Oui, il y a une distinction valable à faire; vous auriez besoin d'un cryptologue pour vous dire à quel point la différence est significative.
Un "vrai sel" comme vous l'avez décrit est utilisé pour "perturber l'algorithme de chiffrement". Je comprends vaguement cela, mais pas assez bien pour décrire correctement. Qu'il suffise de dire qu'avec un vrai sel, le texte du mot de passe original est chiffré mais avec des sorties différentes selon la façon dont l'algorithme incorpore l'entrée salt (l'algorithme a (au moins deux) entrées, le sel et (séparément) le texte du mot de passe d'origine).
Un "faux sel" consiste à modifier le texte du mot de passe d'origine avec le sel avant de le chiffrer avec l'algorithme de cryptage. Par exemple, si mon mot de passe est "nezperce" et que mon sel est "qp", alors l'algorithme recevra le texte de mot de passe modifié "qpnezperce" à encoder. Si Alice essaie également d'utiliser le mot de passe "nezperce", mais a salt "w4", alors l'algorithme encodera le texte du mot de passe modifié "w4nezperce" pour elle. En conséquence, son hachage chiffré sera différent du mien, même si nous utilisons tous les deux le même mot de passe.
Les deux méthodes fournissent le principal avantage du sel; pour s'assurer que le même mot de passe n'est pas toujours chiffré de la même manière. L'utilisation de sels augmente la difficulté de monter une attaque de hachage précalculée (anciennement j'ai dit attaque par dictionnaire ou attaque par force brute, voir les commentaires).
Je pense qu'il y a d'autres avantages à utiliser un "vrai sel", tel comme une surcharge de calcul accrue (qui ralentit les attaques). Mais, encore une fois, vous auriez besoin de quelqu'un avec plus de compétences en crypto que moi pour savoir si c'est vrai ou non.
Je pense que l'avantage d'un "faux sel" est qu'il est plus facile à implémenter et nécessite moins de crypto avisé. Je sais que l'endroit où j'ai le plus souvent vu de faux sels, ce sont les applications Web gérant leur propre base de données d'authentification.