Le WEP (Wired Equivalent Privacy) est utilisé pour la protection des trames de couche de liaison de données pendant la transmission sans fil. Il repose sur une clé secrète k partagée entre les parties communicantes pour la sécurité de la trame transmise. Nous avons un flux de clés RC4 qui est une longue séquence d’octets pseudo-aléatoires composée du Vecteur d’initialisation de 24 bits (IV) et de la clé de 56 bits. La clé a été étendue à 128 bits bien que les parties secrètes de la clé se composent de 40 bits et 104 bits respectivement. Le flux de clés peut être noté RC4(v, k). Le message (M) est concaténé avec sa somme de contrôle (c(M)) pour obtenir un texte brut P= < M, c(M) > qui est utilisé pour le chiffrement. Le paquet chiffré est généré en effectuant un OU exclusif (XOR) du texte brut avec le flux de clés RC4. Ainsi, le texte chiffré peut être affiché comme suit:
C = P ⊕ RC4(v, k)
Le WEP utilise un paquet IV par paquet qui est choisi par l’expéditeur de sorte que le flux de clés RC4 ne se répète pas et que nous obtenons un texte chiffré différent même lorsque les messages en texte brut sont les mêmes. L’IV est envoyé en clair avec chaque paquet. Une valeur de contrôle d’intégrité supplémentaire de 4 octets (ICV) est calculée sur le paquet d’origine et ajoutée. L’ICV est également chiffré par le flux de chiffrement RC4. Le processus de cryptage pour WEP est illustré dans le diagramme suivant:
Lorsque le récepteur reçoit le paquet, il déchiffre les données transmises à l’aide du flux de clés généré par l’IV à partir du paquet et de sa propre copie de la clé partagée (k) comme indiqué ci-dessous. Le récepteur peut vérifier l’intégrité du texte en clair récupéré en calculant l’ICV à partir du texte en clair et en le comparant à celui du paquet. S’ils correspondent, le message est vérifié.