Como dice en la Wiki, ambas funciones pertenecientes a SHA-2
SHA-256 está diseñado para operaciones de 32 bits, se beneficia
computacionalmente del código optimizado para procesadores de 64 bits.
Las implementaciones de 32 bits para SHA-512 son significativamente más
lentas que sus equivalente en 64 bits.
Las funciones hash SHA-2 están implementadas en una gran variedad de aplicaciones y protocolos de seguridad, como por ejemplo:
TLS y
SSL,
PGP,
SSH,
S/MIME,
Bitcoin,
PPCoin y
IPsec.
Ref: http://es.wikipedia.org/wiki/SHA-2