Got it, thanks a lot.<br><br><div class="gmail_quote">On Wed, Jun 30, 2010 at 5:08 PM, Martin Willi <span dir="ltr"><<a href="mailto:martin@strongswan.org">martin@strongswan.org</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin: 0pt 0pt 0pt 0.8ex; border-left: 1px solid rgb(204, 204, 204); padding-left: 1ex;">
<div class="im"><br>
> ipsec pki --gen > caKey.der" on my device(PPC architecture), it takes<br>
> about 15mins to generate out the RSA private key<br>
<br>
</div>In the default configuration, the key is generated with random data<br>
from /dev/random. If your kernel does not have enough entropy, the read<br>
blocks.<br>
If you prefer to generate your keys without real entropy, you can use<br>
the non-blocking /dev/urandom device. Add<br>
--with-random-device=/dev/urandom to ./configure.<br>
<br>
As alternative to the libgmp based key generation, you can use our other<br>
crypto plugins, such as OpenSSL:<br>
  --disable-gmp --enable-opensssl<br>
or libgcrypt:<br>
  --disable-gmp --enable-gcrypt<br>
<br>
OpenSSL should generate the keys faster, but with less entropy.<br>
Libgcrypt by default reads from /dev/random and blocks, too.<br>
<br>
Regards<br>
<font color="#888888">Martin<br>
<br>
</font></blockquote></div><br>