30 時間制(さんじゅうじかんせい)とは、24 時間制を延長し、「日の切替わり」を午前 6 時とする、時刻の表記法の一種である[1]。
24 時(正子)で終わる24 時間制に対して、30 時間制では、24 時以降に6 時間分だけ延長し、24 時、25 時、・・・29 時、30 時を用いる。そして、「日の切替わり」を午前 0 時ではなく午前 6 時とするものである(ここで、「日の切替わり」とは、どの時刻において「日」を進めるか(例えば3 日→4 日)ということであり、24 時間制の場合は、それは午前 0 時であり、30 時間制の場合は午前 6 時である)。
したがって、24 時間制と異なる表示となるのは、夜の0 時(正子)から午前 6 時の直前までの6 時間のみである。そして、30 時間制においては、0 時・1 時・2 時・3 時・4 時・5 時の表記がなされることはない。
なお、終了時刻を表す場合はそれを「 30 時」と表記することもある[2]。これは、鉄道の時刻表などで、24 時間制表記であるにも関わらず、到着時刻に限り、正子(真夜中)を「 24:00 」と表記することと同様である。
From Wikipedia
楼上有些人貌似对一些基本概念还搞不清
DNS 攻击的方式多了去了,上面有人说的那种只是提前发 DNS response 而已,直接从 DNS root server 级别篡改记录是另一种可行方法,从这次各地区异步发生的访问异常以及 DNS 解析来看,毫无疑问是后者。因为 bing 本身国内有服务器,且有备案,通信根本不需要经过某 wall,因此没办法通过中心化的通常的办法( DNS spoofing、TCP reset、IP routing blackhole 三大法宝)来 block。
为什么不直接对服务器动手?因为服务器本身是在微软的控制下,想关必须和 azure 打交道,这可比阿里云、腾讯云说下就下难多了。要动国内的 IP 路由势必要和各地运营商打交道,知道的人越多泄露的可能性越大。
贴一段 wikipedia
Used directly, this type of signature scheme is vulnerable to key-only existential forgery attack. To create a forgery, the attacker picks a random signature σ and uses the verification procedure to determine the message, m, corresponding to that signature.[25] In practice, however, this type of signature is not used directly, but rather, the message to be signed is first hashed to produce a short digest, that is then padded to larger width comparable to N, then signed with the reverse trapdoor function[26]. This forgery attack, then, only produces the padded hash function output that corresponds to σ, but not a message that leads to that value, which does not lead to an attack. In the random oracle model, hash-then-sign (an idealized version of that practice where hash and padding combined have close to N possible outputs), this form of signature is existentially unforgeable, even against a chosen-plaintext attack.[16][clarification needed]
There are several reasons to sign such a hash (or message digest) instead of the whole document.
For efficiency
The signature will be much shorter and thus save time since hashing is generally much faster than signing in practice.
For compatibility
Messages are typically bit strings, but some signature schemes operate on other domains (such as, in the case of RSA, numbers modulo a composite number N). A hash function can be used to convert an arbitrary input into the proper format.
For integrity
Without the hash function, the text "to be signed" may have to be split (separated) in blocks small enough for the signature scheme to act on them directly. However, the receiver of the signed blocks is not able to recognize if all the blocks are present and in the appropriate order.