Todos estos ataques requieren que un atacante esté en condiciones de modificar archivos PDF encriptados.