RC4 не принимает IV. Это относительно редко встречается в потоковых шифрах, но имеет место в RC4.
Кажется заманчивым просто соединить ключ с IV, и именно этот подход используется в WEP. Этот подход также совершенно небезопасен, потому что RC4 уязвим для атак с использованием связанных ключей. В сочетании с тем фактом, что ключевой поток RC4 имеет значительные смещения даже при использовании полностью случайного ключа, этого обычно достаточно для восстановления открытого текста. Это можно сделать для WEP с помощью автоматизированных инструментов относительно быстро даже для 104-битного ключа.
В наши дни вы не должны использовать RC4 ни для каких целей, и уж точно не с 40-битным ключом. Если вам нужен безопасный потоковый шифр с IV, я бы порекомендовал ChaCha20 с 256-битным ключом. Он более безопасен и быстрее, чем RC4.
Если вы планируете использовать случайный IV, я бы порекомендовал вариант XChaCha20, который допускает случайный 192-битный одноразовый номер. Одноразовый номер для обычного ChaCha20 слишком короткий, чтобы использовать случайные одноразовые номера из-за риска коллизии, но это нормально, если вы собираетесь использовать одноразовый подход на основе счетчика.
Если вы используете это в реальном мире, вам также понадобится защита целостности, которая обычно предоставляется Poly1305 в сочетании с ChaCha, но вы также можете использовать HMAC encrypt-then-MAC.