Sí, hay una distinción válida para ser dibujada; necesitaría un criptólogo para decirle cuán significativa es la diferencia.
Una "sal real" como la que describiste se usa para "perturbar el algoritmo de cifrado". Entiendo esto vagamente, pero no lo suficiente como para describirlo correctamente. Basta con decir que con una sal real, el texto de la contraseña original está cifrado pero con diferentes salidas, dependiendo de cómo el algoritmo incorpore la entrada de sal (el algoritmo tiene (al menos dos) entradas, la sal y (por separado) el texto de la contraseña original).
Una "sal falsa" implica modificar el texto de la contraseña original con la sal antes de cifrarlo con el algoritmo criptográfico. Por ejemplo, si mi contraseña es "nezperce", y mi salt es "qp", entonces el algoritmo recibirá el texto de contraseña "qpnezperce" modificado para codificar. Si Alicia también intenta usar la contraseña "nezperce", pero tiene sal "w4", el algoritmo codificará el texto de la contraseña modificada "w4nezperce" para ella. Como resultado, su hash cifrado será diferente del mío, aunque ambos usamos la misma contraseña.
Ambos métodos proporcionan el beneficio principal de la sal; para garantizar que la misma contraseña no siempre se cifre de la misma manera. El uso de sales aumenta la dificultad de montar un ataque hash pre-computado (anteriormente dije diccionario o ataque de fuerza bruta, ver comentarios).
Creo que hay otras ventajas al usar una "sal real", como el aumento de la sobrecarga computacional (que ralentiza los ataques). Pero, una vez más, necesitarías a alguien con más habilidad de criptografía que yo para saber si eso es cierto o no.
Creo que la ventaja de una "sal falsa" es que es más fácil de implementar y requiere menos conocimientos de criptografía. Sé que el lugar donde más frecuentemente he visto sales falsas son las aplicaciones web que administran su propia base de datos de autenticación.