Wired Equivalent Privacy (WEP) służy do ochrony ramek warstwy łącza danych podczas transmisji bezprzewodowej. Opiera się na tajnym kluczu K udostępnionym między komunikującymi się Stronami w celu zapewnienia bezpieczeństwa przekazywanej ramki. Mamy strumień kluczy RC4, który jest długim ciągiem bajtów pseudorandowych składającym się z 24-bitowego wektora inicjalizacji (IV) i klucza 56-bitowego. Klucz został rozszerzony do 128 bitów, chociaż tajne części klucza składają się odpowiednio z 40 bitów i 104 bitów. Kluczowy strumień może być oznaczony przez RC4 (v,k). Wiadomość (M) jest łączona z jej sumą kontrolną (c(M)), aby uzyskać zwykły tekst P=<m, c(m)>, który jest używany do szyfrowania. Zaszyfrowany Pakiet jest generowany przez wykonanie wyłącznego OR (XOR) zwykłego tekstu za pomocą strumienia klucza RC4. Tak więc tekst zaszyfrowany może być pokazany w następujący sposób:
C=P ⊕ RC4(v,k)
WEP używa pakietu IV, który jest wybrany przez nadawcę, tak aby strumień klucza RC4 nie został powtórzony i otrzymujemy inny tekst zaszyfrowany, nawet jeśli wiadomości tekstowe są takie same. IV jest wysyłany w sposób jasny z każdym pakietem. Dodatkowa 4-bajtowa wartość sprawdzania integralności (ICV) jest obliczana na oryginalnym pakiecie i dołączana. ICV jest również szyfrowany przez strumień szyfrów RC4. Proces szyfrowania WEP przedstawiono na poniższym diagramie:
kiedy odbiornik odbiera pakiet, odszyfrowuje przesyłane dane za pomocą strumienia kluczy generowanego przez IV z pakietu i własnej kopii klucza współdzielonego (k), jak pokazano poniżej. Odbiornik może sprawdzić integralność odzyskanego tekstu jawnego, obliczając ICV z tekstu jawnego i porównując go z tym z pakietu. Jeśli się zgadzają, wiadomość jest weryfikowana.