Quiero hacer algunos puntos además de la excelente respuesta de @ NeilSmithline.
Si toma un valor aleatorio de 256 bits y lo mezcla con SHA-256, la salida seguirá teniendo (aproximadamente) 256 bits de entropía. Digo "aproximadamente" porque es un problema abierto si SHA256 en realidad se asigna a cada cadena posible en 256 bits, pero para todos los propósitos prácticos, es lo suficientemente cerca.
Bcrypt: la ventaja de bcrypt es que requiere que el atacante haga muchas rondas de hash en cada suposición, lo que reduce su velocidad y aumenta sus costos de electricidad.
Fuerza bruta: Digamos que algún tonto quería probar la fuerza bruta de sus cadenas aleatorias de 256 bits SHA256. En promedio, tendrían que hacer 2 255 conjeturas. Suponiendo que cada suposición tomó 1 nanosegundo y consumió la energía de un electrón, tomaría 10 60 años (que es 10 50 * ageOfUniverse) y requeriría un motor que consuma la energía equivalente a 9,000 galaxias de la Vía Láctea . 2 256 es un número grande.
Línea inferior: así que, sí, nadie irá a forzar tus valores aleatorios de 256 bits que has ejecutado a través del SHA256 sin sal, no hay razón para agregar cálculos adicionales en forma de bcrypt. Le agradezco que piense en la seguridad y haga buenas preguntas :-)
(En realidad, el enlace débil es su generador de números aleatorios, no el hashing. Si un atacante puede reducir la lista de posibles semillas para el RNG que generó esos valores aleatorios, entonces podría ser posible un ataque de diccionario. el caso bcrypt podría agregar alguna desaceleración útil.)