Ein nachweisbares Authentikationsprotokoll am Beispiel von UMTS

Stefan Pütz. Ein nachweisbares Authentikationsprotokoll am Beispiel von UMTS. In Günter Müller, Kai Rannenberg, Manfred Reitenspieß, Helmut Stiegler, editors, Verläßliche IT-Systeme - Zwischen Key Escrow und elektronischem Geld. DuD-Fachbeiträge, pages 335-356, Vieweg+Teubner Verlag, 1997. [doi]

@incollection{Putz97-0,
  title = {Ein nachweisbares Authentikationsprotokoll am Beispiel von UMTS},
  author = {Stefan Pütz},
  year = {1997},
  doi = {10.1007/978-3-322-86842-8_25},
  url = {https://doi.org/10.1007/978-3-322-86842-8_25},
  researchr = {https://researchr.org/publication/Putz97-0},
  cites = {0},
  citedby = {0},
  pages = {335-356},
  booktitle = {Verläßliche IT-Systeme - Zwischen Key Escrow und elektronischem Geld},
  editor = {Günter Müller and Kai Rannenberg and Manfred Reitenspieß and Helmut Stiegler},
  series = {DuD-Fachbeiträge},
  publisher = {Vieweg+Teubner Verlag},
  isbn = {978-3-528-05594-3},
}