Louis Kruh, Cipher Deavours: The Commercial Enigma – Beginnings of Machine Cryptography. Cryptologia, Vol. XXVI, Nr. 1, Januar 2002, S. 11. apprendre-en-ligne.net (PDF; 0,8 MB), abgerufen am 18. Februar 2019.
Louis Kruh, Cipher Deavours: The Commercial Enigma – Beginnings of Machine Cryptography. Cryptologia, Vol. XXVI, Nr. 1, Januar 2002, S. 11. apprendre-en-ligne.net (PDF; 0,8 MB) Abgerufen: 4. Nov. 2013.
Oberkommando der Kriegsmarine: Der Schlüssel M – Verfahren M Allgemein. Berlin 1940, S. 25 ff. cdvandt.org (PDF; 0,7 MB) Abgerufen: 4. Nov. 2013.
Oberkommando der Kriegsmarine: Der Schlüssel M – Verfahren M Allgemein. Berlin 1940, S. 26. cdvandt.org (PDF; 0,7 MB) Abgerufen: 4. Nov. 2013.
Patentschrift Elektrische Vorrichtung zum Chiffrieren und Dechiffrieren DRP Nr. 452 194, S. 1. cdvandt.org (PDF; 0,4 MB) Abgerufen: 4. Nov. 2013.
Patentschrift Chiffrierapparat DRP Nr. 416 219, S. 1. cdvandt.org (PDF; 0,4 MB) Abgerufen: 4. Nov. 2013.
codesandciphers.org.uk
The US 6812 Bombe Report 1944. 6812th Signal Security Detachment, APO 413, US Army. Publikation, Tony Sale, Bletchley Park, 2002. S. 2. codesandciphers.org.uk (PDF; 1,3 MB) Abgerufen: 4. Nov. 2013.
Tony Sale: The Bletchley Park 1944 Cryptographic Dictionary. Publikation, Bletchley Park, 2001, S. 57. Abgerufen am 30. März 2017. codesandciphers.org.uk (PDF; 0,4 MB)
Tony Sale: The Bletchley Park 1944 Cryptographic Dictionary. Publikation, Bletchley Park, 2001, S. 27. codesandciphers.org.uk (PDF; 0,4 MB) Abgerufen am 30. März 2017.
Tony Sale: The Bletchley Park 1944 Cryptographic Dictionary. Publikation, Bletchley Park, 2001, S. 45, abgerufen am 14. Dezember 2018. codesandciphers.org.uk (PDF; 0,4 MB)
cryptocellar.org
David H. Hamer, Geoff Sullivan, Frode Weierud: Enigma Variations – An Extended Family of Machines. Cryptologia. Rose-Hulman Institute of Technology. Taylor & Francis, Philadelphia PA 22.1998,1 (Juli), S. 11, ISSN0161-1194. cryptocellar.org (PDF; 80 kB) Abgerufen: 15. Februar 2016.
Frode Weierud: Tirpitz and the Japanese-German naval war communication agreement. Cryptolog, Vol. 20, Nr. 3, Sommer 1999. cryptocellar.org (PDF; 0,1 MB) Abgerufen: 15. Februar 2016.
Polnische Proteste gegen die Darstellung eines „polnischen Verräters“. Abgerufen: 4. Nov. 2013.
intelligenia.org
David H. Hamer: Enigma – Actions involved in the ’double stepping’ of the middle rotor. Publikation. intelligenia.org (PDF; 0,1 MB) Abgerufen: 4. Nov. 2013.
jproc.ca
Arturo Quirantes: Model Z, a numbers-only Enigma version. Cryptologia, Rose-Hulman Institute of Technology, Taylor & Francis, Philadelphia PA 26.2002, April 2004. ISSN0161-1194 Abgerufen: 4. Nov. 2013. Enigma-Z
OKW: Gebrauchsanleitung für die Chiffriermaschine Enigma. H.Dv.g. 13, Reichsdruckerei, Berlin 1937. Online (PDF; 1,8 MB) Abgerufen: 4. Nov. 2013.
thecorememory.com
John A. N. Lee, Colin Burke, Deborah Anderson: The US Bombes, NCR, Joseph Desch, and 600 WAVES – The first Reunion of the US Naval Computing Machine Laboratory. IEEE Annals of the History of Computing, 2000. S. 35. thecorememory.com (PDF; 0,5 MB) Abgerufen: 4. Nov. 2013.
Max Rüegger: Erinnerungen eines Korea-Funkers – Die Arbeit mit der Chiffriermaschine ENIGMA. 2016. PDF; 4,7 MB (Memento vom 25. August 2016 im Internet Archive) Abgerufen: 24. August 2018.
