No, estás resolviendo el problema incorrecto.
Pasar de SHA-1 o SHA-256 a SHA-512 no hace que resquebrajar el hash sea mucho más difícil. Los hashes generalmente no se invierten mediante alguna propiedad matemática del algoritmo, por lo que avanzar el algoritmo no cambia mucho la seguridad.
En su lugar, los hash son forzados por la fuerza bruta utilizando una técnica de "adivinar y verificar" . Usted adivina una contraseña, calcula el hash y luego verifica si ha adivinado correctamente. Y repita, y repita, y repita hasta que finalmente lo obtenga.
Entonces, la forma de ralentizar al atacante es ralentizar el proceso de hash. Si lleva más tiempo comprobar cada contraseña, el atacante no puede adivinar tantas. Y, en este caso, SHA-512 no es mucho más lento que SHA-256 o SHA-1. o MD5. Así que realmente no estás agregando ninguna seguridad.
En cambio, el hilo común entre las técnicas como bcrypt, PBKDF2 y scrypt es que todas ejecutan la función de hashing una y otra vez, miles de veces, solo para una única conjetura de contraseña. Entonces, digamos que un sitio utiliza PBKDF2 en 10,000 iteraciones: esto significa que el atacante debe gastar tanto tiempo y recursos en una sola suposición como lo haría en un diccionario completo de 10,000 contraseñas. Al reducir la velocidad del atacante, limitas la cantidad de contraseñas que finalmente puede adivinar y, por lo tanto, disminuye la probabilidad de que él adivine correctamente.
Muchas instalaciones adaptan su configuración para que se ajuste al hardware existente. Así, por ejemplo, LUKS utiliza un mínimo de 1000 iteraciones, o lo que sea necesario para consumir 1/8 de segundo. el que sea más largo.