Jegliche Kommunikation innerhalb des DNS Protokolls basiert auf sog. DNS Messages.
Speziell die DNS Nachrichten, die zwischen zwei Name-Servers im Rahmen von Zonentransfers ausgetauscht werden, nämlich DNS NOTIFY Message(s) vom Master (oder auch Slave) an den Slave und DNS AXFR/IXFR Request/Response Messages zwischen Slave und Master (oder zwischen Slaves), können durch Einsatz eines symmetrischen Kryptographieverfahrens auf Transaktionsebene geschützt werden.
Dieser als Transaction Signatures bezeichnete Mechanismus ist in [RFC2845] spezifiziert und nutzt ein "Shared Secret" – d.h. einen gemeinsamen symmetrischen Schlüssel –, um die zwischen zwei Parteien ausgetauschten DNS Messages zu signieren.
Über entsprechende "Access Control Lists" (ACL) (auf Basis dieses Shared Secret) wird zudem gesteuert, ob die genannten DNS Nachrichten von der Gegenseite überhaupt akzeptiert werden.
Hat einer der beteiligten Name-Server eine entsprechende ausgehende Nachricht generiert, so wird auf diese vor dem tatsächlichen Versand eine "Keyed One-Way Hash Function" zur Erzeugung eines 128-bit großen "Message Digest" angewendet. Als Key kommt dabei der gemeinsame symmetrische Schlüssel von sendender und empfangender Partei zum Einsatz.