Hellmann, Roland. "3. Public Key-Verfahren". IT-Sicherheit: Eine Einführung, Berlin, Boston: De Gruyter Oldenbourg, 2018, pp. 29-48. https://doi.org/10.1515/9783110494853-003
Hellmann, R. (2018). 3. Public Key-Verfahren. In IT-Sicherheit: Eine Einführung (pp. 29-48). Berlin, Boston: De Gruyter Oldenbourg. https://doi.org/10.1515/9783110494853-003
Hellmann, R. 2018. 3. Public Key-Verfahren. IT-Sicherheit: Eine Einführung. Berlin, Boston: De Gruyter Oldenbourg, pp. 29-48. https://doi.org/10.1515/9783110494853-003
Hellmann, Roland. "3. Public Key-Verfahren" In IT-Sicherheit: Eine Einführung, 29-48. Berlin, Boston: De Gruyter Oldenbourg, 2018. https://doi.org/10.1515/9783110494853-003
Hellmann R. 3. Public Key-Verfahren. In: IT-Sicherheit: Eine Einführung. Berlin, Boston: De Gruyter Oldenbourg; 2018. p.29-48. https://doi.org/10.1515/9783110494853-003