Se você quer dizer em todos os servidores de nomes autorizados para uma determinada zona, então eles precisam compartilhar as chaves, já que eles são publicados como registros DNSKEY, que serão usados por clientes de validação recursiva para verificar as assinaturas.
Agora, o servidor de nomes A poderia publicar DNSKEY do ZSK A +, todos os RRSIG feitos com o ZSK A e o servidor de nomes B poderia ter ZSK B +, todos os RRSIG feitos com o ZSK B. E cada um com DNSKEY do KSK e o RRSIG com o KSK do ZSK relevante.
O DNSSEC para validar um servidor de nomes precisa encontrar pelo menos um caminho correto de chaves e assinaturas. Então, teoricamente, um servidor de nomes recursivo, atingindo apenas nameserverA e recuperando todos os registros de lá, poderia obter tudo o que precisa para validar os registros. O mesmo acontece se atingir somente nameserverB.
O problema, porém, é com a parte somente e o fato de que as coisas são armazenadas em cache e que os servidores de nomes recursivos não "bloqueiam" a um servidor de nomes autoritativo, mas alternam dependendo de vários algoritmos. O servidor de nomes de resolução pode ter em seu cache uma mistura de dados com, por exemplo, DNSKEY A e RRSIG de B. Então, a validação falhará.
Então, em resumo, eu ficaria muito surpreso se isso funcionasse de forma confiável.
Isso é discutido em detalhes neste documento: link Ele tenta ver como um nome de domínio pode usar mais de um provedor de DNS ao mesmo tempo para resolução, mas ainda tem gerenciamento de DNSSEC adequado, com vários cenários dependendo de quem efetua a assinatura.
Você pode testar isso, mas, como Håkan disse, parece que você tem outro problema antes de chegar a esse problema.