Như vậy, mã Ceasar thì yếu, phương pháp mã thay thế thì lại quá nhiều khả năng. Phân tích tần suất là một giải pháp khả thi hơn để lần ra cách giải mã. Thực tế thì trong tiếng Anh, chữ “E” xuất hiện hơn 12% tổng số, trong khi “Z” hiếm đến mức chưa tới 0.1%. Như vậy, khi phân tích một bản mã đã bị tráo kí tự, nếu thấy ký tự “J” xuất hiện nhiều nhất trên trang mã hóa thì rất có thể “J” đang thay thế cho chữ cái xuất hiện nhiều nhất trong tiếng Anh, là “E”. Đây là cách phân tích tần suất (frequency analysis), và chính nó là chìa khóa phá giải ba phần đầu của Kryptos.
Để vượt qua phân tích tần suất, nhà mật mã Blaise de Vigenère ở thế kỷ 16 sáng tạo ra mật mã Vigenère, kết hợp nhiều Caesar cipher trong cùng một thông điệp. Mỗi ký tự được dịch theo một con số khác nhau dựa trên “từ khóa”.

Ví dụ về mã Vigenère với từ khoá VVVRBACP được tìm thấy ở đường chéo tô vàng
Ví dụ, nếu decryption key là “SPY”, thì các chữ S, P, Y tương ứng với số 19, 16 và 25 trong bảng chữ cái. Khi đó, từ “HELLO” sẽ được mã hóa thành chuỗi ký tự hoàn toàn khác nhau theo cách như sau:
- Dùng chữ đầu tiên trong khóa (“S”), dịch chữ đầu tiên của “HELLO” đi 19 vị trí
- Dùng chữ thứ hai trong khóa (“P”), dịch chữ thứ hai đi 16 vị trí.
- Dùng chữ thứ ba trong khóa (“Y”), dịch chữ thứ ba đi 25 vị trí.
- Tiếp tục lặp lại chu kỳ SPY cho các chữ tiếp theo: S-P-Y-S-P-Y…
Điều này khiến cho cùng một chữ “E” có thể biến thành “X” hoặc “U”, khiến phân tích tần suất trở nên vô dụng. Khi đó, nếu xác định đúng độ dài từ khóa, người giải mã sẽ chia bản mã thành nhiều nhóm nhỏ và phân tích từng nhóm theo quy luật Caesar, biến bài toán phức tạp thành nhiều bài toán đơn giản hơn.
Và với Kryptos, Sanborn chọn PALIMPSEST làm khóa cho K1. Từ này nhằm chỉ loại bản thảo cũ bị xóa đi và ghi đè nội dung mới lên, hàm ý nói đến lớp mã này ghi đè lên lớp khác, vừa mang tính nghệ thuật vừa có ý nghĩa ẩn dụ về sự chồng chất của các bí mật. Còn với K2, ông chọn từ khoá ABSCISSA, là toạ độ x trong hệ trục tọa độ.
Ngoài ra, Sanborn không dùng bảng chữ cái tiếng Anh thông thường để mã hóa, mà dùng bảng biến thể tự tạo: “KRYPTOSABCDEFGHIJLMNQUVWXZ”. Ông khắc bảng chữ cái đặc biệt này thẳng lên tượng, và nó là một phần quan trọng giúp tăng độ khó cho việc giải mã các đoạn mã Kryptos
Đến K3, Sanborn chuyển sang mật mã chuyển vị (transposition). Mật mã chuyển vị là cách mà thứ tự các chữ cái trong thông điệp gốc bị xáo trộn thành một trật tự mới, giống như anh em lấy một câu tiếng Việt rồi đảo lộn vị trí mọi ký tự mà không thay đổi bản thân từng chữ cái trong câu.

