有線等效加密簡介
有線等效加密(Wired Equivalent Privacy,WEP)是個保護無線網路(Wi-Fi)的資料安全體制。

WEP 是1999年9月通過的 IEEE 802.11 標準的一部分,使用 RC4(Rivest Cipher) 串流加密技術達到機密性,並使用 CRC-32 驗和達到資料正確性。
標準的64位元WEP使用40位元的鑰匙接上 24 位元的初向量(initialisation vector,IV) 成為 RC4

WEP安全性的主要因素
鑰匙長度不是 WEP 安全性的主要因素,破解較長的鑰匙需要攔截較多的封包,但是有某些主動式的攻擊可以激發所需的流量。WEP 還有其他的弱點,包括 IV 雷同的可能性和變造的封包,這些用長一點的鑰匙根本沒有用,見 stream cipher attack 一頁。
因為 RC4 是 stream cipher 的一種,同一個鑰匙絕不能使用二次,所以使用(雖然是用明文傳送的) IV 的目的就是要避免重複;然而 24 位元的 IV 並沒有長到足以擔保在忙碌的網路上不會重複,而且 IV 的使用方式也使其可能遭受到關聯式鑰匙攻擊。
許多 WEP 系統要求鑰匙得用十六進制格式指定,有些用戶會選擇在有限的 0-9 A-F 的十六進制

WEP的弱點
在 2001年8月,Fluhrer et al. 發表了針對 WEP 的密碼分析,利用 RC4 加解密和 IV 的使用方式的特性,結果在網路上偷聽幾個小時之後,就可以把 RC4 的鑰匙破解出來。這個攻擊方式很快就

Cam-Winget et al. (2003) 審查了 WEP 的各種短處,他們寫下“在實際場所實驗的結果顯示,只要有合適的儀器,就可以在一英哩之外或更遠的地方偷聽由 WEP 保護的網路。”他們也報告了兩個一般的弱點:
WEP 不是強制使用的,使得許多設施根本就沒有啟動 WEP;以及
WEP 並不包含鑰匙管理協定,郤依賴在用戶間共享一個秘密鑰匙。
在2005年,美國聯邦調查局的一組人展示了用公開可得的工具可以在三分鐘內破解一個用 WEP 保護的網路。
對 WEP 安全問題最廣為推薦的解法是換到 WPA 或 WPA2,不論哪個都比 WEP 安全。有些古老的 WiFi 取用點(access point)可能需要汰換或是把它們記憶體中的作業系統升級才行,不過替換費用相對而言並不貴。另一種方案是用某種穿隧協定,如IPsec。