Open Access

PROMOSYON ÜRÜNLERDE KULLANILAN QR BARKODLARLA UYGULAMA GÜVENLİĞİ

Yunus Özcan1*
1Nursan Kablo Donanımları Ar-Ge Merkezi , İstanbul, Turkey
* Corresponding author: yozcan@nursankd.com

Presented at the 2nd International Symposium on Innovative Approaches in Scientific Studies (ISAS2018-Winter), Samsun, Turkey, Nov 30, 2018

SETSCI Conference Proceedings, 2018, 3, Page (s): 1250-1259

Published Date: 31 December 2018

Sektörel rekabetin artmasıyla, şirketler sundukları hizmet kalitesi ve ürün çeşitliliğinde birbirileri karşısında üstünlük sağlamaya çalışmaktadırlar. Şirketlerin üstünlük sağlamak için kullandığı yollardan biri de promosyon ürün veya belli bir ürün alımından sonra verilecek ücretsiz ürünlerdir. Ücretsiz ürün servisinin sunumu için kullanılan yollardan biri de Qr barkodlardır. Tüketici ürünü aldıktan sonra ürün üzerindeki barkodu Qr barkod okuyucu program vasıtasıyla okutarak ücretsiz ürün kazanmaya çalışmaktadır. Qr barkod oluşturma veya okutma esnasında birçok güvenlik sorunuyla karşılaşılmaktadır. Çalışmamızda tüketici ve üretici arasında kullanılan Qr barkodun güvenliği konusu üzerine araştırma yapılmış, güvenlik açıklarına yönelik alınması gereken tedbirler belirlenmiştir.  

Keywords - Qr barkod,Security,Qr barkod güvenliği, IDEA, Blowfish, RSA

1. Promosyonların Anlık Satın Alma Davranışına Etkisini Belirlemeye Yönelik Bir Araştırma
(http://betadergi.com/ttad/yonetim/icerik/makaleler/46-published.pdf)
2. QR Code Mobile Promotion: An InitialInquiry (https://link.springer.com/chapter/10.1007/978-3-8349-6854-8_26)
3. ŞİFRELEME, ŞİFRE ÇÖZME VE ŞİFRE KIRMA (http://ww3.ticaret.edu.tr/eyavuz/files/2017/09/Deney3_föy.pdf)
4. A.S. Narayanan. “QR Codesandsecuritysolutions,” International Journal of ComputerScienceandTelecommunications [Volume 3, Issue 7, July 2012]
5. P. Kieseberg, M. Leithner, M. Mulazzani, L. Munroe, S. Schrittwieser, M. Sinha, E. Weippl. “QR Codesecurity,” 2010.
6. I. Kapsalis, “Security of QR codes,” NorwegianUniversity of ScienceandTechnology, Master in Security and Mobile Computing 2013.
7. L. R. Yin, Z. Zhang, N. Baldwin, “Perceived Security Risks of Using QuickResponse (QR) Codes in Mobile Computing with Smart Phones,” 2014.
8. Norton Snap QR codereader, Retrieved May, 21, 2014, from https://play.google.com/store/apps/details?id=com.symantec.norton.snap
9. Secure QR codesystem(https://ieeexplore.ieee.org/abstract/document/6985772/)
10. Optical identityauthenticationschemebased on ellipticcurvedigitalsignaturealgorithmandphaseretrieval algorithm.pdf https://www.osapublishing.org/ao/abstract.cfm?uri=ao-52-23-5645)
11. PerformanceComparisonbetween RSA andEllipticCurveCryptography-based QR Code Authentication.pdf(https://ieeexplore.ieee.org/document/7096187/)
12. E-imza Teknolojisi (bidb.beun.edu.tr/wp-content/uploads/2011/11/1-E-imzaTeknolojisi.pdf)
13. Blowfish Algoritması (https://www.slideshare.net/enescaglar/blowfish-ifreleme-algoritmas)
14. İdea Algoritması (https://tr.wikipedia.org/wiki/Uluslararası_Veri_Şifreleme_Algoritması)
15. VI. Uluslararası Bilgi Güvenliği ve Kriptoloji Konferansı (ISCTurkey 2013)
16. Rsa Algoritması(https://github.com/rhgrant10/RSA)
17. Enhancingthesecurity of cloudcomputing: Geneticalgorithmand QR codeapproach(https://ieeexplore.ieee.org/document/8255350/)
18. THE ADVANTAGES OF ellipticcurvecryptograohyforwireles security.pdf (https://ieeexplore.ieee.org/document/1269719/?section=abstract)
19. IDEA (Uluslar arası şifreleme algoritması) (http://bilgisayarkavramlari.sadievrenseker.com/2009/06/11/idea-uluslar-arasi-sifreleme-algoritmasi/)
20. Description of a newvariable-lengthkey, 64-bit blockcipher (Blowfish) (https://link.springer.com/chapter/10.1007/3-540-58108-1_24)
21. A SIMPLIFIED IDEA ALGORITHM (NICK HOFFMAN) (https://www.nku.edu/~christensen/simplified%20IDEA%20algorithm.pdf)
22. SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI (http://sutod.selcuk.edu.tr/sutod/article/viewFile/120/601)
23. RSA (http://bilgisayarkavramlari.sadievrenseker.com/2008/03/19/rsa/)

0
Citations (Crossref)
28.5K
Total Views
359
Total Downloads

Licence Creative Commons This is an Open Access article distributed under the terms of the Creative Commons Attribution License 4.0, which permits unrestricted use, distribution, and reproduction in any medium, provided the original work is properly cited.
SETSCI 2026
info@set-science.com
Copyright © 2026 SETECH
Tokat Technology Development Zone Gaziosmanpaşa University Taşlıçiftlik Campus, 60240 TOKAT-TÜRKİYE