Prima terminologia, SHA-512 è un algoritmo di hash non un algoritmo di crittografia, quindi non ha senso parlare di "decrittografia di un hash SHA-512".
Come indica il tuo link, stai cercando di trovare una collisione, ad es. un input che fornisce lo stesso valore di un hash noto. Se si dispone di un input sconosciuto, grande, casuale, questa diventa una ricerca esaustiva come quella descritta prima nel collegamento.
Sfortunatamente le persone non usano solo gli hash per input sconosciuti, grandi e casuali. Li usano anche sulle password. Le password sono set di caratteri non casuali, piccoli, limitati e spesso comunemente conosciuti. È spesso possibile indovinare una password con alcuni milioni di tentativi, utilizzando un elenco di password comuni, un dizionario di tutte le parole in una determinata lingua e alcune semplici trasformazioni.
SHA-512 è un hash veloce non adatto per memorizzare password, hashcat può fare 414 milioni di hash SHA-512 al secondo, quindi se una password è comune verrà interrotta in meno di un secondo.
Se desideri archiviare password, considera l'hash lento come PBKDF2 o bcrypt. Vedi CrackStation per maggiori dettagli.