OKW: Schlüsselanleitung zur Schlüsselmaschine Enigma. H.Dv.g. 14, Reichsdruckerei, Berlin 1940. (Abschrift des Original-Handbuchs mit einigen kleinen Tippfehlern.) Abgerufen: 24. August 2018. PDF; 0,1 MB (Memento vom 24. September 2015 im Internet Archive)
C.H.O’D. Alexander: Stecker Knock-Out. Publikation, Bletchley Park, März 1944. Editiert und herausgegeben von Frode Weierud, Juli 1998. Abgerufen: 24. August 2018. PDF; 0,1 MB (Memento vom 2. Juli 2007 im Internet Archive)
OKW: Schlüsselanleitung zur Schlüsselmaschine Enigma. H.Dv.g. 14, Reichsdruckerei, Berlin 1940, S. 6. (Abschrift des Original-Handbuchs mit einigen kleinen Tippfehlern.) Abgerufen: 24. August 2018. PDF; 0,1 MB (Memento vom 24. September 2015 im Internet Archive)
Marian Rejewski: An Application of the Theory of Permutations in Breaking the Enigma Cipher. Applicationes Mathematicae, 16 (4), 1980, S. 543–559. Abgerufen: 24. August 2018. PDF; 1,6 MB (Memento vom 21. Dezember 2015 im Internet Archive)
Army Security Agency: Notes on German High Level Cryptography and Cryptanalysis. European Axis Signal Intelligence in World War II, Vol 2, Washington (D.C.), 1946 (Mai), S. 2. 24. August 2018. PDF; 7,5 MB (Memento vom 11. Juni 2014 im Internet Archive)
James W. Mc Lendon: Information Warfare – Impact an Concerns. Forschungsbericht, Maxwell Air Force Base, Alabama 1994, S. 8. iwar.org.uk (Memento vom 30. Januar 2012 im Internet Archive) (PDF; 0,2 MB) Abgerufen: 4. Nov. 2013.
Army Security Agency: Notes on German High Level Cryptography and Cryptanalysis. European Axis Signal Intelligence in World War II, Vol 2, Washington (D.C.), 1946 (Mai), S. 5. Abgerufen: 24. August 2018. PDF; 7,5 MB (Memento vom 11. Juni 2014 im Internet Archive)
Louis Kruh, Cipher Deavours: The commercial Enigma – Beginnings of machine cryptography. Cryptologia, Rose-Hulman Institute of Technology, Taylor & Francis, Philadelphia PA 26.2002,1 (Januar), S. 2. ISSN0161-1194 Abgerufen: 24. August 2018. PDF; 0,8 MB (Memento vom 13. April 2006 im Internet Archive)
Army Security Agency: Notes on German High Level Cryptography and Cryptanalysis. European Axis Signal Intelligence in World War II, Vol 2, Washington (D.C.), 1946 (Mai), S. 2. Abgerufen: 24. August 2018. PDF; 7,5 MB (Memento vom 11. Juni 2014 im Internet Archive)
Frank Carter: The Abwehr Enigma Machine. Publikation, Bletchley Park. bletchleypark.org.uk (Memento vom 2. Oktober 2007 im Internet Archive) (PDF; 0,1 MB) Abgerufen: 4. Nov. 2013.
Army Security Agency: Notes on German High Level Cryptography and Cryptanalysis. European Axis Signal Intelligence in World War II, Vol 2, Washington (D.C.), 1946 (Mai), S. 12. Abgerufen: 24. August 2018. PDF; 7,5 MB (Memento vom 11. Juni 2014 im Internet Archive)
OKW: Schlüsselanleitung zur Schlüsselmaschine Enigma. H.Dv.g. 14, Reichsdruckerei, Berlin 1940, S. 7. (Abschrift des Original-Handbuchs mit einigen kleinen Tippfehlern.) Abgerufen am 28. November 2018. PDF; 0,1 MB (Memento vom 24. September 2015 im Internet Archive)
David Kahn: The Significance of Codebreaking and Intelligence in Allied Strategy and Tactics. Cryptologia. Rose-Hulman Institute of Technology. Taylor & Francis, Philadelphia PA 1.1977,3, S. 221. ISSN0161-1194.
José Ramón Soler Fuensanta, Francisco Javier López-Brea Espiau und Frode Weierud: Spanish Enigma: A History of the Enigma in Spain. Cryptologia. Rose-Hulman Institute of Technology. Taylor & Francis, Philadelphia PA 34.2010,4 (Oktober), S. 325–326. ISSN0161-1194.
David H. Hamer, Geoff Sullivan, Frode Weierud: Enigma Variations – An Extended Family of Machines. Cryptologia. Rose-Hulman Institute of Technology. Taylor & Francis, Philadelphia PA 22.1998,1 (Juli), S. 11, ISSN0161-1194. cryptocellar.org (PDF; 80 kB) Abgerufen: 15. Februar 2016.
Louis Kruh, Cipher Deavours: The commercial Enigma – Beginnings of machine cryptography. Cryptologia, Rose-Hulman Institute of Technology, Taylor & Francis, Philadelphia PA 26.2002,1 (Januar), S. 2. ISSN0161-1194 Abgerufen: 24. August 2018. PDF; 0,8 MB (Memento vom 13. April 2006 im Internet Archive)
David H. Hamer: G-312. An Abwehr Enigma. Cryptologia. Rose-Hulman Institute of Technology. Taylor & Francis, Philadelphia PA 24.2000,1 (Januar), S. 42. ISSN0161-1194.
Arturo Quirantes: Model Z, a numbers-only Enigma version. Cryptologia, Rose-Hulman Institute of Technology, Taylor & Francis, Philadelphia PA 26.2002, April 2004. ISSN0161-1194 Abgerufen: 4. Nov. 2013. Enigma-Z