30 制(さんじゅうじかんせい)とは、24 制を延し、「日の切替わり」を午前 6 とする、刻の表法の一である[1]。
24 (正子)でわる24 制にして、30 制では、24 以降に6 分だけ延し、24 、25 、···29 、30 を用いる。そして、「日の切替わり」を午前 0 ではなく午前 6 とするものである(ここで、「日の切替わり」とは、どの刻において「日」をめるか(例えば3 日→4 日)ということであり、24 制の合は、それは午前 0 であり、30 制の合は午前 6 である)。
したがって、24 制となる表示となるのは、夜の0 (正子)から午前 6 の直前までの6 のみである。そして、30 制においては、0 ·1 ·2 ·3 ·4 ·5 の表がなされることはない。
なお、了刻を表す合はそれを「 30 」と表することもある[2]。これは、道の刻表などで、24 制表であるにもわらず、到着刻に限り、正子(真夜中)を「 24:00 」と表することと同である。
From Wikipedia
楼上有些人貌似对一些基本概念还搞不清
DNS 攻击的方式多了去了,上面有人说的那种只是提前发 DNS response 而已,直接从 DNS root server 级别篡改记录是另一种可行方法,从这次各地区异步发生的访问异常以及 DNS 解析来看,毫无疑问是后者。因为 bing 本身国内有服务器,且有备案,通信根本不需要经过某 wall,因此没办法通过中心化的通常的办法( DNS spoofing、TCP reset、IP routing blackhole 三大法宝)来 block。
为什么不直接对服务器动手?因为服务器本身是在微软的控制下,想关必须和 azure 打交道,这可比阿里云、腾讯云说下就下难多了。要动国内的 IP 路由势必要和各地运营商打交道,知道的人越多泄露的可能性越大。
贴一段 wikipedia
Used directly, this type of signature scheme is vulnerable to key-only existential forgery attack. To create a forgery, the attacker picks a random signature σ and uses the verification procedure to determine the message, m, corresponding to that signature.[25] In practice, however, this type of signature is not used directly, but rather, the message to be signed is first hashed to produce a short digest, that is then padded to larger width comparable to N, then signed with the reverse trapdoor function[26]. This forgery attack, then, only produces the padded hash function output that corresponds to σ, but not a message that leads to that value, which does not lead to an attack. In the random oracle model, hash-then-sign (an idealized version of that practice where hash and padding combined have close to N possible outputs), this form of signature is existentially unforgeable, even against a chosen-plaintext attack.[16][clarification needed]
There are several reasons to sign such a hash (or message digest) instead of the whole document.
For efficiency
The signature will be much shorter and thus save time since hashing is generally much faster than signing in practice.
For compatibility
Messages are typically bit strings, but some signature schemes operate on other domains (such as, in the case of RSA, numbers modulo a composite number N). A hash function can be used to convert an arbitrary input into the proper format.
For integrity
Without the hash function, the text "to be signed" may have to be split (separated) in blocks small enough for the signature scheme to act on them directly. However, the receiver of the signed blocks is not able to recognize if all the blocks are present and in the appropriate order.