IV безопасен для всеобщего сведения, и обычно вы хотите создать новый для каждой операции шифрования. Если бы вы использовали один и тот же файл каждый раз, то вы бы генерировали один и тот же зашифрованный текст для одинаковых зашифрованных значений. Это в некоторой степени способ WEP-шифрования был взломан. (http://en.wikipedia.org/wiki/Initialization_vector)
Хэширование значения, которое вы собираетесь зашифровать, мало что для вас делает. IV уже вводит коэффициент рандомизации в зашифрованный текст, и вам не нужно разбирать соль из расшифрованного значения.
Как упоминалось в SLaks, засолка полезна только для хэша. Для этого полезно сравнить хеш, который вы собираетесь сравнить с другим хешем, чтобы увидеть, является ли значение, введенное в хэш-функцию оба раза, одинаковым. Соль предотвращает атаки по словарю (так называемые таблицы Rainbow), где люди проходили предварительные вычисления хеш-значений для нескольких входных данных. Соль означает, что вычисленная таблица должна быть сгенерирована для каждого значения соли.
Есть еще кое-что, что вы можете сделать со значением соли, но это один из примеров.