szyfrującego. Aby zapobiec szyfrowaniu pakietów algorytmem RC4 generowanym na podstawie tego samego klucza, używane są różne wektory inicjalizacji. Przed wysłaniem pakietu danych i zaszyfrowaniem wiadomości przesyłanej w pakiecie, ramka jest najpierw przetwarzana za pomocą algorytmu kontroli integralności. Obliczane są bity cyklicznej kontroli nadmiarowości CRC-32. W wyniku czego powstaje suma kontrolna oryginalnej wiadomości, określana skrótem ICV (ang. Integrity Check Vałue), która pozwala skontrolować integralność pakietu. Następnie treść wiadomości wraz z sumą kontrolną ICV, jest poddawana szyfrowaniu poprzez wykonanie operacji różnicy symetrycznej XOR ze strumieniem klucza. Wektor IV jest umieszczany w nagłówku ramki, a następnie wysyłany razem z wiadomością, aby umożliwić odbiorcy odszyfrowanie treści ramki i odtworzenie całego klucza pobudzającego generator. Tak więc ICV chroni zawartość ramki przed jej modyfikacją podczas transmisji. Do tego ramka oraz ICV są zaszyfrowane, więc liczba kontrolna danych nie jest dostępna dla przypadkowych napastników. Schemat prezentujący omawiany algorytm WEP przedstawiony został na rysunku 2.
40-bitowy
klucz
+
24-bitowy
wektor
inicjalizujący (IV)
suma kontrolna CRC
Rysunek 2. Schemat algorytmu WEP.
Jedną ze słabości systemów kryptograficznych wykorzystujących szyfry strumieniowe, jest ponowne użycie tych samych strumieni klucza. Aby zmniejszyć ryzyko zastosowania tego samego strumienia klucza, w standardzie WEP wykorzystuje się wektory inicjalizujące, dzięki czemu różne pakiety szyfrowane są przy użyciu różnych kluczy RC4. Można więc powiedzieć, że wektor IV wprowadza do mechanizmu szyfrowania element losowy. Bez użycia IV ten sam tekst otwarty i klucz dawałyby w rezultacie ten sam tekst szyfru. IV modyfikuje strumień klucza, nawet jeżeli wykorzystywany jest ten sam klucz. Sam wektor IV stanowi część nagłówka pakietu i nie jest szyfrowany, jest przesyłany otwartym tekstem, więc potencjalne