A segurança do DNSSEC vem de uma cadeia de delegação verificada criptograficamente de alguns dados (como um conjunto de registros A) para uma chave pública conhecida e confiável (conhecida como "âncora de confiança"). Para DNSSEC hoje, a âncora de confiança normalmente usada é a chave da zona raiz . Se sua zona pai não estiver assinada, a cadeia da sua zona para a zona raiz será quebrada e a garantia de segurança do DNSSEC falhará totalmente. Não importa se você assina sua zona, porque ninguém mais tem uma razão para confiar na chave que você usou para assinar. Assim como você pode criar uma chave e assinar a zona com ela, um vilão pode criar uma chave e assinar seus dados (presumivelmente levemente modificados) com isso. Sem uma cadeia assinada para uma âncora de confiança, uma terceira parte não tem como saber se deve confiar na sua chave ou na chave do vilão.
Agora, se você quiser que outras pessoas específicas confiem em sua assinatura, forneça a elas uma chave que elas possam usar como âncora de confiança para seu domínio. Isso é chamado de "look-aside validation", e não foi muito usado desde que a zona raiz foi assinada, mas os padrões e implementações ainda estão lá. Se isso for interessante para você, dê uma olhada em RFC 5074 .
Mas, em geral, se a sua zona pai não estiver assinada, não faz sentido assinar a sua.