Il tuo schema è sicuro quanto bcrypt con 32 round, ma molto più complicato. L'aggiunta di complessità non aumenta la sicurezza del sistema, ma rende più probabile l'esistenza di bug.
Gli hash basati su SHA-512 e Blowfish non aggiungono alcun fattore di lavoro significativo rispetto al bcrypt. E i turni extra di bcrypt applicati al sale non aggiungono nulla alla difficoltà di indovinare la password brute-force, perché devono essere calcolati solo una volta per password di destinazione, non una volta per ipotesi.
Suggerisco caldamente di usare solo bcrypt standard. Per aumentare la forza dell'hash basta aumentare il numero di round. (Molto, supponendo che tu intenda 32 iterazioni, questo è quasi nulla. Vedi Numero di round consigliati per bcrypt per numeri più realistici.)
Questo faciliterà l'interoperabilità e ti consentirà di aumentare il numero di round man mano che procedi senza rompere tutti gli hash esistenti.