Protokół WEP został opisany jako standard po to, aby można go było stosować na całym świecie. Niestety przepisy obowiązujące dawniej w USA uniemożliwiały eksport aplikacji i rozwiązań, w których wykorzystywano klucze szyfrujące o długości większej niż 40 bitów. Dlatego długość klucza WEP wiązała się na początku z tymi właśnie ograniczeniami. Od tego czasu ograniczenia stały się trochę luźniejsze i dozwolono eksport dłuższych kluczy. Niestety produkty wykorzystujące dłuższe klucze nie zostały oficjalnie ustandaryzowane, co mogło się objawiać brakiem zgodności urządzeń różnych producentów. [ 16]
Algorytm RC4 posiada kilka cech charakterystycznych, które odziedziczył po innych algorytmach tego typu. Jest on symetrycznym szyfrem strumieniowym, więc korzysta z pewnego ciągu bitów zwanych strumieniem klucza (key-stream). Szyfry strumieniowe w celu wygenerowania strumienia klucza o tej samej długości co dane, wykorzystują stosunkowo krótki klucz do pobudzenia generatora liczb pseudolosowych. Klucz generowany jest losowo, dlatego niezawodność generatora jest tu bardzo ważna. Od niego zależy moc uzyskanego klucza.
Typowe szyfry strumieniowe są najczęściej kompromisem między praktycznością a wysokim poziomem bezpieczeństwa. Tak naprawdę bezpieczeństwo szyfru strumieniowego zależy w głównej mierze od losowości strumienia klucza, dlatego ważne jest, aby klucz strumieniowy nigdy nie był używany ponownie, czyli był przypadkowy i jednorazowy. Z losowością strumienia klucza niestety różnie bywa. Całkowicie przypadkowy (losowy) szyfr strumieniowy to szyfr z kluczem jednorazowym (one-time pad). Klucze jednorazowe nie są powszechnie stosowane, ponieważ strumień klucza musi mieć taką samą długość jak kodowana wiadomość, a raz użyty, nie może być zastosowany ponownie. W szyfrach strumieniowych, strumienie kluczy mogą nie być całkowicie losowe ze względu na sposób generowania oraz rozprowadzania kluczy. Poziom ich losowości jest jednak wystarczający w przypadku większości zastosowań i aplikacji, a zależny jest też od zastosowania. [16]
W przypadku szyfrowania strumieniowego przy użyciu algorytmu RC4, każda strona biorąca udział w transmisji musi posiadać kopię tego samego klucza, który służy zarówno do szyfrowania, jak i deszyfrowania komunikatów. Mając dane oraz strumień klucza, poddaje się je operacji różnicy symetrycznej XOR (ang. eXclusive OR) w wyniku czego powstaje tekst zaszyfrowany. Aby odbiorca mógł poznać treść oryginalnej wiadomości, musi odkodować szyfrogram za pomocą identycznego strumienia, jak ten, który został użyty do szyfrowania. Dysponując poufnym kluczem,
13