Los tres métodos que se muestran son todos débiles; tres invocaciones de función de hash no servirán de mucho, en un contexto donde las sales son importantes (utiliza sales porque imagina que un atacante podría, en algún momento, vislumbrar los valores de hash; En ese caso, necesita que la función sea mucho más lenta que eso. En cualquier caso, los ensamblajes caseros de primitivas criptográficas rara vez alcanzan una seguridad decente.
Para responder a su pregunta explícita: el valor de sal es que no se reutilizan. En su primera propuesta, la "sal" es realmente la concatenación de tres sub-sales distintas (que usted llama "sal1", "sal2" y "sal3"). En la segunda propuesta, se utiliza el mismo mecanismo, pero las tres sub-sales son idénticas, lo cual es una reducción del espacio de posibles sales. Por un lado, un espacio más corto aumenta la probabilidad de reutilización. Por otro lado, la reutilización de algunas de las sub-sales todavía permite algunos atajos en el lado del atacante.
De todos modos, es bastante difícil evaluar las diferencias en la seguridad de dos métodos de hash cuando ambos son débiles. Hágase un favor: use una función de hashing de contraseñas real, decente, bien diseñada y revisada. En la práctica, esto significa bcrypt . Y lea esta respuesta .