicaties voor NLQC, en vice versa. Deze omvatten de eerste sub-exponentiële bovengrenzen op de ergste gevalskosten van f-routing van 2^{O(sqrt{n\log n})} verstrengelde deeltjes, het eerste voorbeeld van een efficiënte f-routing strategie voor een probleem waarvan men denkt dat het buiten P/poly ligt, lineaire ondergrenzen voor quantumresources voor CDS in de quantumsetting, lineaire ondergrenzen voor de communicatiekosten van CFE, en efficiënte protocollen voor CDS in de quantumsetting voor functies die kunnen worden berekend met quantumcircuits van beperkte T-diepte.