Grob gesagt gibt es da zwei Schlüssel, wie bei der Public-Key- Kryptographie. Der eine wird zum Verifizieren Logs verwendet, der darf nicht auf dem Server sein, wenn man den hat könnte man nach höchstwahrscheinlich auch Logs Fälschen.
Der andere ist auf dem Server, mit dessen Hilfe wird alle paar Sekunden ein neuer Schlüssel "generiert" mit dem dann die Logs Signiert werden.
Und immer wenn ein neuer Schlüssel generiert wird, wird der alte Signatur Schlüssel sicher gelöscht.
Der Angreifer könnte also immer nur das Fälschen für das der aktuelle Schlüssel gültig ist.
http://lwn.net/Articles/512895/
https://plus.google.com/115547683951727699051/posts/g1E6AxVKtyc
Die genaue Technik wird da zwar nicht erklärt. Aber ich könnte mir das ungefähr so vorstellen, wenn man was mit den Public-Key verschlüsselt kann man es ja nur noch mit dem Privat-Key entschlüsseln.
Man generiert also den neuen Signatur Schlüssel rein zufällig, verschlüsselt den mit dem Public-Key und speichert das Verschlüsselte Ergebnis im Log. Und Signiert das Paket mit dem alten Signatur Schlüssel und löscht den sicher. Und dann beginnt das ganze von vorne.