En primer lugar, la terminología, SHA-512 es un algoritmo de hash, no un algoritmo de encriptación, por lo que no tiene sentido hablar de "descifrar un hash SHA-512".
Como su enlace indica que está tratando de encontrar una colisión, por ejemplo. una entrada que da el mismo valor que un hash conocido. Si tiene una entrada desconocida, grande, aleatoria, esto se convierte en una búsqueda exhaustiva, como se describe primero en su enlace.
Desafortunadamente, las personas no solo usan hashes para entradas desconocidas, grandes y aleatorias. También los utilizan en las contraseñas. Las contraseñas son de caracteres no aleatorios, pequeños y limitados y, a menudo, se conocen comúnmente. A menudo es posible adivinar una contraseña con unos pocos millones de intentos, utilizando una lista de contraseñas comunes, un diccionario de todas las palabras en un idioma determinado y algunas transformaciones simples.
SHA-512 es un hash rápido que no es adecuado para almacenar contraseñas, hashcat puede hacer 414 millones de hash SHA-512 por segundo, así que si una contraseña es común se romperá en menos de un segundo.
Si desea almacenar contraseñas, considere un hash lento diseñado como PBKDF2 o bcrypt. Consulte CrackStation para obtener más detalles.