【算法分析】——快速幂算法

设a,b,c都是正整数,计算a的b次方对c取模(a ^ b % c)非对称密钥算法RSA中是一个很基本的问题,由于a,b,c可能会比较大,直接计算显然无法满足效率要求,可以借鉴快速幂的思想减少计算次数。

做法是根据b的奇偶性,分情况讨论:

如果b为偶数,不妨设b = 2k,那么

a ^ b % c  
= a ^ 2k % c  
= (a ^ k % c) * (a ^ k % c) % c  
= (a ^ k % c) ^ 2 % c

如果b为奇数, 不妨设b = 2k + 1,那么

a ^ b % c  
= (a * a ^ 2k) % c  
= (a % c) * (a ^ 2k % c) % c  
= (a % c) * ((a ^ k % c) ^ 2 % c) % c

可见,无论奇偶,计算规模都可以缩至原来的一半,时间复杂度由O(b)降至O(logb)

根据以上递推式,很容易写出解决该问题的递归算法

int powmod(int a, int b, int c) {
    
    
    if (0 == b) return 1;
    long long x = powmod(a, b/2, c);
    x = x * x % c;
    if (b & 1) x = x * a % c;
    return x;
}

如果将实现改成迭代方式就是这样:

int powmod(int a, int b, int c) {
    
    
    long long x = 1, t = a;
    while (b) {
    
    
        if (b & 1) x = x * t % c;
        t = t * t % c;
        b /= 2;
    }
    return x;
}

资源传送门

  • 关注【做一个柔情的程序猿】公众号
  • 在【做一个柔情的程序猿】公众号后台回复 【python资料】【2020秋招】 即可获取相应的惊喜哦!

「❤️ 感谢大家」

  • 点赞支持下吧,让更多的人也能看到这篇内容(收藏不点赞,都是耍流氓 -_-)
  • 欢迎在留言区与我分享你的想法,也欢迎你在留言区记录你的思考过程。

猜你喜欢

转载自blog.csdn.net/ywsydwsbn/article/details/109269881
今日推荐