Wired Equivalent Privacy (WEP) brukes til beskyttelse av datalinklagsrammer under trådløs overføring. Den er avhengig av en hemmelig nøkkel k delt mellom de kommuniserende partene for sikkerheten til den overførte rammen. VI har EN rc4-nøkkelstrøm som er en lang sekvens av pseudorandom bytes som består av 24-biters Initialiseringsvektor (IV) og 56-biters nøkkel. Nøkkelen er utvidet til 128 biter, selv om de hemmelige delene av nøkkelen består av henholdsvis 40 biter og 104 biter. Nøkkelstrømmen kan betegnes MED RC4 (v,k). Meldingen (M) er sammenkoblet med kontrollsummen (c(M)) for å få en ren tekst P=<M,c (M)> som brukes til kryptering. Den krypterte pakken genereres ved å gjøre en eksklusiv ELLER (XOR) av ren tekst MED rc4 key stream. Dermed kan krypteringsteksten vises som følger:
C = P ⊕ RC4 (v,k)
WEP bruker en per-pakke IV som er valgt av avsenderen slik AT rc4-nøkkelstrømmen ikke blir gjentatt og vi får en annen krypteringstekst selv når klartekstmeldingene er de samme. IV sendes i klart med hver pakke. En ekstra 4-byte Integrity Check Value (ICV) beregnes på den opprinnelige pakken og vedlagt. ICV er også kryptert AV rc4 chiffer stream. Krypteringsprosessen FOR WEP er vist i følgende diagram:
når mottakeren mottar pakken, dekrypterer den de overførte dataene ved hjelp av nøkkelstrømmen generert AV IV fra pakken og sin egen kopi av den delte nøkkelen (k)som vist nedenfor. Mottakeren kan sjekke integriteten til den gjenopprettede klarteksten ved å beregne ICV fra klarteksten og sammenligne den med den fra pakken. Hvis de samsvarer, meldingen er bekreftet.