Пожалуйста, уточните, имеете ли вы в виду «безопасность DNS»:
- криптографически подпись содержимое отдельного сообщения DNS (на транспортном уровне) или
- криптографически шифрование содержимое отдельного сообщения DNS или
- криптографически подписывающая DNS-зона данные , чтобы ее нельзя было подделать
Три функции более или менее полностью ортогональны.
TSIG делает первое - он предотвращает изменение отдельного пакета во время его передачи и работает только с hop to hop .
DNScurve выполняет второе и, следовательно, неявно первое тоже (поскольку при изменении пакета дешифрование не будет работать), но оно не стандартизировано. Это интересная идея, но она очень далека от любого значительного развертывания.
DNSSEC выполняет только последнюю из трех. Он предназначен для предоставления сквозного криптографического доказательства того, что данные, полученные DNS-клиентом, идентичны данным, содержащимся на полномочном сервере, независимо от того, сколько было задействовано рекурсивных преобразователей.
На странице Википедии шифрование на основе идентификаторов, по-видимому, относится к защите сообщений между двумя сторонами, а не к подписанию данных . Если это так, он ближе к TSIG или DNScurve, чем к DNSSEC.