En este capítulo:

Principio de funcionamiento y detalles técnicos

El cifrado mediante rotores

Cableado rotores Enigma

Rotores. Identificacón y cableado

Diferencias Enigma M3 - I

Diferencias Enigma M4 - I

Diferencias Enigma M4 - M3

Patentes

Seguridad matemática