刚写了一篇区块链同步的文章,发现里面有一些DAO分叉的代码绕不过去,需要专门写一篇来简单介绍一下这次以太坊历史上著名的分叉事件。
区块链分叉分为硬分叉和软分叉,区别请自行谷歌,The DAO分叉是一次硬分叉。
The DAO是一个存在于以太坊区块链智能合约中的去中心化组织,这个组织于2016年4月30日起通过合约发起众筹,短短28天就筹集了相当于1.5亿美金的以太币。然而很不幸的是合约本身存在漏洞,更不幸的是被一个(多个?)聪明的黑客利用了,6月17日他(他们?)从中盗走了价值5000万美元的以太币。
巨大的损失让The DAO和全球投资者难以承受,以V神为代表的7人组决定采取反制措施,当初采取软分叉还是硬分叉在社区是有争议的,但是经过各种厉害权衡,硬分叉的方案被确定了下来。
这次分叉本身也存在很大争议,相当于网游中的回档,直接宣布黑客所拥有的以太币是无效的,简单粗暴,但是违反了区块链上已打包交易任何人无法篡改的原则,人为地干预区块链也违背了去中心化的精神。因此分叉后以太坊就此分裂,由V神和大多数人支持的一支叫以太坊(ETH),另一只叫以太经典(ETC)。ETC由于缺乏官方的支持,处于弱势,但是还是有一批坚守区块链精神的人在维持。
这次硬分叉的方案是这样的:
- 分叉的节点位于1920000高度的区块,该区块的
extra data
设为dao-hard-fork (Hex:0x64616f2d686172642d666f726b)
,作为ETH和ETC区分的标志。 - 将DAO账户的所有余额全部转到一个退款合约账户上。
在1920000块上总计有58个DAO和子DAO合约账户的共12,001,961.845205763407115004 ETH被转到了退款合约账户上。
这些转账没有在块交易中体现,而是直接被写入源码中!
你可以在Etherscan上找到这个区块:区块1920000
下面我们来看看这个分叉在源码中的体现:
- 首先是记录了分叉点。
libethashseal\genesis\mainNetwork.cpp
里记录了mainnet
的一些参数,其中就有"daoHardforkBlock": "0x1d4c00"
,0x1d4c00
就是1920000!libethashseal\genesis
目录下的ropsten.cpp
里记录了ropsten测试链的参数,可以看到ropsten
的daoHardforkBlock
值为0,表示没有分叉。 - 在
Block::performIrregularModifications()
函数中完成了转账操作。
1 | void Block::performIrregularModifications() |
这段代码判断如果当前块高度为1920000时,遍历所有的DAO账号,将所有余额转到recipient
中,recipient
就是那个退款合约账户。
分叉影响也波及到了区块链同步模块:
- 收到peer的StatusPacket包后,需要进行一个DAO challenge。
BlockChainSync::onPeerStatus()
中有如下代码:
1 | // Before starting to exchange the data with the node, let's verify that it's on our chain |
BlockChainSync::requestDaoForkBlockHeader()
函数实现为:
1 | bool BlockChainSync::requestDaoForkBlockHeader(std::shared_ptr<EthereumPeer> _peer) |
对于mainnet来说,daoHardfork
为1920000,因此它首先需要向该peer请求这个分叉块头。
- 收到对方的
BlockHeadersPacket
包后还需要校验:
1 | if (m_daoChallengedPeers.find(_peer) != m_daoChallengedPeers.end()) |
校验的代码位于BlockChainSync::verifyDaoChallengeResponse()
函数中:
1 | bool BlockChainSync::verifyDaoChallengeResponse(RLP const& _r) |
可以看到校验的方法很简单,就是看块头的extraData
里记录的是不是dao-hard-fork (Hex:0x64616f2d686172642d666f726b)
,如果是则说明是ETH,可以继续同步,否则是ETC,禁用该peer。
节点通过DAO challenge后就可以按正常流程同步了。