De hecho, son el mismo algoritmo de hash: SHA2 , solo con dos tamaños de resumen diferentes.
Es más barato (más rápido) generar SHA256 que SHA512. Por lo tanto, desde la perspectiva de la seguridad, un atacante potencial necesitará más tiempo para generar todos los hashes SHA512 posibles para forzar una contraseña hash desde su base de datos.
Por lo tanto, puede considerar SHA512 como más seguro , pero no en términos de algoritmo utilizado, sino en términos de tiempo empleado para calcular un solo hash.
Entonces, la única desventaja obvia de SHA512 es el rendimiento, pero en las aplicaciones de ~ 99.9% no verías una diferencia, porque generalmente los programas calculan solo un hash en ese momento.
En este documento PDF en la página 3/11 puede encontrar un tabla de tiempo cuánto tiempo se tarda en generar hashes para muchos algoritmos de hash diferentes, solo para permitirle una comprensión aproximada de las diferencias entre ellos. El documento no es nuevo, por lo que el número hoy en día es más pequeño (debido al mayor poder de la computadora). Pero verás que SHA512 consume más tiempo que SHA256 de todos modos.
EDITAR: Al igual que los colegas dijeron en los comentarios a continuación: SHA no ha creado para el almacenamiento de contraseñas y, por lo tanto, no debe usarse para ello .