Los hashes codificados tienen ataques conocidos, por ejemplo, H (m | K), H (K | m), H (K | m | K) todos tienen algunos ataques que al menos los debilitan. HMAC es una forma estándar de ir que resuelve muchos ataques que tienen la forma simplificada de H (K | H (K | m)), siendo la clave el doble hashing.
Puede buscar más sobre HMAC y la autenticación de mensajes basada en hash, pero el punto es que no es tan sencillo crear su propio algoritmo de autenticación a menos que sea un criptógrafo que sepa lo que están haciendo.
Las claves de 64 bits también son pequeñas, se recomienda utilizar claves más grandes. Tampoco está claro cuál es el algoritmo de hash utilizado, no todos son iguales. El R1, R2 supongo que son aleatorios.
Aparte de eso, esta es una técnica de autenticación básica, por lo que si tuviera que usar HMAC y claves más grandes no vería ningún problema. Tampoco soy un experto tanto para decir qué tan vulnerable es, sería interesante compartir por qué crees que es vulnerable en primer lugar.
El ataque de repetición mencionado es válido, aunque depende de la probabilidad de obtener el mismo azar, no debería serlo si usas un buen generador aleatorio.