WEP ใช้ stream cipherสำหรับการรักษาความลับและ CRC-32 การตรวจสอบความสมบูรณ์ เฟรมข้อมูลทั้งหมดที่ส่งโดยเราเตอร์ในเครือข่ายที่มีการป้องกัน WEP จะถูกเข้ารหัส เมื่อเราเตอร์ส่งแพ็กเก็ตขั้นตอนต่อไปนี้จะถูกดำเนินการRC4
เราเตอร์หยิบค่าบิตเรียกว่าเวกเตอร์เริ่มต้นIVใหม่ถูกใช้สำหรับทุกแพ็กเก็ต24IVIV
จะใช้ได้กับแป้น (รหัสผ่านที่คุณใส่) และรูปแบบต่อคีย์แพ็คเก็ตKIVK
การตรวจสอบ CRC32 ของส่วนของข้อมูลจะถูกผลิตและผนวกเข้ากับส่วนของข้อมูล การตรวจสอบนี้เรียกว่าการตรวจสอบความสมบูรณ์ ( )ICV
คีย์ต่อแพ็คเก็ตถูกป้อนเข้าสู่การเข้ารหัสสตรีมเพื่อสร้างกระแสข้อมูลคีย์ของความยาวของน้ำหนักบรรทุกที่มีการตรวจสอบKRC4X
ข้อความธรรมดาที่มีการตรวจสอบเป็น XORed กับกระแสที่สำคัญและรูปแบบข้อความตัวเลขของแพ็คเก็ต
ข้อความตัวเลข,และฟิลด์ส่วนหัวเพิ่มเติมถูกใช้เพื่อสร้างแพ็กเก็ตซึ่งตอนนี้ถูกส่งไปยังผู้รับIV
จุดอ่อนของ WEP และสาเหตุที่เลือก WPA
ขนาด -bits ให้เพียงล้านลำธารที่สำคัญแตกต่างกันสำหรับคีย์ WEP ที่กำหนด หากจะถูกนำกลับมาใช้กระแสที่สำคัญสำหรับการให้พบและด้วยเหตุนี้ผู้โจมตีสามารถถอดรหัสแพ็กเก็ตต่อมาที่ถูกเข้ารหัสด้วยเหมือนกันได้โดยไม่ต้องรู้คีย์ WEPIV2416IVIVIV
เนื่องจากมีเพียงล้านค่าวิธีการถูกเลือกทำให้แตกต่างใหญ่ในการโจมตีขึ้นอยู่กับIVดังที่อธิบายไว้ข้างต้นการใช้งานบางอย่างเลือกโดยการสุ่มและบางอย่างได้รับการกำหนดตามลำดับ ด้วยการสุ่มเลือกจะมีโอกาสจะนำมาใช้ใหม่หลังจากที่น้อยกว่าแพ็กเก็ตและหากได้รับมอบหมายตามลำดับการชนจะหลีกเลี่ยงไม่ได้หากค่านั้นถูกเริ่มต้นใหม่16IVIVIVIVIV50%5000
ฟิลด์การตรวจสอบความสมบูรณ์ของ WEP ถูกนำมาใช้เป็นเช็คซัม CRC-32 ซึ่งเป็นส่วนหนึ่งของเพย์โหลดที่เข้ารหัสของแพ็คเก็ต อย่างไรก็ตาม CRC-32 เป็นเส้นตรงซึ่งหมายความว่ามันเป็นไปได้ที่จะคำนวณความแตกต่างของบิตของสอง CRCs ตามความแตกต่างของบิตของข้อความที่พวกเขาถูกนำมาใช้ กล่าวอีกนัยหนึ่งการปัดบิต ' ' ในข้อความจะส่งผลให้ชุดบิตที่กำหนดขึ้นใน CRC ที่ต้องพลิกเพื่อสร้างการตรวจสอบที่ถูกต้องในข้อความที่แก้ไข ผู้โจมตีจึงสามารถเปลี่ยนบิตในข้อความที่เข้ารหัสและรู้ว่าบิตของเข้ารหัสจะเปลี่ยนเป็นผลnICV