Si está almacenando los hashes de varias contraseñas con el mismo salt, está rechazando el propósito de usar un salt. La sal debe ser única para cada una de las contraseñas, de lo contrario, un atacante podría calcular H (contraseña || sal) solo una vez por cada contraseña candidata, y comparar el resumen resultante con cada hash en su base de datos, porque todos usan el mismo salt .
Además, como se mencionó en los comentarios, parece que está confundiendo el parámetro de costo para otra cosa. El "10" especifica la cantidad de cómputo que tomará la operación bcrypt. Un valor mayor aumenta el costo para los atacantes al hacer que la operación sea más costosa computacionalmente.
Si desea comprobar si hay contraseñas duplicadas, no necesita crear un esquema de homebrew como este. Si realmente lo desea, puede tomar la contraseña suministrada, concatenarla con la sal del primer usuario y hacer una hash, y compararla con el hash almacenado. Si no coincide, haga lo mismo para el segundo usuario, y así sucesivamente. Esto significa que cada nueva contraseña que se establezca requerirá recorrer toda la base de datos, pero detectará las contraseñas que son duplicados exactos.