Für die Einführung eines Systems wie DKIM kann es keinen Stichtag geben, an dem sich alle Internetbenutzer gleichzeitig dafür entscheiden. Deswegen muss die Konzeption gewährleisten, dass das Verfahren für alle, die es nicht benutzen wollen, völlig unsichtbar bleibt. Das ermöglicht eine allmähliche Verbreitung über längere Zeit. Das dritte große Entwurfsziel ist eine Folge der Transparenz. Es besagt, dass es möglich sein sollte, die komplette E-Mail-Infrastruktur so wie gegenwärtig weiterzubenutzen, ohne DKIM dabei in die Quere zu kommen. Dieses Ziel markiert einen der grundlegenden Unterschiede zwischen DKIM und Systemen mit End-zuEnd-Authentifizierung wie SPF, die beispielsweise keine Weiterleitung von Mails unterstützen. Dazu gleich mehr.
Das vierte Designziel war größtmögliche Einfachheit und damit niedrige Implementierungskosten. Das fünfte Ziel schließlich bestand darin, dass DKIM seinen Anwendern keine finanziellen Belastungen zumuten sollte. Im Gegensatz dazu verlangen viele andere Public-Key-Verfahren – beispielsweise SSL, HTTPS oder wieder S/MIME – fortlaufende Zahlungen an eine Zertifizierungsstelle (CA). Es liegt auf der Hand, dass sich ein solches gebührenfinanziertes System nur schwer global durchsetzen kann.
Wie erwähnt bedient sich DKIM der Public-Key-Kryptografie oder genauer gesagt des Verfahrens der asymmetrischen privaten und öffentlichen Schlüssel. Der private Schlüssel – soviel zur Erinnerung – erzeugt die Signaturen, und der Anwender muss ihn unbedingt geheim halten. Den öffentlichen Schlüssel, mit dem jeder die Signatur verifizieren kann, darf und muss er dagegen verteilen. Die Abbildungen 1 bis 3 verdeutlichen noch einmal dieses Funktionsprinzip.
Dieses Prinzip verwenden alle Public-Key-Verfahren einschließlich SSL, S/MIME und PGP. DKIM unterscheidet sich von ihnen in folgenden Punkten: