Como dice en la Wiki, ambas funciones pertenecientes a SHA-2
 SHA-256 está diseñado para operaciones de 32 bits, se beneficia 
computacionalmente del código optimizado para procesadores de 64 bits. 
Las implementaciones de 32 bits para SHA-512 son significativamente más 
lentas que sus equivalente en 64 bits.
Las funciones hash SHA-2 están implementadas en una gran variedad de aplicaciones y protocolos de seguridad, como por ejemplo: 
TLS y 
SSL, 
PGP, 
SSH, 
S/MIME, 
Bitcoin, 
PPCoin y 
IPsec.
 Ref: http://es.wikipedia.org/wiki/SHA-2