Ví dụ về Transposition Cipher, Từ gốc là TRANSPOSITIONXX, được xáo lại chỉ với các chữ cái có sẵn
Các chuyên gia nhanh chóng nhận ra kiểu mã này vì phân bố tần suất chữ cái trong bản mã vẫn giống tiếng Anh tự nhiên, nghĩa là các chữ không bị thay thế mà chỉ bị xáo trộn.Ba phần đầu được chinh phục một cách độc lập, với các tổ chức lớn như NSA cũng từng vào cuộc sớm nhất, ngoài những chuyên gia độc lập và CIA, cho thấy sức hút toàn cầu của bài toán Kryptos. Cụ thể thì
Jim Gillogly, một nhà khoa học máy tính, công bố kết quả năm 1999 bằng phần mềm tự viết. Sau đó, CIA sau đó tiết lộ rằng nhà phân tích David Stein đã tự giải bằng tay trước đó một năm.
Ngoài ra, NSA thậm chí còn khẳng định họ đã phá được từ năm 1992.
Tuy nhiên, dù đã giải mã được nội dung, người ta vẫn chưa hiểu hết ý nghĩa thực sự của chúng khi đó là những câu nói về “ánh sáng”, “bóng tối” và “bí mật nằm sâu dưới lòng đất”.
K4, phần cuối cùng của bức tượng Kryptos, luôn được xem là thách thức lớn nhất đối với giới mật mã học thế giới, bởi cho đến gần đây, chưa ai thực sự giải được đoạn mã này. Nhiều người suy đoán rằng Sanborn đã cố tình sử dụng kỹ thuật mã hóa tinh vi để tăng độ khó, giống như các hệ mã hiện đại qua việc dựa trên các bài toán toán học cực khó mà máy tính thông thường phải mất hàng thế kỷ mới có thể xử lý, chẳng hạn như việc phân tích thừa số của các số nguyên khổng lồ. Tuy nhiên, dù cộng đồng quốc tế đã thử rất nhiều phương pháp phá mã, từ thuật toán đến sử dụng siêu máy tính, K4 vẫn là một bí ẩn không lời giải.

Và sau hơn 3 thập kỷ, không ai nghĩ là K4 lại được giải bằng một sai sót của con người
Năm 2024, khi Sanborn công khai ý định đấu giá đáp án cho K4 để từ bỏ trách nhiệm giữ bí mật, hai nhà báo là Jarett Kobek và Richard Byrne đã bất ngờ tìm ra văn bản gốc của đoạn mã này ở kho lưu trữ Smithsonian. Họ phát hiện thông tin này không phải bằng cách mã hóa hay phân tích kỹ thuật, mà chỉ do sơ suất lưu trữ tài liệu: những mẩu giấy của Sanborn có ghi lại nội dung K4 đã vô tình bị lộ ra ngoài. Sau đó, Kobek và Byrne xác nhận lại với Sanborn qua email, và ông công nhận lời giải này là chính xác.
Và câu chuyện này này cho thấy rằng trong thế giới bảo mật ngày nay, lỗ hổng lớn nhất không nằm ở kỹ thuật mã hóa mà nằm ở chính con người. Đa số các vụ rò rỉ hoặc phá bỏ bảo mật đều xuất phát từ hành vi bất cẩn, như để lộ mật khẩu, lưu trữ thông tin nhạy cảm không cẩn thận, hoặc đơn giản chỉ là ai đó ghi chú “mật khẩu” rồi để quên trên bàn làm việc. Việc khám phá lời giải K4 không phải là chiến thắng của công nghệ mà là minh họa cho thực tế rằng sự bảo mật thực sự không chỉ dựa vào các thuật toán, mà còn dựa vào ý thức, thói quen bảo vệ thông tin của cá nhân, và chỉ một sơ suất nhỏ cũng có thể làm đổ vỡ cả hệ thống mà bao công nghệ từng xây dựng.
Jim Sanborn không hề vui khi biết bí mật được phát hiện theo cách ấy. Ông yêu cầu hai nhà báo ký thỏa thuận bảo mật nhưng họ từ chối. Dù vậy, nội dung của K4 vẫn chưa được công bố rộng rãi, và bản thân Sanborn còn xác nhận sự tồn tại của một K5, khiến cuộc chơi chưa bao giờ kết thúc.
Vì thế, Kryptos không chỉ là một trò đố, mà là tác phẩm sống, phản chiếu cách con người và công nghệ cùng tiến hóa. Nó nhắc nhở loài người rằng: dù mã hóa có thể che giấu thông tin hoàn hảo đến đâu, yếu tố con người vẫn là mắt xích mong manh nhất.
Và có lẽ, chính điều đó mới là thông điệp thật sự mà Sanborn muốn để lại: Bí mật lớn nhất không nằm trong dãy ký tự, mà nằm trong cách con người tìm kiếm sự thật.