このうちIVについては、WEP Keyを基に生成される疑似乱数が利用される。 具体的に暗号化を行う仕組みが以下の図だ。 まず、元データから「ICV(Integrity Check Value)」を計算する。 これは要するにチェックサムであり、CRC-32が利用される。