Stefan Pütz. Ein nachweisbares Authentikationsprotokoll am Beispiel von UMTS. In Günter Müller, Kai Rannenberg, Manfred Reitenspieß, Helmut Stiegler, editors, Verläßliche IT-Systeme - Zwischen Key Escrow und elektronischem Geld. DuD-Fachbeiträge, pages 335-356, Vieweg+Teubner Verlag, 1997. [doi]
@incollection{Putz97-0, title = {Ein nachweisbares Authentikationsprotokoll am Beispiel von UMTS}, author = {Stefan Pütz}, year = {1997}, doi = {10.1007/978-3-322-86842-8_25}, url = {https://doi.org/10.1007/978-3-322-86842-8_25}, researchr = {https://researchr.org/publication/Putz97-0}, cites = {0}, citedby = {0}, pages = {335-356}, booktitle = {Verläßliche IT-Systeme - Zwischen Key Escrow und elektronischem Geld}, editor = {Günter Müller and Kai Rannenberg and Manfred Reitenspieß and Helmut Stiegler}, series = {DuD-Fachbeiträge}, publisher = {Vieweg+Teubner Verlag}, isbn = {978-3-528-05594-3}, }