No, stai risolvendo il problema sbagliato.
Il passaggio da SHA-1 o SHA-256 a SHA-512 non rende il crack hash decisamente più difficile. Gli hash in genere non vengono invertiti per mezzo di alcune proprietà matematiche dell'algoritmo, pertanto l'avanzamento dell'algoritmo non modifica molto la sicurezza.
Invece, gli hash sono forzati brutalmente usando una tecnica di "supposizione e controllo" . Indovina una password, calcola l'hash e poi controlla se hai indovinato. E ripeti e ripeti e ripeti fino a quando non lo ottieni.
Quindi il modo per rallentare l'attaccante è rallentare il processo di hashing. Se occorre più tempo per controllare ogni singola password, l'autore dell'attacco non può indovinarne altrettanti. E in questo caso, SHA-512 non è notevolmente più lento di SHA-256 o SHA-1 o MD5. Quindi non stai aggiungendo alcuna sicurezza.
Invece, il fil rouge tra tecniche come bcrypt, PBKDF2 e scrypt, è che tutti eseguono la funzione di hashing più e più volte, migliaia di volte per una sola ipotesi. Quindi, supponiamo che un sito utilizzi PBKDF2 a 10.000 iterazioni: ciò significa che l'utente malintenzionato deve dedicare più tempo e risorse a una singola ipotesi, come altrimenti dovrebbe fare su un intero dizionario di 10.000 password. Rallentando l'attaccante, limiti il numero di password che alla fine è in grado di indovinare, e quindi diminuisci la probabilità che alla fine indovini correttamente.
Molte installazioni personalizzano la loro configurazione per adattarsi all'hardware esistente. Ad esempio, LUKS utilizza un minimo di 1000 iterazioni, o comunque molti impieghi per consumare 1/8 di secondo, quale è più lungo.