Die Abkürzung WEP steht für den Begriff ,,Wired Equivalent Privacy‘‘. Aus dem englischen in das deutsche übersetzt heiß es, Verdrahtete (Systeme) entsprechende Privatsphäre. Dies ist ein Sicherheitsalgorithmus für drahtlose IEEE 802.11 Netzwerke, also dem WLAN, welcher der Vorgänger des Wi-Fi Protected Access (abgekürzt WPA) ist. Sicherstellen und Regeln sollte dies die Datensicherheit sowie die Informationssicherheit der Daten und den Zugang zum Netz. Eingestuft wurde die WEP jedoch als unsicheres Verfahren, da es gewisse schwache Stellen aufweist. Ganz viele moderne elektronische Geräte verwenden auch nicht mehr diese Variante der Verschlüsselung. Die Funktionsweise des WEPs ist relativ schlang, beim WEP geht es um eine bestimmte Verknüpfung der Nutzdaten, namens XOR-Verknüpfung. Diese Art der Verknüpfung wird auch Kontravalenz genannt. Erzeugt wurde diese XOR- Verknüpfung aus dem pseudozufälligen Bitstrom, welcher aus dem RC4-Algorithmus generiert worden ist. Das WEP Protokoll nutzt bei Erstellen von Keystreams den RC4-Algorithmus als den Pseudozufallszahlengenerator (abgekürzt PRNG), das lediglich den Schlüssel und Initialisierungsvektor als Antrag erlangt. Eine neue 24 Bit lange Initialisierungsvektor IV wird gebildet für jede einzelne zu schützende Nachricht M, anschließend wird dieser verschlüsselt mit dem Schlüssel K. Dieser Schlüssel K ist in jeder Station der Basic Service Set geläufig. Als Eingabe für‘s RC4- Algorithmus dient lediglich das Ergebnis selbst, dies wiederum entwickelt einen Keystream. Mithilfe der Zyklischer Redundanzprüfung (ZRP, engl. CRC) wird der Integritätsprüfwert (Integrity Check Value – ICV) errechnet, danach kommt es zu einem Anhängen dieser an die Nachricht M. Mit dem Keystream (RC4(IV||K)) des RC4- Algorithmus XOR kommt die resultierende Nachricht (M||ICV) dann in eine Verknüpfung. Auf der anderen Seite erfolgt die Voranstellung des Initialisierungsvektor IV zum resultiertem Ciphertext.