Sì, c'è una distinzione valida da tracciare; avresti bisogno di un crittologo per dirti quanto sia significativa la differenza.
Un "vero sale" come hai descritto è usato per "perturbare l'algoritmo di crittografia". Lo capisco vagamente, ma non abbastanza per descriverlo correttamente. Basti dire che con un vero salt, il testo della password originale è codificato ma con output diversi a seconda di come l'algoritmo incorpora l'input salt (l'algoritmo ha (almeno due) input, il sale e (separatamente) il testo della password originale).
Un "finto sale" comporta la modifica del testo della password originale con il sale prima di cifrarlo con l'algoritmo di crittografia. Ad esempio, se la mia password è "nezperce" e il mio sale è "qp", l'algoritmo verrà consegnato al testo della password modificato "qpnezperce" per la codifica. Se Alice cerca anche di usare la password "nezperce", ma ha salt "w4", allora l'algoritmo codificherà il testo della password modificato "w4nezperce" per lei. Di conseguenza, il suo hash crittografato sarà diverso dal mio, anche se utilizzeremo entrambi la stessa password.
Entrambi i metodi forniscono il vantaggio principale del sale; per garantire che la stessa password non sia sempre codificata allo stesso modo. L'uso dei sali aumenta la difficoltà di montare un attacco di hash precalcolato (in precedenza ho detto dizionario o attacco a forza bruta, vedere i commenti).
Credo che ci siano altri vantaggi nell'usare un "sale reale", come un maggiore overhead computazionale (che rallenta gli attacchi). Ma, di nuovo, avresti bisogno di qualcuno con più abilità cripto di me per sapere se è vero o no.
Penso che il vantaggio di un "finto sale" sia che è più facile da implementare e richiede meno criptazione. So che il posto in cui ho più comunemente visto i sali falsi sono le applicazioni web che gestiscono il proprio database di autenticazione.