Это зависит от вашего варианта использования. Заявленной целью DKIM является проверка подлинности сообщения. В этом случае обычно принято использовать 2048-битные ключи RSA. DNS-сервер учитывается для вашего авторитетного сервера имен, поэтому, если он принимает ввод записей длиннее 255 символов, единственным соображением является получение серверов, которые могут принимать многострочные записи и поддерживать 2048-бит.
Если по какой-то причине есть принимающие серверы, которые не могут читать запись или поддерживают разрядность более 1024 бит, то вы можете создавать новые ключи DKIM с соответствующим новым селектором сколь угодно часто, скажем, каждый день, повышая вероятность того, что ключ вероятность компрометации очень низкая, так как сообщение обычно аутентифицируется в течение нескольких секунд после получения.
Существует также вариант ключей Ed25519, но он еще не широко поддерживается принимающими серверами.
Если ваш вариант использования является подтверждением работы для прохождения различных тестов на спам, вы, вероятно, можете обойтись 1024-битным, если 2048-битный вызывает проблемы. Есть еще крупные компании, использующие 1024-бит, особенно Substack, и я знаю, что видел и другие.
И последнее, но не менее важное: стандарт DKIM поддерживает несколько заголовков подписи, поэтому в зависимости от нагрузки на сервер вы можете подписывать, используя несколько подписей, а принимающий сервер может выбирать, по какой подписи проходить аутентификацию.