Overkill en mi opinión. SHA256 usa 64 iteraciones de funciones sobre una matriz de 8 columnas. SHA512 con 80 iteraciones sobre una matriz de 5 columnas. No hay necesidad de hacer doble hash porque nadie ha sido capaz de fuerza bruta ninguno de estos todavía. Las tablas de arco iris no serán útiles para un atacante mientras haya sal.
Suponiendo una entrada de 32 bytes (que es razonable para su caso - 20 bytes de sal + 12 bytes de contraseña) mi máquina toma ~ 0,22s (~ 2 ^ -2s) para 65536 (= 2 ^ 16) cálculos. Por lo tanto, 2 ^ 256 cálculos se realizarían en 2 ^ 240 * 2 ^ 16 cálculos que se realizarían
2^240 * 2^-2 = 2^238 ~ 10^72s ~ 3,17 * 10^64 years
enlace
Para protegerse realmente, todo lo que tiene que hacer es aumentar el tamaño total de la cadena, como 32 bytes, y ni siquiera tendrá que preocuparse por eso.
Comprueba esto para comprender cuán locas son las funciones de la serie SHA:
enlace