SIG(0) и SIG(1) в DNSSEC — это разные механизмы защиты транзакций. 25
SIG(0) использует открытые ключи для аутентификации запросов и транзакций DNS. 1 При получении подписанного сообщения SIG(0) сервер проверяет его только в том случае, если ключ известен и ему можно доверять. 4
SIG(1) применяется для защиты целостности отдельных записей RR или RRset в сообщении DNS с полномочиями владельца зоны. 5
Таким образом, основное различие между SIG(0) и SIG(1) в DNSSEC в том, что SIG(0) используется для аутентификации транзакций, а SIG(1) — для защиты отдельных записей или их наборов в сообщении DNS.