¿Por qué DKIM requiere tres claves de dominio en el DNS?

En realidad no requiere tres, pero he aquí por qué podría tener más de uno:

Es una buena idea cambiar las claves de firma de vez en cuando, ya que hay ataques de factorización contra las claves RSA. Cuando haga esto, debe publicar un registro de selector de la nueva clave pública (con un nombre de selector diferente) en DNS antes del cambio. Una vez que se haya propagado ese registro DNS, distribuya las claves privadas a los agentes de transferencia de mensajes que necesitan firmar con él y pídales que comiencen a firmar con la nueva clave. Una vez que el último firmante ha cambiado, debe esperar el tiempo máximo de propagación del mensaje anticipado (generalmente una semana más o menos) antes de eliminar el antiguo registro selector del DNS. Esto se describe en detalle en RFC 5863, sección 3.5.

Esa superposición entre los registros de selección antiguos y nuevos en DNS es la razón por la que puede tener más de uno en un momento dado. Los dominios con remitentes de terceros a menudo tienen selectores separados para esos terceros, y los dominios pueden incluso dar a cada MTA saliente su propio par de claves, por lo que estas son otras razones por las que un dominio podría tener más de uno. Pero no hay un requisito específico para tres.